(Esta é uma questão sobre usar XCA
, não openssl
, e esta é a minha motivação)
Criei certificados CA, Servidor e Cliente:
- Dentro do XCA, preciso criar esses certificados de forma diferente?
- Cada certificado possui uma lista exata e obrigatória de uso de chave e uso estendido de chave (por exemplo, todo o necessário sem nenhum extra) ?
- O certificado do cliente tem uso de chave
Certificate Sign
e não parece bom.
- O certificado do cliente tem uso de chave
Etapas realizadas:
- Instalei o XCA da Microsoft Store:
- Li Criando certificados com XCA da Fortinet e criei:
Eu encontrei o caminho:
Instale o XCA da Windows Store:
(em 24/11/2023, v2.5.0 usa OpenSSL v3.1.2.1 de agosto de 2023)
Prepare um pendrive USB limpo para o banco de dados XCA → Execute o XCA
Crie um novo banco de dados no pendrive:
Home.xcd
O banco de dados é protegido por senha, portanto é necessário escolher um para uso futuro
Guia: Modelos
XCA possui quatro modelos padrão para qualquer caso de uso arbitrário e não específico
[default] Empty template
[default] CA
[default] TLS_Client
[default] TLS_Server
Novo modelo tepmlate e alteração → caixa de diálogo Editar modelo XCA
Para certificados IPSec, gerei três novos modelos
IPSec_CA_Template
(herdado de 4.2)IPSec_Client_Template
(herdado de 4.3)IPSec_Server_Template
(herdado de 4.4)Guia: Uso de chave
Selecione Uso de chave (KU), KU estendido (EKU) e crítico (opcional)
AC:
Cliente:
Servidor:
Guia: Assunto
Guia: Netscape
Desmarcou tudo e excluiu o comentário
Assim que os modelos personalizados estiverem prontos - Este é o ponto de partida para qualquer novo certificado
Criar novo certificado
Eu segui o manual Criando certificados com XCA da Fortinet para a criação dos certificados, mas com os modelos personalizados da seção 5. Como os modelos personalizados contêm todos os dados, incluindo
Subject
eExtensions
, é necessário clicarApply All
em vez deApply Extensions
como está escrito no manual. Exemplo de certificado de servidor:[Para certificado Cliente/Servidor. Não para CA]
(2ª coisa após tab
Source
) A única coisa que não está no modelo é o arquivoX509v3 Subject Alternative Name
. Deve ser inserido especificamente com ohostname
e odomain
da entidade para quem o certificado é emitido.Por ser um ambiente habilitado para DHCP, não são assumidos IPs fixos e, em vez disso,
hostname.domain
é usada uma sintaxe. Consulte o apêndice para obter informações sobre como configurar o domínio local.Perfis V3 resultantes:
Aqui estão as extensões X509v3 (em comparação com esta referência )
CA: (A referência também tem:
authorityKeyIdentifier
)Cliente: (A referência também tem:
authorityKeyIdentifier
,nonrepudiation
(KU))Servidor: (A referência também possui:
authorityKeyIdentifier
,nonRepudiation
(KU))authorityKeyIdentifier
"geralmente não é obrigatório" enonRepudiation
"não é usado para nenhum protocolo de rede" .Apêndice: Domínio Local
Para o domínio local
home
tive que configurar meu roteador (que aceita apenas nesse campoa
-z
e-
caracteres):Para verificar se o computador está no
home
domínio local, abracmd.exe
e digite:Isso deve ser visto: