Une Infrastructure à Clés Publiques (PKI) est une méthode pour valider l'authenticité d'une entité autrement inconnue au travers de réseaux qui ne sont pas de confiance. La PKI fonctionne en établissant une chaîne de confiance, plutôt que de faire confiance individuellement à chaque hôte ou entité de manière explicite. Pour qu'un certificat présenté par une entité distante soit reconnu, le certificat doit présenter une chaîne complète de certificats qui peuvent être validé en utilisant le certificat racine d'une autorité de certification (CA) en laquelle la machine locale a confiance.
L'établissement de la confiance avec une CA nécessite de valider des choses comme l'adresse de la compagnie, la propriété, les informations de contact, etc, et de s'assurer que la CA a suivi les bonnes pratiques, comme des audits de sécurité périodiques par des enquêteurs indépendants et le maintient d'une liste de révocation de certificats toujours disponible. Ceci est bien au delà de la portée de BLFS (comme pour la plupart des distributions Linux). Le magasin de certificats fournit ici est emprunté à la fondation Mozilla, qui ont établit une politique d'inclusion très stricte décrite ici.
Ce paquet est connu pour se construire correctement sur une plateforme LFS-9.0.
Téléchargement (HTTP) : https://github.com/djlucas/make-ca/releases/download/v1.4/make-ca-1.4.tar.xz
Taille du téléchargement : 28 Ko
Somme MD5 du téléchargement : 995896ca8b4ee1f92a4a8fa46585d59d
Estimation de l'espace disque requis : 6.6 Mo (avec toutes les dépendances à l'exécution)
Estimation du temps de construction : 0.1 SBU (avec toutes les dépendances à l'exécution)
p11-kit-0.23.16.1 (requis à l'exécution pour générer des banques de certificats à partir d'ancres de confiance)
Java-12.0.2 ou OpenJDK-12.0.2 (pour générer une banque PKCS#12 java) et NSS-3.45 (pour générer un NSSDB partagé)
Notes utilisateur : http://wiki.linuxfromscratch.org/blfs/wiki/make-ca
Le script make-ca téléchargera et
adaptera les certificats inclus dans le fichier certdata.txt
pour l'utiliser comme ancre de
confiance dans le module de confiance de p11-kit-0.23.16.1. En
plus, il générera les banques de certificats du système utilisées
par les application de BLFS (si les applications recommandées et
facultatives sont présentes sur le système). Tout certificat local
stocké dans /etc/ssl/local
sera
importé dans les ancres de confiance et dans les banques de
certificats générées (en remplaçant la confiance de Mozilla). En
plus, toute valeur de confiance modifiée sera copiée des ancres de
confiance vers /etc/ssl/local
avant
toute mise à jour, ce qui préservera les modifications de valeurs
de confiance différentes de celles de Mozilla lorsque vous
utiliserez l'utilitaire trust de p11-kit pour effectuer des opération sur la
banque de certificats.
Pour installer les divers magasins de certificats, installez le
script make-ca au bon endroit. En
tant qu'utilisateur root
:
make install && install -vdm755 /etc/ssl/local
En tant qu'utilisateur root
, après
l'installation de p11-kit-0.23.16.1, téléchargez la banque de
certificats et préparez-la à être utilisée par le système avec la
commande suivante :
Si vous lancez le script une deuxième fois avec la même version
de certdata.txt
, par exemple pour
ajouter des banques supplémentaires parce que le logiciel requis
est installé, ajoutez l'option -r
à la ligne de commande. Si vous
créez un paquet, lancez make-ca
--help pour voir toutes les options de la ligne
de commande disponibles.
/usr/sbin/make-ca -g
Les versions précédentes de BLFS utilisaient le chemin /etc/ssl/ca-bundle.crt
pour le dépôt des
certificats de GnuTLS-3.6.9. Si des logiciels référençant ce
fichier sont toujours installés, créez un lien symbolique de
compatibilité pour l'ancien emplacement en tant qu'utilisateur
root
:
ln -sfv /etc/pki/tls/certs/ca-bundle.crt /etc/ssl/ca-bundle.crt
Vous devriez mettre à jour régulièrement la banque de certificats
avec la commande ci-dessus soit manuellement, soit via une tâche cron.Si vous avez
installé Fcron-3.2.1 et complété la section sur les
travaux périodiques, exécutez les commandes suivantes, en
tant qu'utilisateur root
pour
créer une tache cron
hebdomadaire :
install -vdm755 /etc/cron.weekly &&
cat > /etc/cron.weekly/update-pki.sh << "EOF" &&
#!/bin/bash
/usr/sbin/make-ca -g
EOF
chmod 754 /etc/cron.weekly/update-pki.sh
Pour la plupart des utilisateurs, aucune configuration
supplémentaire n'est nécessaire, cependant le fichier certdata.txt
par défaut fournit par make-ca est
obtenu à partir de la branche mozilla-release, et est modifié pour
fournir une révision Mercurial. Ce sera la bonne version pour la
plupart des systèmes. Il y a plusieurs variantes du fichier
disponibles à l'utilisation que vous pourriez préférer pour une
raison ou une autre, incluses dans les produits Mozilla dans ce
livre. RedHat et OpenSUSE par exemple utilisent la version incluse
dans NSS-3.45.
Des emplacements de téléchargement supplémentaires sont disponibles
dans les liens inclus dans /etc/make-ca.conf.dist
. Copiez simplement ce
fichier vers /etc/make-ca.conf
et
modifiez-le comme vous le voulez.
Il y a trois types de confiances reconnues par le script
make-ca, SSL/TLS, S/Mime et
signature de code. Pour OpenSSL,
il s'agit de serverAuth
,
emailProtection
et
codeSigning
respectivement.
Si un argument trust en omis, le certificat n'est ni reconnu ni
rejeté pour ce rôle. Les clients qui utilisent OpenSSL ou NSS rencontrant ce certificat renverront un
avertissement à l'utilisateur. Les clients qui utilisent
GnuTLS sans le support de
p11-kit ne sont pas conscient des
certificats de confiance. Pour inclure cette CA dans les fichiers
ca-bundle.crt
, email-ca-bundle.crt
ou objsign-ca-bundle.crt
(les anciens lots de
GnuTLS), il doit avoir l'argument
de confiance approprié.
Le répertoire /etc/ssl/local
est
disponible pour ajouter des certificats de CA supplémentaires sur
le système. Par exemple, vous pourriez avoir besoin d'ajouter une
CA d'une organisation ou d'un gouvernement. Les fichiers de ce
répertoire doivent être au format de certification de confiance
d'OpenSSL. Pour créer un
certificat de confiance OpenSSL
depuis un fichier normal encodé en PEM, vous devrez ajouter des
arguments « trust » à la commande openssl et créer un nouveau
certificat. Par exemple, si vous souhaitez utiliser les racines
CAcert pour que
les deux soient de confiance pour ces trois rôles, les commandes
suivantes créeront des certificats de confiance OpenSSL approprié
(à lancer en tant qu'utilisateur root
après l'installation de Wget-1.20.3) :
wget http://www.cacert.org/certs/root.crt && wget http://www.cacert.org/certs/class3.crt && openssl x509 -in root.crt -text -fingerprint -setalias "CAcert Class 1 root" \ -addtrust serverAuth -addtrust emailProtection -addtrust codeSigning \ > /etc/ssl/local/CAcert_Class_1_root.pem && openssl x509 -in class3.crt -text -fingerprint -setalias "CAcert Class 3 root" \ -addtrust serverAuth -addtrust emailProtection -addtrust codeSigning \ > /etc/ssl/local/CAcert_Class_3_root.pem && /usr/sbin/make-ca -r -f
Parfois, il peut arriver que vous ne soyez pas d'accord avec
l'inclusion d'une autorité de certification particulière. Si vous
voulez remplacer la confiance par défaut d'une CA particulière,
créez simplement une copie du certificat existant dans /etc/ssl/local
avec des arguments de confiances
différents. Par exemple, si vous ne voulez pas faire confiance au
fichier « Makebelieve_CA_Root », lancez les commandes
suivantes :
openssl x509 -in /etc/ssl/certs/Makebelieve_CA_Root.pem \ -text \ -fingerprint \ -setalias "Disabled Makebelieve CA Root" \ -addreject serverAuth \ -addreject emailProtection \ -addreject codeSigning \ > /etc/ssl/local/Disabled_Makebelieve_CA_Root.pem && /usr/sbin/make-ca -r -f
Last updated on 2019-08-16 22:28:01 +0000