kakiro-webカキローウェブ

システム開発情報とコンピューター書籍の紹介サイト

CentOS7.2 64bit OpenSSLを使用して秘密鍵と自己署名のSSLサーバー証明書を同時に作成

ネットワークで送受信するデータを暗号化する方法として、SSL(Secure Sockets Layer)があります。

SSLはバージョンアップされ、TLS(Transport Layer Security)というものになっているのですが、一般的にはSSLと表記されることが多いため、ここでもSSLという表記を使用します。

SSLで暗号化通信を行うには、SSLサーバー証明書が必要となります。

ここでは、CentOS7.2の標準リポジトリからインストールできるOpenSSL1.0.1eを使用して、秘密鍵と自己署名のSSLサーバー証明書を同時に作成する方法を、以下に示します。

※SSLサーバー証明書の作成の流れや、SSL暗号化通信の流れについては、当サイトのCentOS7 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成のページをご覧ください。

※ここで紹介する手順は、CSR(Certificate Signing Request)を作成せずに、SSLサーバー証明書を作成するものとなります。

※CentOS6 64bitをご使用の場合は、当サイトのCentOS6 64bit OpenSSLを使用したSSL用の秘密鍵と証明書の作成のページをご覧ください。

※SSLクライアント証明書の作成については、当サイトのCentOS7 64bit OpenSSLを使用して自己認証局で署名したSSLクライアント証明書を作成のページをご覧ください。

秘密鍵と自己署名のSSLサーバー証明書を同時に作成

認証局によって署名されたSSLサーバー証明書を作成するには、サーバーで秘密鍵とCSR(Certificate Signing Request)を作成し、認証局にCSRを提出して、SSLサーバー証明書の作成を依頼しますが、外部には公開しない等の理由で公的な認証局による署名を必要としない場合は、CSRは作成せず、自己署名のSSLサーバー証明書を秘密鍵と同時に作成して利用することもできます。

以下のようなコマンドを実行して、秘密鍵と自己署名のSSLサーバー証明書の作成を行います。

# openssl req -x509 -newkey rsa:2048 -nodes -keyout server.key -sha256 -days 3650 -out server.crt
  • 「openssl req」コマンドは、CSRに関する処理となるのですが、「-x509」オプションを指定すると、自己署名の証明書が作成されるようになります。

    x509というのは、証明書の規格になります。

  • 「-newkey」オプションで、作成する秘密鍵で使用する暗号方式を指定します。

    ここでは、「rsa:2048」と指定し、RSAの鍵をサイズ2048ビットで作成するようにしています。

    RSAは、公開鍵暗号で主に使用される暗号方式になります。

    RSAの鍵のサイズは2048ビット以上であれば、強度が十分なものとなりますので、ここでは2048ビットになるように指定しています。

  • 「-nodes」オプションを指定すると、秘密鍵にパスフレーズを付けた暗号化は行われなくなります。

    このコマンドでは、秘密鍵にパスフレーズを付けて暗号化する際の、共通鍵暗号の方式を指定するオプションがないようですので、ここではパスフレーズを付けないようにしています。

    秘密鍵にパスフレーズを付けて暗号化するのは、秘密鍵の作成後に行うこともできます。その手順については、当サイトのCentOS7 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成のページをご覧ください。

  • 「-keyout」オプションで、作成する秘密鍵のファイル名を指定します。

    秘密鍵のファイル名は任意です。拡張子に決まりもありません。

    ここでは、「server.key」という名前の秘密鍵を作成するようにしています。

  • 証明書の署名アルゴリズムには、SHA-1ではなくSHA-2(SHA-256)を使用することが推奨されています。

    「-sha256」オプションを指定して、証明書の署名アルゴリズムにSHA-256を使用するようにしています。

  • 「-days」オプションで、証明書の有効期限を日単位で指定します。

    ここでは、「3650」と指定し、証明書の有効期限を3650日(約10年)にしています。

  • 「-out」オプションで、作成するSSLサーバー証明書のファイル名を指定します。

    SSLサーバー証明書のファイル名は任意です。拡張子に決まりもありません。

    ここでは、「server.crt」という名前のSSLサーバー証明書を作成するようにしています。

コマンドの実行時に入力を求められる以下の項目については、ここではサンプル用の値を指定しています。公的な認証局にSSLサーバー証明書の作成を依頼する場合にどのような指定をするものなのかは、認証局のホームページに各項目の説明があるかと思いますので、そちらを参考にしてみてください。

空にしている項目については、公的な認証局にSSLサーバー証明書の作成を依頼する場合も空でよいようですので、ここでも空にしています。

Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:ExampleState
Locality Name (eg, city) [Default City]:ExampleLocality
Organization Name (eg, company) [Default Company Ltd]:ExampleOrganization
Organizational Unit Name (eg, section) []:ExampleOrganizationalUnit
Common Name (eg, your name or your server's hostname) []:www.example.com
Email Address []:

「openssl req」コマンドに関する設定ファイルの内容

OpenSSLの設定ファイル「/etc/pki/tls/openssl.cnf」で、「openssl req」コマンドに関するデフォルトの内容は、以下のようになっています。

[ req ]
default_bits            = 2048
default_md              = sha256
default_keyfile         = privkey.pem
distinguished_name      = req_distinguished_name
attributes              = req_attributes
x509_extensions = v3_ca # The extentions to add to the self signed cert

# Passwords for private keys if not present they will be prompted for
# input_password = secret
# output_password = secret

# This sets a mask for permitted string types. There are several options.
# default: PrintableString, T61String, BMPString.
# pkix   : PrintableString, BMPString (PKIX recommendation before 2004)
# utf8only: only UTF8Strings (PKIX recommendation after 2004).
# nombstr : PrintableString, T61String (no BMPStrings or UTF8Strings).
# MASK:XXXX a literal mask value.
# WARNING: ancient versions of Netscape crash on BMPStrings or UTF8Strings.
string_mask = utf8only

# req_extensions = v3_req # The extensions to add to a certificate request
  • 設定の「default_bits」は、コマンドの「-newkey」オプションでRSAの秘密鍵を作成する際の鍵のサイズに使用されます。

    設定ファイルの値は「2048」で、コマンドのオプションで「-newkey rsa:2048」と指定しているものと同じになりますので、このコマンドのオプションは「-newkey rsa」と指定しても同じ結果となります。

  • 設定の「default_md」は、証明書の署名に使用するアルゴリズムになります。

    設定ファイルの値は「sha256」で、コマンドのオプションで「-sha256」と指定しているものと同じになりますので、このコマンドのオプションは指定しなくても同じ結果となります。

  • 設定の「x509_extensions」は、自己署名の証明書を作成する際に、証明書に追加される拡張領域に関する指定になります。

    設定ファイルの値は「v3_ca」となっており、証明書はx509のバージョン3で、拡張領域を追加して作成されるようになります。

    この設定をコメントアウトすると、証明書はx509のバージョン1で、拡張領域はなしで作成されるようになります。

作成された秘密鍵の内容

作成された秘密鍵の内容は、以下のようになります。

-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----

このような「-----XXXXX-----」で囲まれた中に、Base64でエンコードされたデータがある形式は、PEMといいます。

作成された秘密鍵の詳しい内容

秘密鍵の詳しい内容は、以下のようなコマンドで確認することができます。

# openssl rsa -in server.key -text -noout
Private-Key: (2048 bit)
modulus:
    00:9a:bb:0b:01:3a:24:87:35:01:0b:cd:b8:c0:d0:
    39:ac:65:fa:7a:d8:04:57:96:f2:9f:30:74:c7:d0:
    04:ac:56:75:7a:95:c4:5b:87:9f:c4:84:07:18:8b:
    3e:e3:2f:e4:cf:f7:8f:55:bb:bc:d7:40:42:1a:dc:
    f7:b7:f4:51:b8:6f:fa:ce:d4:95:9c:9a:a5:11:c9:
    d2:9d:b8:c1:95:4f:77:42:65:d3:9f:49:e1:67:33:
    d1:42:c5:21:0e:1d:a8:bd:c6:f6:56:d5:41:fe:dd:
    0d:4b:89:b6:29:9c:09:f1:6a:83:c8:a6:ae:b9:11:
    a1:34:a6:4f:14:af:d6:98:94:97:7d:e5:33:66:f3:
    16:2e:7c:50:c4:9f:bb:6f:b0:63:fe:da:ad:20:98:
    22:71:08:ae:83:f7:0d:49:b4:58:45:b9:b2:59:04:
    62:1c:ea:1d:19:4b:72:b6:f0:c7:4f:2f:9d:b4:7a:
    ba:7f:72:c9:10:63:ca:63:a2:4b:d4:97:e5:e0:4e:
    02:90:23:5f:4b:01:f6:34:fd:70:d7:29:18:f2:24:
    a4:fc:04:f3:e6:5a:8f:b7:60:4b:56:65:34:15:67:
    9c:2b:2e:2c:33:51:8f:35:a8:6b:c4:e2:5c:c9:00:
    c5:a9:3e:ae:69:c1:73:35:07:e0:1b:45:cd:4a:15:
    20:73
publicExponent: 65537 (0x10001)
privateExponent:
    62:fb:2c:3b:08:ba:bd:53:86:eb:ca:1a:5a:1d:da:
    07:12:e5:7d:18:1b:0e:fd:1d:10:00:ab:73:f6:fa:
    46:54:b8:aa:46:8c:6a:11:04:7f:6e:06:2c:09:47:
    9d:85:d1:d5:c8:04:05:50:27:a9:7b:0d:ce:a9:74:
    3e:55:28:c1:d7:c0:95:f7:20:0e:22:4f:5e:65:c1:
    39:ec:2a:ca:1d:1f:a9:76:02:3e:6f:c0:a5:88:5c:
    61:5e:41:9b:0a:16:1b:f0:df:3d:05:07:46:c6:99:
    ee:ac:95:bf:60:76:6b:dd:3b:98:6c:28:71:73:79:
    b0:78:83:36:34:96:0e:dc:60:a9:63:d2:93:68:44:
    c5:44:31:4b:ab:2a:f2:d3:21:4d:1e:1c:0f:c3:31:
    67:76:ee:ab:19:40:b7:90:a2:6b:e5:02:74:5a:b4:
    af:fd:ad:3e:20:0e:05:ca:14:9e:67:4e:bd:e8:61:
    4e:85:1f:16:fe:46:d6:8f:ef:34:83:d7:3a:cf:d2:
    c9:04:b9:cd:c9:89:3d:d3:30:86:84:1b:58:fc:cd:
    05:3f:de:29:ce:d9:72:e6:f0:9d:4e:8e:fd:2a:4d:
    32:79:a4:71:d8:6b:ba:51:82:1e:ce:81:a9:4c:90:
    45:71:db:c8:96:9c:38:ee:7e:f5:fe:68:15:ee:b4:
