TechnologyTips

OpenSSL Tips

Kotaです。
OpenSSL関連のコマンドをいつも忘れるので備忘録でメモ

このページは随時更新しています

(自分用メモからなので動く保証はありませんが。。)

ファイルのmd5/sha1/sha256ハッシュを得る

ファイルをAES256共通鍵で暗号化/復号化する
-aesの代わりに-base64でエンコード、デコードも可

serverの秘密鍵をRSA鍵長4096でを生成する

Serverの秘密鍵をECDSA P-521 (secp521r1) でを生成する

Serverの秘密鍵をEdDSA (X25519) でを生成する

秘密鍵からCSRを生成する

SHA2で生成する場合(最近はこれがデフォルト)

CSRの中身を確認

自己署名する

x509の各種情報を確認

正しい証明書のペアか確認する
下記コマンドのBEGIN PUBLIC KEY以降の出力が正しい事

CAに対して有効な証明書か確認

シングルルートでないCA(ここではGlobalSing QuickSSL)に対して有効な証明書か確認

サーバーに接続してSSL証明書情報を取得

RSA鍵をパスフレーズ無しに変換

逆にパスフレーズをセット

DER形式に鍵を変換

p12形式でCA,秘密鍵、公開鍵を鍵まとめる

p12形式からCA,秘密鍵、公開鍵を鍵をバラす

秘密鍵

証明書

中間証明書

reqの際に入力する値を省略する

/etc/pki/tls/openssl.cnfのstateOrProvinceName_defaultなどを編集する事で事前定義も可能。
その際は-conf /etc/pki/tls/openssl.cnfを指定する。

もしくは

SANsも設定したい場合

暗号スイートの表示

楕円曲線暗号の表示

Public Key Pinning Extension for HTTPに使うBASE64を秘密鍵から取り出す

Public Key Pinning Extension for HTTPに使うBASE64をCSRから取り出す

Public Key Pinning Extension for HTTPに使うBASE64を証明書から取り出す

Public Key Pinning Extension for HTTPに使うBASE64をサーバーへ接続して取り出す

TLSA/DANEに使うSHA256を秘密鍵から取り出す

TLSA/DANEに使うSHA256をCSRから取り出す

TLSA/DANEに使うSHA256を証明書から取り出す

TLSA/DANEに使うSHA256をサーバーへ接続して取り出す

1024バイトのランダムデーターの生成

OCSPレスポンダに状態を問い合わせる

CAを作成(手抜きVer)

CAにて署名

んんんんーーーーもっともっとあったんですが、、思い出せませんw
思い出したら更新します。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください