IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau C Discussion :

création de certificat x509


Sujet :

Réseau C

  1. #1
    Membre du Club
    Profil pro
    Inscrit en
    Août 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 80
    Points : 56
    Points
    56
    Par défaut création de certificat x509
    salut
    je veut créer des certificat (x509) , faut il passer par un serveur CA , (procedure client serveur ) comme c décrit dans ce lien http://www.imacat.idv.tw/tech/sslcerts.html#termcert
    je veut juste créer un ensemble de clés publiques certifiés pour l'authentification des nœuds d'un réseau????
    pour le moment je crée une clé privée RSA et je dérive la clé publique à partir de cette dernière (mais c pa sécurisé , n'est ce pas???)
    remarque: j'utilise le la biblio openssl

    bonne journée

  2. #2
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    on dit CA mais pas serveur CA.

    Oui, ton certificat x509 doit être signé par une CA.

    Un certificat x509 contient globalement:
    • une clé publique
    • un objet (adresse IP, site WWW, adresse mail, ...)
    • les utilisations possibles de ce certificat (signature, chiffrement, ...)
    • la signature par une CA du contenu


    Donc dans ton cas, cela passe d'abord par la création d'une CA (auto signée puisque non signée par un organisme "'officiel" genre verisign)
    Puis la création de tes certificats pour l'authentification des nœuds d'un réseau signés par cette CA autoproclamée.

    Rassure toi, on trouve beaucoup de CA auto signées (même dans des organisations officiels ). La seule différence est que cette CA a moins de légitimité qu'une CA signée par un officiel.

    Autre chose, quand tu dis "je crée une clé privée RSA et je dérive la clé publique à partir de cette dernière", c'est impossible (ou alors tu es très fort).
    Les clés privées et publiques sont générées en même temps. Il est impossible (pour l'instant et dans l'état actuel de nos connaissances) d'obtenir la clé privée à partir de la clé publique et d'obtenir la clé publique à partir de la clé privée.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  3. #3
    Membre du Club
    Profil pro
    Inscrit en
    Août 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 80
    Points : 56
    Points
    56
    Par défaut dois je certifier les clé publique
    salut
    vous avez raison , je dérive ma clé publique d'une paire de clé à l'aide de la fonction PublicKey_dup
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
     
          PairKey = RSA_generate_key(512, RSA_F4, NULL, NULL);
          PubKey = RSAPublicKey_dup(PairKey);
          privateKey = RSAPrivateKey_dup(PrivKey);
    mais je vois pas vraiment la différence entre le paireKey et le privatekey . la clé privé contient tous les champs à ma connaissance
    j'ai une autre question : dois je certifier mes clés publiques avec le certificat x509 , ou je saute cette étape et je génère une paire de clé au niveau de chaque nœud (sans CA) , et je diffuse la clé public seulement ???

  4. #4
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Ce que j'imagine (je ne connais pas dans les détails l'API openssl), c'est que la fonction RSA_generate_key() génère une paire de clés et stocke les 2 clés dans un container PairKey.

    La fonction RSAPublicKey_dup() extrait la clé publique du container de bi clés et stocke celle ci dans un contenair de clé publiques PubKey.

    La fonction RSAPrivateKey_dup() extrait la clé privée du container de bi clés et stocke celle ci dans un contenair de clé privées privateKey.

    PairKey comme son nom l'indique est un contenair ou un variable pour stocker les 2 clés.
    privatekey est un contenair ou une variable pour une clé privée

    Citation Envoyé par clubinfo Voir le message
    dois je certifier mes clés publiques avec le certificat x509 , ou je saute cette étape et je génère une paire de clé au niveau de chaque nœud (sans CA) , et je diffuse la clé public seulement ?
    Cela dépend de ce dont a besoin ton programme. S'il veut un certificat, il n'y a pas à tortiller, il faut faire certifier tes clés, s'il veut des clés publiques/privées, pas besoin de certificat.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  5. #5
    Membre habitué
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2008
    Messages
    143
    Détails du profil
    Informations personnelles :
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2008
    Messages : 143
    Points : 169
    Points
    169
    Par défaut
    Alors moi je viens de finir mon projet qui avait toute une partie concernant les certificats x509 et j'ai donc du utiliser openSSL.

    Tout dépend de l'utilisation que tu va faire de ces certificats ?!

    - Pour un serveur sur lequel seul toi et quelque amis aurons accès ?
    - Pour un serveur style boite mail ou quelque chose du genre GRAND PUBLIC ?

    Ce qu'il faut te dire c'est que tu n'est pas OBLIGER de passer par un CA afin d'obtenir un certificat VALIDE !