    81
prime1:
    00:cb:8a:12:24:68:8a:df:aa:18:28:bc:4f:59:fe:
    2b:55:5c:5f:b0:26:df:22:37:2d:b5:e8:fd:94:bc:
    5b:fb:89:77:4b:97:b4:80:c8:6e:14:5f:b9:18:86:
    27:f5:03:56:9a:a7:e4:ff:e0:db:3f:3c:6c:4e:dd:
    6a:4e:a7:6b:47:ba:09:2f:7a:6b:bf:e2:88:7e:8e:
    3c:7a:8a:de:22:24:f7:a0:0e:b1:d5:d1:59:eb:3e:
    af:b8:ed:e0:8f:89:61:17:e0:3b:5f:92:ec:81:13:
    c5:09:46:c6:55:c6:03:0b:51:27:ab:f5:37:37:cf:
    3e:53:a3:83:4e:fd:95:91:91
prime2:
    00:c2:9c:7a:26:b7:1d:fb:dc:ed:30:b4:49:e4:59:
    9e:88:25:f6:f0:49:92:b1:f3:9b:48:1f:0a:b1:17:
    63:4a:e6:dc:3d:b6:69:4c:e8:05:bc:4c:bf:ed:c1:
    8d:3b:db:db:dc:d7:3e:e7:01:b8:03:96:2f:ea:f8:
    9b:f3:48:12:7c:02:e8:31:d3:29:66:f8:7d:3c:1b:
    55:16:16:d2:83:24:46:68:bd:78:6b:15:95:20:a3:
    61:ed:06:29:c1:45:cb:96:c0:e1:51:48:5c:78:ed:
    44:d6:a1:dd:33:fa:c5:4b:d5:1b:f5:dc:80:d2:c9:
    98:a6:74:03:ab:df:c3:cf:c3
exponent1:
    5e:2b:1e:23:ac:1e:7c:46:a4:f0:cb:d6:e6:aa:fa:
    7f:7e:c2:62:ac:49:55:fa:33:72:d3:3d:e7:3f:92:
    4a:f9:19:b1:66:99:c3:6f:77:c6:83:57:0e:aa:9a:
    f7:f7:b8:6c:cb:3a:de:cb:b8:84:34:3f:63:e9:7a:
    d2:b3:10:a6:59:c3:00:2d:62:86:9f:97:48:fe:23:
    ab:0a:6e:a5:5b:77:19:9d:52:d7:bb:09:20:16:9b:
    94:32:b2:4f:96:5e:ce:7e:16:da:2c:0e:b1:d5:64:
    b6:db:00:ce:14:53:ba:3b:ac:e0:19:0e:98:0a:91:
    2a:7f:1f:34:3f:8c:a0:91
exponent2:
    6d:9f:1e:df:77:fe:97:c4:d6:86:bc:c7:72:ad:58:
    b3:70:4f:2d:03:04:72:e0:b9:f3:62:28:ef:a0:30:
    fa:1c:18:ab:5a:78:ee:2d:34:2d:e1:3d:ab:7b:7f:
    46:dc:8d:78:54:76:c6:41:1d:9a:47:9b:2e:4c:63:
    ec:22:08:e7:79:eb:b9:45:2c:e9:27:c7:c3:77:d1:
    f1:e3:61:29:25:e1:d3:56:06:e2:ab:01:99:a4:ee:
    a0:48:fc:74:36:10:7c:16:a1:d4:db:61:db:6c:2b:
    7e:8b:26:c3:04:da:e5:e0:61:23:98:d5:a7:e6:8e:
    ea:14:27:8d:45:3a:53:69
coefficient:
    00:bf:50:34:bf:de:08:35:3e:ae:5e:81:09:6b:23:
    04:cb:b6:d6:07:47:d7:3c:da:e6:f9:79:a7:e3:53:
    82:85:b3:4b:4c:1f:30:a8:cb:7c:77:fc:e7:28:9f:
    bb:53:df:9c:e2:ff:8a:df:3a:55:c4:74:3e:76:de:
    92:89:0b:57:b6:e1:e1:f4:06:a3:e7:49:c7:e4:7c:
    a4:bb:5a:a5:a2:21:7e:26:9c:2d:bf:17:78:9c:59:
    b6:9a:4c:41:c9:a4:e7:9d:b7:5d:17:9a:31:ac:4e:
    0d:59:93:99:a9:0d:50:b1:3e:22:ca:5e:9e:11:e3:
    ef:0f:9a:b6:ae:81:32:7e:5b
  • RSAの鍵に関する処理には、「openssl rsa」コマンドを使用します。

