сертификат openSSL-проверка в Linux [закрыто]

JKJS

У меня есть эта цепочка сертификатов: rcert.pem (самоподписанный) -->scert.pem -->ccert.Пем!--2-->

все три сертификата генерируются мной.Подключение к интернету нигде не используется.Это идеальная автономная работа. Теперь ниже приведены некоторые команды и их вывод:

hari@harikrishna:~/hari$ openssl verify rcert.pem
rcert.pem: C = IN, ST = OM, L = OM, O = HARI, OU = HARI, CN = OM, emailAddress = OM
error 18 at 0 depth lookup:self signed certificate
OK
hari@harikrishna:~/hari$ openssl verify -CAfile rcert.pem scert.pem
scert.pem: OK
hari@harikrishna:~/hari$ openssl verify -CAfile rcert.pem rcert.pem
rcert.pem: OK
hari@harikrishna:~/hari$ openssl verify -CAfile rcert.pem -untrusted scert.pem ccert.pem
ccert.pem: C = IN, ST = HARI, L = HARI, O = HARI, OU = HARI, CN = HARI, emailAddress = HARI
error 24 at 1 depth lookup:invalid CA certificate
OK

почему создается ошибка 24.Как его удалить?Это что-то вроде доверия или недоверия?

спасибо.

1 ответов


JKJS

получил ответ на свой вопрос:

1) создан корневой сертификат CA с помощью следующих команд:

openssl req -newkey rsa:1024 -sha1 -keyout rootkey.pem -out rootreq.pem

openssl x509 -req -in rootreq.pem -sha1 -signkey rootkey.pem -out rootcert.pem

2) установленный сертификат CA как доверенный сертификат следующими командами:

sudo mkdir /usr/share/ca-certificates/extra

sudo cp rootcert.pem /usr/share/ca-certificates/extra/rootcert.crt

sudo dpkg-reconfigure ca-certificates

sudo update-ca-certificates

3) создан промежуточный сертификат, подписанный корневым ЦС следующими командами:

openssl req -newkey rsa:1024 -sha1 -keyout skey.pem -out sreq.pem

sudo openssl x509 -req -in sreq.pem -sha1 -CA /etc/ssl/certs/rootcert.pem -CAkey rootkey.pem -CAcreateserial -out scert.pem

4) создан сертификат клиента, подписанный промежуточным ЦС следующими командами:

openssl req -newkey rsa:1024 -sha1 -keyout ckey.pem -out creq.pem

openssl x509 -req -in creq.pem -sha1 -CA scert.pem -CAkey skey.pem -CAcreateserial -out ccert.pem

теперь, цепь доверия работает отлично:

1) проверка корневого CA

openssl verify rootcert.pem 
rootcert.pem: OK

2) Проверка промежуточного CA

openssl verify scert.pem 
scert.pem: OK

3)проверка сертификата клиента

openssl verify -CAfile scert.pem ccert.pem
ccert.pem: OK