Michal Przyluski 198361 BSS LAB4-3/12/07 1. Jakie komendy ogólne, funkcje skrótu i algorytmy szyfrujace sa dostepne w tej werjsi openssl: openssl list-standard-commands openssl list-message-digest-command openssl list-cipher-commands . 2. 1024 bajty pseudolosowych danych openssl rand 1024 > ex/rand.bin Wygenerowane dane sa w formie binarnej. Mozliwe jest jeszcze zakodowanie tych danych binarnych przy pomocy BASE64, aby byly bardziej "czytelne". 3. Komenda openssl prime sprawdza czy podana jako arugment liczba naturalna jest liczba pierwsza. 4. openssl md5 < ex/skrot.txt > ex/skrot.md5 openssl sha1 < ex/skrot.txt > ex/skrot.sha1 Źródła OpenSSL są dostarczane wraz z ich skrótem, aby po podpisaniu jego przez wytwórców można było sprawdzić czy posiadany przez nas plik nie został zmieniony. Skrót bowiem jest podstawą podpisu elektornicznego, bez niego nie można byłoby sprawdzić czy podpisany został ten dokument, czy jakiś inny. 5. openssl enc -aes-128-ecb < ex/data.txt > ex/data.ecb openssl enc -aes-128-cbc < ex/data.txt > ex/data.cbc Ziom 6. Generacja kluczy dla CA: openssl genrsa -out ca/private/cakey.pem 4096 -config openssl.cnf openssl req -new -x509 -days 1825 -key ca/private/cakey.pem -out ca/cacert.pem -config openssl.cnf 7. Zapoznano sie z plikiem i struktura katalogow. 8. Wygenerowano 4096 bitowy klucz CA. Klucz ten powinien być silniejszy niż klucze użytkowników, bo .................... Klucz prywatny CA będzie wykorzystywany do podpisywania certyfikatów użytkowników. Szyfrowanie klucza prywatnego nie jest konieczne, jeśli możemy zachować jego tajność, i mieć pewność, że nie zostanie ujawniony - szyfrowanie jest zbędne. Ponadto, jeśli zostanie on zaszyfrowany nie będzie możliwe automatyczne podpisywanie certyfikatów użytkowników, będzie musiał to robić operator znający hasło klucza prywatnego CA. 9. Autocertyfikat utworzono. Długość ważności klucza CA jest związane z jego długością, istotne dla całego procesu jest, aby w okresie ważności klucza nie doszło do jego złamania. Ze względu na rosnące moce obliczeniowe, czas ważności nie może być zbyt długi. 10. [kotek@kylie lab4]$ openssl req -new -keyout newkey01.pem -out request01.req -config openssl.cnf Generating a 2048 bit RSA private key ....+++ ..+++ writing new private key to 'newkey01.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Kod kraju (2 litery) [PL]: Wojew�dztwo [mazowieckie]: Lokalizacja (np. miasto) [Warszawa]: Nazwa organizacji [PW]: Nazwa jednostki [WEiTI]: Imi� i nazwisko w�a�ciciela []:Michal Przyluski Adres poczty elektronicznej []:...@myszak-szyszak.pl Please enter the following 'extra' attributes to be sent with your certificate request Has�o []: 11. Podpisywanie openssl ca -in request01.req -config openssl.cnf Zapisane w ca/newcerts/01.pem 12...