  • 「-in」オプションで、詳しい内容を確認したい秘密鍵を指定します。

    ここでは、上記で作成した秘密鍵「server.key」を指定しています。

  • 「-text」オプションを指定すると、鍵の詳しい内容が出力されます。

  • 「-noout」オプションを指定すると、出力に上記のPEM形式のものが含まれなくなります。

作成されたSSLサーバー証明書の内容

作成されたSSLサーバー証明書の内容は、以下のようになります。

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

作成されたSSLサーバー証明書の詳しい内容

SSLサーバー証明書の詳しい内容は、以下のようなコマンドで確認することができます。

# openssl x509 -in server.crt -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: XXXXXXXXXXXXXXXXXXXX (0xXXXXXXXXXXXXXXXX)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=JP, ST=ExampleState, L=ExampleLocality, O=ExampleOrganization, OU=ExampleOrganizationalUnit, CN=www.example.com
        Validity
            Not Before: XXX XX XX:XX:XX XXXX GMT
            Not After : XXX XX XX:XX:XX XXXX GMT
        Subject: C=JP, ST=ExampleState, L=ExampleLocality, O=ExampleOrganization, OU=ExampleOrganizationalUnit, CN=www.example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:9a:bb:0b:01:3a:24:87:35:01:0b:cd:b8:c0:d0:
                    39:ac:65:fa:7a:d8:04:57:96:f2:9f:30:74:c7:d0:
                    04:ac:56:75:7a:95:c4:5b:87:9f:c4:84:07:18:8b:
                    3e:e3:2f:e4:cf:f7:8f:55:bb:bc:d7:40:42:1a:dc:
                    f7:b7:f4:51:b8:6f:fa:ce:d4:95:9c:9a:a5:11:c9:
                    d2:9d:b8:c1:95:4f:77:42:65:d3:9f:49:e1:67:33:
                    d1:42:c5:21:0e:1d:a8:bd:c6:f6:56:d5:41:fe:dd:
                    0d:4b:89:b6:29:9c:09:f1:6a:83:c8:a6:ae:b9:11:
                    a1:34:a6:4f:14:af:d6:98:94:97:7d:e5:33:66:f3:
                    16:2e:7c:50:c4:9f:bb:6f:b0:63:fe:da:ad:20:98:
                    22:71:08:ae:83:f7:0d:49:b4:58:45:b9:b2:59:04:
                    62:1c:ea:1d:19:4b:72:b6:f0:c7:4f:2f:9d:b4:7a:
                    ba:7f:72:c9:10:63:ca:63:a2:4b:d4:97:e5:e0:4e:
                    02:90:23:5f:4b:01:f6:34:fd:70:d7:29:18:f2:24:
                    a4:fc:04:f3:e6:5a:8f:b7:60:4b:56:65:34:15:67:
                    9c:2b:2e:2c:33:51:8f:35:a8:6b:c4:e2:5c:c9:00:
                    c5:a9:3e:ae:69:c1:73:35:07:e0:1b:45:cd:4a:15:
                    20:73
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                D4:67:B1:74:B2:46:26:CC:1F:E7:E5:78:6B:1A:50:E2:FB:2C:29:A3
            X509v3 Authority Key Identifier:
                keyid:D4:67:B1:74:B2:46:26:CC:1F:E7:E5:78:6B:1A:50:E2:FB:2C:29:A3

            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: sha256WithRSAEncryption
         76:97:85:68:18:29:fd:30:e8:5d:2e:b5:a2:48:11:7a:1e:74:
         c6:84:a1:08:78:36:c2:1d:bb:e0:01:77:24:27:3d:cc:b3:f0:
         60:5a:7d:96:0f:fc:cc:86:54:43:08:3b:e7:87:41:1f:3d:a7:
         40:b1:dc:36:69:49:2a:1b:8c:89:2a:3c:7c:d4:5a:a9:0f:b3:
         a5:36:26:56:81:c5:90:e9:9d:9f:e2:7d:80:7d:d7:7a:10:38:
         51:9a:39:17:78:a2:74:90:5d:fe:82:92:d9:e5:26:92:dd:3c:
         19:5f:cf:75:4e:29:fc:33:84:ad:85:b1:41:15:3b:ce:18:e5:
         ff:93:a3:6c:95:67:e7:42:fd:d8:08:83:96:bf:e0:38:97:f2:
         6c:93:6a:62:3e:db:fd:25:78:8f:67:a6:25:8c:61:3c:59:7f:
         23:51:83:40:c6:a6:7d:92:0f:29:da:a9:37:66:1b:98:3e:f1:
         87:f0:0e:bd:7c:0a:0a:21:29:e6:6d:c7:e6:e2:6a:f3:85:92:
         e1:40:ff:88:31:27:3a:39:46:61:62:0b:4e:2f:21:b4:54:b8:
         0e:8f:75:af:51:ef:8a:33:45:8e:80:3d:f6:61:56:b5:f4:cd:
         51:6f:74:44:a0:ee:57:d3:79:cc:bd:ed:23:c2:ff:a4:e9:c6:
         dc:4f:36:cd
  • 証明書に関する処理には、「openssl x509」コマンドを使用します。

    x509というのは、証明書の規格になります。

  • 「-in」オプションで、詳しい内容を確認したいSSLサーバー証明書を指定します。

    ここでは、上記で作成したSSLサーバー証明書「server.crt」を指定しています。

  • 「-text」オプションを指定すると、SSLサーバー証明書の詳しい内容が出力されます。

  • 「-noout」オプションを指定すると、出力に上記のPEM形式のものが含まれなくなります。

CentOS7.2 64bit OpenSSLを使用して秘密鍵と自己署名のSSLサーバー証明書を同時に作成については、以上です。

Linuxの基礎知識に関するおすすめの書籍

当サイトの書籍紹介ページで、Linuxの基礎知識に関するおすすめの書籍の紹介も行っておりますので、ご覧ください。

暗号技術に関するおすすめの書籍

当サイトの書籍紹介ページで、暗号技術に関するおすすめの書籍の紹介も行っておりますので、ご覧ください。