OpenSSL Essentials: Working with SSL Certificates, Private Keys and CSRs
CSR이 무엇입니까
CA로부터 SSL인증서를 발급 받으려면 먼저 CSR(Certificate Signing Requests) 이 필요합니다. CSR은 공개키와 몇가지 추가 정보로 구성되어있습니다. 그리고 그 정보들이 인증서 발급시 필요합니다.
CSR생성시 필요한 정보들은 아래와 같습니다
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:Brooklyn
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Example Brooklyn Company
Organizational Unit Name (eg, section) []:Technology Division
Common Name (e.g. server FQDN or YOUR name) []:examplebrooklyn.com
Email Address []:
CSR 만들기
아래 명령은 2048비트 개인키(domain.key
)를 만들고 CSR(domain.csr
)을 생성합니다
openssl req \
-newkey rsa:2048 -nodes -keyout domain.key \
-out domain.csr
위 명령을 실핼하면 CSR생성에 필요한 추가 정보들을 차례대로 입력해야 합니다.
-newkey rsa:2048
옵션 : 2048비트 RSA키를 생성합니다-nodes
옵션 : 개인키를 암호화하지 않습니다-new
옵션 : 명시하지는 않았지만 암묵적으로 적용되며 CSR이 새로 생성될 것임을 의미합니다
CSR생성에 필요한 정보들을 아래와 같이 명령어의 옵션으로 주는 것도 가능합니다
openssl req \
-newkey rsa:2048 -nodes -keyout domain.key \
-subj "/C=US/ST=New York/L=Brooklyn/O=Example Brooklyn Company/CN=examplebrooklyn.com" \
-out domain.csr \
이미 생성된 개인키를 가지고 CSR을 생성하는 것도 가능합니다
openssl req \
-key domain.key \
-new -out domain.csr
self-signed 인증서
CA로부터 인증된 인증서가 아니더라도 당신은 셀프 서명된 인증서를 이용하여 HTTPS서버를 구성할 수 있습니다.
아래 명령은 2048비트 RSA키를 만들어 self-signed 인증서를 생성합니다.
openssl req \
-newkey rsa:2048 -nodes -keyout domain.key \
-x509 -days 365 -out domain.crt
이후, CSR 정보들을 추가로 입력해 주어야 합니다
- -x509 옵션: 인증서에 셀프서명할 것을 의미합니다
- -days 365: 365일 동안만 유효함
- 인증서 생성을 위해 내부적으로 임시 CSR을 생성합니다
아래와 같이 이미 생성된 키를 이용하여 self-signed 인증서를 생성할 수도 있습니다
openssl req \
-key domain.key \
-new \
-x509 -days 365 -out domain.crt
물론 이미 생성된 CSR과 개인키를 가지고 self-signed 인증서를 바로 만들 수도 있습니다
openssl x509 \
-signkey domain.key \
-in domain.csr \
-req -days 365 -out domain.crt
인증서 검증
인증서와 CSR파일은 PEM포맷으로 인코딩 되어 있기 때문에 사람이 읽을 수가 없습니다.
- 아래 명령은 CSR파일의 내용을 확인합니다
openssl req -text -noout -verify -in domain.csr
- 다음은 인증서(.crt)파일의 내용을 확인합니다
openssl x509 -text -noout -in domain.crt
- CA로부터 인증된 인증서는 아래와 같이 내용 확인을 합니다
openssl verify -verbose -CAFile ca.crt domain.crt
개인키 검증
- 아래는 개인키의 유효성 여부를 검증합니다
openssl rsa -check -in domain.key
- 개인키를 암호화할 수 있습니다.(명령 실행 후 암호화를 위한 비밀번호 입력이 필요합니다)
openssl rsa -des3 \ -in unencrypted.key \ -out encrypted.key
- 암호화된 개인키를 복호화할 수 있습니다(복호화를 위한 비밀번호 입력이 필요합니다)
openssl rsa \ -in encrypted.key \ -out decrypted.key
Ref.
더 구체적인 내용은 아래 링크를 참고하세요
Comments