我觉得我的SSL证书搞砸了。 我们正在使用SSL证书为所有OpenVPN客户端(完美地工作),使用easy-rsa工具包生成。
现在我想在OpenVPN主机上为Web服务器使用相同的证书
所有密钥长4096位。
我的想法是mybe的使用目的对于apache是错误的,但我不太确定。
root@howard~# openssl x509 -in howard.example.com.crt -text -noout
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 15 (0xf)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=AT, ST=STMK, L=Graz, O=Bee Company, OU=Root CA, CN=example.com/name=rootca/emailAddress=root@bee.example.com
Validity
Not Before: Aug 13 12:36:41 2013 GMT
Not After : Aug 11 12:36:41 2023 GMT
Subject: C=AT, ST=STMK, L=Graz, O=example.com.at, OU=changeme, CN=howard.example.com/name=howard.example.com/emailAddress=root@example.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (4096 bit)
Modulus:
NOTHING_TO_READ_HERE :)
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
Easy-RSA Generated Certificate
X509v3 Subject Key Identifier:
NOTHING_TO_READ_HERE :)
X509v3 Authority Key Identifier:
keyid:NOTHING_TO_READ_HERE :)
DirName:/C=AT/ST=STMK/L=Graz/O=Bee Company/OU=Root CA/CN=example.com/name=rootca/emailAddress=root@bee.example.com
serial:NOTHING_TO_READ_HERE :)
X509v3 Extended Key Usage:
TLS Web Client Authentication
X509v3 Key Usage:
Digital Signature
Signature Algorithm: sha1WithRSAEncryption
当我使用easy-rsa工具包生成密钥时,我不知道如何更改/添加密钥的用途。
我在生成新的OpenVPN证书时所做的一切:
cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/
vi vars
. ./vars
./build-key CLIENTNAME
在vars文件中我找不到任何东西。
但Firefox正在返回
sec_error_inadequate_cert_type
微软的IE只是一次又一次地提示我,如果我真的相信这个证书......
关于我做错了什么,或者我需要做什么的任何想法?
我的想法是apache无法处理4096位密钥......
答案 0 :(得分:5)
您的密钥用法和扩展密钥用法显然不适用于TLS服务器:
X509v3 Extended Key Usage: TLS Web Client Authentication X509v3 Key Usage: Digital Signature
对于Web服务器,您显然需要“TLS Web服务器身份验证”扩展密钥用法。
对于密钥用法,它不那么明显,但你也想要Key Encipherment。
更多详情:
答案 1 :(得分:1)
实际上,您可以使用easy-rsa执行此操作 - 只需使用build-key-server
而不是build-key
答案 2 :(得分:0)
我遇到了同样的问题,但是通过愚弄OpenVPN easyrsa中包含的openssl.config我发现你可以使用./build-key-server脚本(对不起,如果我不准确,但我正在使用OpenVPN over Windows)就像一个魅力:)