OpenSSL: як генерувати КСВ за допомогою інтерактивно запитуваних альтернативних імен суб'єктів (SAN)?


11

Я хочу налаштувати OpenSSL таким чином, щоб під час запуску openssl req -newстворювати новий запит на підписання сертифікату, мені буде запропоновано включити до CSR будь-які альтернативні назви предметів.

Я додав цей рядок до [req_attributes]розділу мого openssl.cnf:

subjectAltName                  = Alternative subject names

Це дає бажаний ефект, що мені зараз запропоновано для SAN під час створення CSR:

$ openssl req -new -out test.csr -key ./test.key                            <<<
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [US]:
State or Province Name (full name) [New York]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Example Co]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:test.example.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Alternative subject names []:DNS:alt1.example.com

У наведеному вище прикладі я вказав, DNS:alt1.example.comколи з'явиться запит на отримання ДАН.

Проблема полягає в тому, що отримана CSR не здається належним чином відформатованою:

$ openssl req -text -in ./test.csr
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=US, ST=New York, O=The Banes, CN=test.thebanes.org
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    [...]
                Exponent: 65537 (0x10001)
        Attributes:
            X509v3 Subject Alternative Name:unable to print attribute

OpenSSL скаржиться на те, що він не може надрукувати значення атрибута Subject Alternative Name. З прикладів в Інтернеті (де люди жорстко кодують SAN в їх openssl.cnf, а не спонукають їх інтерактивно, як я хочу), я очікую, що це побачить замість цього:

        Attributes:
            X509v3 Subject Alternative Name:
                DNS:alt1.example.com

Отже, як я можу генерувати добре сформовану КСВ з інтерактивно запрошеними SAN?


На жаль, я думаю, що немає рішення, щоб зробити це з "чистим" openssl- вам знадобиться сценарій, який буде керувати його конфігураційним файлом для цього. :( PS Перевірене рішення зробити це в неінтерактивній формі: тут: stackoverflow.com/a/9158662/2693875
Грег Дубіцький

Відповіді:


4

Я сам бився з цим маленьким самородком ... що за ПІТА!

Моє рішення: я перемістив весь файл openssl.cnf у файл інструментарію шаблонів, залишивши лише частину sans як заміну, а потім обернув навколо нього сценарій perl.

Скрипт perl пропонує запити SAN, потім вставляє їх у шаблон, зберігає шаблон у тимчасовий файл, а потім я викликаю openssl req з опцією -config, вказаною на файл temp. відкиньте тимчасовий файл після створення CSR.

Ви також можете подивитися: http://www.openssl.org/docs/apps/config.html

Є й інші, хто переосмислює $ ENV безпосередньо перед виконанням і завершує виклик openssl req в perl або shell і виконує те ж саме дещо ефективнішим чином: http://blog.loftninjas.org/2008/11/11/ конфігурація-ssl-request-with-subjectaltname-with-openssl /


Рішення $ ENV для мене не працювало. :(
Грег Дубицький

2

Я також шукаю рішення. А це те, що ви хочете:

[req]
default_bits      = 2048
default_key_file  = private.key.pem
...
...
attributes        = req_attributes

[req_attributes]
subjectAltName = Alternative DNS names, Email adresses or IPs (comma seperated list)
#optional default value
subjectAltName_default = DNS:myhost.com.au,IP:127.0.0.1,EMAIL:my@here.org

І ви можете отримати це за допомогою запиту на альтернативні назви предметів :)

#openssl req -in mytest1/temp.csr.pem -noout -text
    Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=DE, ST=Sachsen, L=Heidenau, O=IT Rab\xC3\xB6se, OU=ssl
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                Modulus (1024 bit):
                    00:d8:cd:14:ca:d0:06:6c:8c:11:e9:52:bc:46:39:
                    c1:cf:5a:6e:dd:3b:a8:85:15:6b:13:82:82:4a:48:
                    cb:53:ea:70:ea:f4:02:b2:ef:b1:41:b2:d7:11:c7:
                    11:ba:07:1b:be:8c:30:bc:60:d2:82:83:a1:e1:19:
                    75:3b:69:03:01:3c:2b:7b:85:f4:2e:a9:58:68:8f:
                    0e:f4:5e:50:e1:3f:9e:cf:46:a0:eb:69:aa:1e:cb:
                    3a:99:cb:1d:93:60:d0:3b:38:96:87:45:19:51:f4:
                    40:72:e5:a7:5e:62:37:41:44:48:64:47:95:14:97:
                    4f:27:d0:0c:e7:6f:c1:e1:37
                Exponent: 65537 (0x10001)
        Attributes:
            X509v3 Subject Alternative Name:DNS:www.google.de,EMAIL:im@you.org
    Signature Algorithm: sha1WithRSAEncryption
        9d:2b:e4:eb:1b:c0:b6:0b:b4:62:a7:4d:01:68:98:68:36:98:
        1e:e9:bc:59:24:0f:1b:32:7b:da:9d:39:a4:0f:2c:70:3e:aa:
        f7:07:e7:6b:9b:3b:00:b3:71:e0:54:07:78:c7:6e:57:e3:89:
        07:e1:93:f1:77:e7:cc:0e:d0:ed:c5:d0:a3:5d:1a:cd:bb:d8:
        5f:64:25:81:1b:a8:2f:ef:c7:84:7a:f6:b8:52:4e:4c:1c:8d:
        83:b7:9b:02:8e:b2:39:68:a1:fe:f1:59:8b:e0:c4:91:f1:a9:
        c7:b3:82:a3:d2:92:2b:e5:79:9f:29:b6:63:e7:cf:9d:17:98:
        fe:70

Це працює при перегляді CSR, але коли я створюю сертифікат, він не зберігає SAN.
Джесс

Якщо формат правильний для SAN? Список відокремлений комами. Перевірте лише DNS-префікс SAN, якщо IP не підтримується, EMAIL. Приклад: INPUT >>DNS:my.dns.com, DNS:my.otherdns.org
рейзерле

В порядку. Це нормальна функція openssl wtf ! Ви також повинні надати SAN для команди CA-comma як -extensions <string>або -extfile <file>. mta.openssl.org/pipermail/openssl-users/2016-January/…
підйомник

1

Це "subjectAltName" не повинно бути в цьому розділі: attributes = req_attributes. Але в розділі для req_extensions = (називайте його все, що завгодно).

І не потрібно всіх BS, як

subjectAltName           = Alternative subject names
subjectAltName_default   = DNS:www.g00gle.com

Просто введіть те, що ви хочете, скільки ви хочете:

subjectAltName = DNS:*.g00gle.com, DNS:g00gle.com, DNS:192.168.1.2

(Останній робить внутрішній доступ на зразок " https://192.168.1.2 " без попередження)

Тож щось на кшталт:

[ req ]
req_extensions     = my_extensions

[my_extensions]
subjectAltName     = DNS:*.g00gle.com, DNS:g00gle.com, DNS:192.168.1.2

Ура!


1
Цього НЕ вимагав ОП - він хотів інтерактивного рішення.
Грег Дубіцький

1
Чи не слід записувати IP-адреси за допомогою "IP: 192.168.1.2", а не запису у форматі DNS? Я відзначив цю дискусію з 2013 року про помилки між браузерами, коли DNS або IP використовують для зберігання IP-адреси як SAN - michaelm.info/blog/?p=1281 - але цю помилку до цього часу слід зафіксувати .
Кріс Вудс
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.