    La seul chose qui détermine si ton certificat est valide ou non est la confiance que te porte les personne qui iront sur ton serveur, et windows, et aussi les outils de navigations internet qui te diront :

    ATTENTION le certificat n'a pas pu être vérifier comme provenant d'une source sûr ... Voulez vous continuer ?


    Il y a aussi le problème des clefs :
    Certaine clefs sont dites plus FAIBLE que d'autres.
    Le fait que ton certificat provienne d'une source sûr (d'un CA comme par exemple VeriSign, à XXXX€ :p) est un gage de confiance sur la robustesse de cette clef.


    Mais si l'utilisation de celui-ci est pour un cercle privé alors tu peut créé ton certificat toi même à partir d'open SSL comme suit :

    openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout mycert.key -out mycert.pem

    Qui va te fournir un paire de clefs :
    le .key encodé base64 est le conteneur de la clef privée.
    le .pem conteneur du certificat encodé base64.

    Apres suit les options d'openssl afin de convertir ton certif suivant le format voulu :
    PKCS#7,
    DER,
    caractère lisible (base64),
    PKCS12 (windows...)

    Etc...


    Bonne chance

  6. #6
    Membre du Club
    Profil pro
    Inscrit en
    Août 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 80
    Points : 56
    Points
    56
    Par défaut X509 et rx ad hoc
    bonjour
    je vous remercie d'abord pour votre explication bien claire.
    en effet je travaille sur un projet de sécurité réseaux ad hoc , et le certificat que je dois fournir est privée , je veux dire n'est pas liée à un serveur .
    comme vous avez dit
    "Pour un serveur sur lequel seul toi et quelque amis aurons accès ?"
    disons :pour protéger des messages échangées localement par les membres du réseaux
    je travaille avec le format DER pour le moment .
    j'attends tjr vos remarques et conseils professionnels .
    merci et bonne journée

  7. #7
    Membre habitué
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2008
    Messages
    143
    Détails du profil
    Informations personnelles :
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2008
    Messages : 143
    Points : 169
    Points
    169
    Par défaut
    "Pour un serveur sur lequel seul toi et quelque amis aurons accès ?"
    disons :pour protéger des messages échangées localement par les membres du réseaux
    He bien tu peux utiliser un certificat créé par tes soins, mais cela dit il est vrai que tu peux en prendre un chez un CA valide pour "plus" de sécurité...

    Tiens ! Pour te donner une idée des prix (je ne sais pas si j'ai le droit de poste ici mais bon, le cas échéant un modérateur supprimera :p )
    Dans tout les cas OPENSSL est très complet donc le fait de créer un certificat x509V3 comme je l'indique ci-dessus...

    ICI
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout mycert.key -out mycert.pem
    Ne t'empeches en rien de le convertir au format DER.

    Via cette page : Ou directement en tapant :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    openssl x509 -outform der -in certificate.pem -out certificate.der
    Dans tous les cas sache qu'un certificat format PEM n'est autre que le même que celui format DER à la seul différence que ton certificat .DER n'est pas encodé base64 et n'a pas les "balises" de début et de fin notées:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    -----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----

    Voila. Je pense que pour des raisons professionnelles ou même des raisons de confiances envers ton propre certificat créé via OPENSSL il me semblerais plus judicieux de jeter un coup d'oeil à ceux délivrés par des autorités compétentes.

    Bonne soirée

  8. #8
    Membre du Club
    Profil pro
    Inscrit en
    Août 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 80
    Points : 56
    Points
    56
    Par défaut certificat gratuit
    salut
    un certificat payant c cher , je préfère délivrer mon certificat moi même
    un certificat auto signée comme certificat de CA , pour signer les certificats des autre membres de mon rx .
    merci bcp & bonne soirée

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Comment signer un fichier XML avec certificat X509 (.pfx)
    Par imad_eddine dans le forum Format d'échange (XML, JSON...)
    Réponses: 2
    Dernier message: 08/03/2011, 10h27
  2. Construction de certificats X509
    Par KenPark dans le forum Sécurité
    Réponses: 2
    Dernier message: 12/07/2007, 13h50
  3. création de certificat X.509
    Par cryptoman dans le forum Sécurité
    Réponses: 1
    Dernier message: 06/06/2007, 17h03
  4. Récupérer le CN d'une certificat X509
    Par sfaxi dans le forum Apache
    Réponses: 1
    Dernier message: 30/05/2007, 19h01
  5. [VPN/IPSEC] Création de certificats
    Par meda dans le forum Windows Serveur
    Réponses: 1
    Dernier message: 03/05/2006, 09h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo