Чтобы протестировать некоторые вещи, мне нужно создать набор ненадежных сертификатов p12 для использования ненадежным веб-сервером. Я прочитал документацию openssl и попытался следовать инструкциям, но процесс очень сложный, усугубляющий и подверженный ошибкам. Есть ли простой способ (GUI, веб-приложение) получить сертификат сервера с произвольной тематикой, подписанный ненадежным, поддельным CA.

Открытый инструмент командной строки OpenSSL не подходит, потому что процесс сложен и подвержен ошибкам. Если есть сценарий, который упрощает это, я бы хотел услышать.

1 ответ1

2

Если достаточно простого скрипта, то:

#!/bin/sh

subject="/O=Honest Achmed/OU=Fake Certs/CN=google.com"
file="google"

Выпустите самоподписанный сертификат (с включенным битом CA):

openssl req -new -newkey rsa:2048 -days 365 -subj "$subject" \
    -x509 -out "$file.pem" -keyout "$file.key" -nodes

Выдать сертификат, подписанный центром сертификации:

openssl req -new -newkey rsa:2048 -days 365 -subj "$subject" \
    -out "$file.csr" -keyout "$file.key" -nodes

openssl x509 -req -in "$file.csr" -out "$file.pem" \
    -CA "$cafile.pem" -CAkey "$cafile.key" -CAserial "serial.txt"

Экспорт в PKCS # 12:

openssl pkcs12 -export -in "$file.pem" -inkey "$file.key" -out "$file.p12"

Альтернативными инструментами являются certtool от GnuTLS и hx509 от Heimdal.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .