Создание сертификатов в Windows

Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 01:50, лабораторная работа

Описание работы

Сертификатом называется открытый ключ пользователя вместе с идентифицирующей пользователя информацией подписанные секретным ключом центра сертификации (CA – Certificate Authority). В настоящее время наиболее часто применяются сертификаты стандарта Х.509. Сертификаты Х.509 используются такими протоколами сетевой защиты, как IPSec, SSL/TLS, S/MIME, SET. Цель работы: Научиться создавать сертификаты стандарта Х.509 программой opessl.

Файлы: 1 файл

labRab6_ZI.doc

— 613.50 Кб (Скачать файл)


Міністерство освіти і науки України

Одеський державний екологічний  університет

 

 

 

 

 

 

 

 

Лабораторна робота № 6

З предмету «Методи та засоби захисту інформації»

 

Тема роботи: «Создание сертификатов в Windows»

 

 

 

 

 

 

 

 

 

 

 

 

 

Виконала:

 

студентка групи  МК-51 

Ляшкова А.В.

 

 

 

Одеса 2013

 

Сертификатом  называется открытый ключ пользователя вместе с  идентифицирующей пользователя информацией  подписанные секретным ключом центра сертификации (CA – Certificate Authority). В настоящее время наиболее часто применяются сертификаты стандарта Х.509. Сертификаты Х.509 используются такими протоколами сетевой защиты, как IPSec, SSL/TLS, S/MIME, SET.

Цель работы: Научиться создавать сертификаты стандарта Х.509 программой opessl.

 

 

Порядок выполнения работы:

 

Для выполнения лабораторной работы создать каталог  ./lab6. Файлы с ключами называть своим именем.

1) В каталоге lab6 создайте  каталог myCA, где будет храниться секретный ключ корневого сертификата и сам сертификат.

 

2) Генерируем  секретный ключ  ключевой пары алгоритма RSA для  корневого сертификата локального центра:

openssl genrsa –des3 –out myCA\cakey.pem 1024

Содержимое файла cakey.pem

-----BEGIN RSA PRIVATE KEY-----

Proc-Type: 4,ENCRYPTED

DEK-Info: DES-EDE3-CBC,A10E58A606CA7953

ljAJyhDcGtNVXw2F0dRFj+F/3RrKoZHRMCFKVBl9wToVadp9/YPeT0hbL9e7zQbe4C0yswrckd/aIniyHEXeimctUKywKyc++dM2EEC04Ikz6vOgmjOB6i3lHg4er3K/AlkMjNNQsVDdv7SiI/qqGIuq04a8ctNrY7j5iHTJunEnl7NIGfA3Rp+t+I5RHW/4eiZLag/rbzzrlVh4glKW+oaeRmWYFlNwVXyKDePKbQj1Kd8aJ4ErsHNcNtDzhpd13SERmoQZUFFjYo0nop3tnl5vIIAosPOFimkHJX7VTt8J8U6oOrDpvT503zrbpitDkUEi1OH94bYmN6v+nhENM26bFMbOx6b3UeQRJDkc9o6b/9uScbptRAN1p41rR4VghT8WsMGHqwPxDXnnOHFC2zhb6nnxzEzn9pXepFW2QZfdoOeycXla46k6KtQSSizZyrlBLqQ2hstukzGuZ5pA+/GaCyy4O/rT5I6z+jpHbQMbNLnBYVUYJRrDccXFc+T0IoqalRH7hiwaQJbYHXIYagSqyQG3mRmv8LZ1uOhGV5b0Xn4p/fioeqbgLgWfAUdn4h5ktvBOpquNrP/INO/0mJa+AXH+M911O/Hjfmnbf89jDfu5l+8zxOLQY/QbONn/Dp/Xk7SDgP1whbPOB3oBFT/VjUFAJNVBK7aJT5cRcR8uceeATUYTam4dabmUiPXdVMEwN3f9I7GJxTGAUbgwvrrmLQ2xafMD92aJWQbj3tlHerD+FErgwpmhTg9ISb1LDQYB4v8AGpMKn4QjRRz4FhZGhi+U2xBryIyC045iGRnxN2Ums7aLWw==

-----END RSA PRIVATE KEY-----

 

3) Создаем корневой сертификат ЦС. Корневой сертификат будет самоподписанным, потому что он находится выше всех в создаваемой иерархии:

openssl req –new –x509 –key myCA\cakey.pem –out myCA\cacert.pem –days 365 –config openssl.cnf

 

4) Просмотр содержимого сертификата:

 openssl x509 –text –noout –in myCA\cacert.pem

 

 

Создание сертификата  для пользователя.

 

1) В своем текущем каталоге  генерируем секретный ключ.

openssl genrsa -out ad_pr.pem 1024

Просмотр содержимого файла ключа:

..\openssl\openssl  rsa -noout -text -in ad_pr.pem

Содержимое файла ad_pr.pem

-----BEGIN RSA PRIVATE KEY-----

Proc-Type: 4,ENCRYPTED

DEK-Info: DES-EDE3-CBC,176A6508E972B180

DB6SmiqHezaN8quM8EYnhAbaN0ulepzphZH2zqcIiXACnWPHHhy1tgf0DLuq2k1xTuaqWJBzdCcY5AyBj9KCnWVeJSu36QdCHQcsOBd7LZoyHmwnvouNg2/M6peLbzSHPEmtm0KFnFzppQLbuKpEO5L37jCc5CmvLLBPBfbYCITd1OIIYUSHY/KLYAqXt1iIXNIh/fa+GHC8jOkSxVrCQxDytIOpWWP73IP1h1niPscC5paiRgVJC6i/5FNeXGOEXj+ZRqAI+cLVB5Fl7cX9XPmLNANA2pcw+D55T+aIg/xRyMR5+ZPzUOiosRngEY0D3WWUFP8LBU+570nNMOzZMCnT4RM+v3Ps/PGgnRVnwoa5IxLg4PyVmj7a7ZoyWNMN

3Uu9OhdNdeyoo5GRGb5AjwYLSV/03QdAyDPGLZmV8LyAJvWFo6YDmzV/lm7zOIwoa7buiM7jb5z6mi7UVAhVWq/XERkVUROnHoZZaYgwG7lXTAFGGrjnRSFJm0QBz2nuQ7U2dG/6LhIBziO0N2MjVe0vSnJv8ZcFvWuPznlI2an0P6SmXhUMQQkKJ2+AsGzWJtk24cq5r0/OjbN8kEzT/B7RKElrdnXTkOenMbhABOj6Otd7B5W61FOYPEMrMoGCNFb3hSgf7CyGrxqijxVZviscuTAkiyN3H7rFfVAW3vmfRwlRUxpDPfY+hIid4BtdMzjm1zCE+ouR8MSX9G3oabHSTRttmfNzybtmMprlbPc84loMuKh2o8omv2hR5DSk7cMR1nPvUqduwY+8HR4ljGkiItzGXAnTxj61gdL94Ec=

-----END RSA PRIVATE KEY-----

 

2) Создание запроса reqad.pem  на сертификацию (-new) на основе создаваемого секретного ключа rsa (-newkey rsa:1024), который записывается в файл –keyout ad_pr.pem (и шифруется тройным DES). Запрос на сертификацию создается на основе конфигурационного файла — config:

 ..\openssl\openssl req -new -newkey rsa:1024 -keyout ad_pr.pem -config ..\openssl\openssl.cnf -out reqad.pem

 

3) Просмотр содержимого файла запроса на подписание сертификата пользователя:

..\openssl\ openssl req -noout -text -in myCA\cacert.pem

 

4) Создать по запросу сертификат пользователя, подписанный локальным центром сертификации :

..\openssl\ openssl x509 -req -days 365 -in req ad.pem -CA myCA\cacert.pem -CAkey myCA\cakey.pem -CAcreateserial 

-out ad_cer.pem

 

5) Просмотр содержимого файла сертификата:

..\openssl\openssl  x509 -text -noout -in myCA\cacert.pem

 

6) Для помещения сертификата пользователя  в хранилище WINDOWS необходимо его преобразовать в формат pkcs#12:

..\openssl\openssl pkcs12 -export -in ad_cer.pem -inkey ad_pr.pem -out ad_cer.p12

 

 

7) Чтобы приложение  Windows могло проверить сертификат пользователя, перед импортированием сертификата пользователя надо импортировать сертификат центра сертификации, выдавшего сертификат пользователю. Для этого сертификат центра сертификации можно перевести в формат сообщения pkcs#7:

..\openssl\openssl crl2pkcs7 -nocrl -certfile myCA\cacert.pem -out myCA\cacert.p7b

 

8) Переместим сертификат пользователя в хранилище WINDOWS

Выполнив двойной щелчок по файлу  ad_cer.p12 откроется окно WINDOWS «Мастер импорта сертификата»

9) Для просмотра хранилища ОС надо выполнить команду: certmgr.msc.


Информация о работе Создание сертификатов в Windows