Защита сайта сертификатом p12

Задача: обеспечить вход на сайт только при наличии действующего сертификата формата p12.

Решение:

Инструкция создана на основе нескольких источников, в т.ч. этого и этого, но с внесением поправок что год уже конец 2022, и появились некоторые нюансы, что старые инструкции не работают по умолчанию для новых дистрибутивов.

Сначала создадим корневой сертификат сервера и необходимые для дальнейшей работы файлы и папки. Для этого создадим в любой папке файл root_cer.sh с содержимым вида:

, где:

rsa:2048- длина ключа, -days — сколько дней действителен сертификат, -x509 — создаём самоподписаный сертификат, /C — страна, /ST — область, /L — город, /O — организация, /OU — отдел,

Результатом работы будут два файла в папке certs: servert.crt (сертификат) и serverk.key (закрытый ключ). Данные закрытого ключа можно посмотреть при помощи:

В файле db/serial записывается текущий серийный номер
подписываемого сертификата в шестнадцатиричном формате.

В файл db/index.txt сохраняются данные о подписываемых сертификатах.

Далее необходимо создать файл с настройками для генерации пользовательских сертификатов ca.config:

Для автоматизации генерации клиентских сертификатов можно собрать небольшой bash скрипт:

На входе скрипта необходимо задать email, имя пользователя без пробелов и пароль на установку сертификата. На выходе будет запись в БД сертификатов и непосредственно сам контейнер p12 в папке p12 для передачи клиенту.

И ещё один полезный скрипт, для автоматизации отзыва сертификатов revote.sh:

Посмотреть список отозваных сертификатов можно при помощи команды:

Осталось только настроить apache для того что бы он пускал на сайт, только при наличии сертификата, добавив:

Проверка корректности сертификата из консоли

Бывает так, что стандартная ошибка скрипта не очень понятно отображает, в чём же собственно проблема. Например:

Помочь возможно может утилита openssl. Она выводит расширенную информацию:

Вывод будет вида:

curl: SSL_CTX_use_certificate:ca md too weak

Со стародавних времен часть моих скриптов для получения содержимого страниц с сертификатом p12 используют конструкцию вида:

Однако после обновления OpenSSL появилась ошибка вида:

curl: SSL_CTX_use_certificate:ca md too weak

, которая говорит от том, что шифрование которое было использовано для генерации сертификата слишком слабое.

Решение: перегенирировать сертификат с md5 на sha256. Для этого в файле ca.config нужно поправить:




WGET и закачка файлов с https с сертификатом p12

«Из коробки» wget с данным сертификатом работать не будет:

Но! Оказывается мы можем сконвертировать сертификат p12 в формат pem, и wget его спокойно «переварит»:

Теперь пробуем закачать страницу: