Sto configurando la mia prima CA. Lo scopo sarà quello di emettere certificati per i nostri clienti, che li useranno per accedere al nostro servizio EDI su https. Quindi ho bisogno di generare certificati client SSL. L'intero processo di firma dei certificati funziona ormai e i certificati possono essere utilizzati con successo per accedere al nostro servizio, ma sono preoccupato per una cosa:
Gli scopi del certificato generato sono generici:
$ openssl x509 -purpose -noout -in client.crt.pem
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Sento che non dovrebbero esserci altri scopi se non il client SSL e la firma S / MIME nel mio caso. Sbaglio e questo dovrebbe rimanere così?
Se ho ragione e dovrei disabilitare altri scopi, cosa devo inserire nella mia configurazione openssl.cnf?
Ecco la mia configurazione attuale (un po 'spogliata):
[ CA_edi ]
# here was directory setup and some other stuff, cut it for clarity
x509_extensions = usr_cert # The extentions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# Extension copying option: use with caution.
# copy_extensions = copy
# stripped rest of config about validity days and such
[ usr_cert ]
basicConstraints=CA:FALSE
nsCertType = client, email
keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
Cosa sto facendo di sbagliato che i certificati generati consentono l'utilizzo del server?
openssl x509 -text -nameopt multiline -certopt no_sigdump -certopt no_pubkey -noout -in one_of_your_client_certificates.pem
e della sezione delle estensioni dal tuo openssl.cnf
file, vedrò se posso fornire consigli più specifici.