Search

SSL 인증서 알고리즘 정리

WEB/WAS/Apache 2015. 12. 16. 14:42 Posted by 알 수 없는 사용자

SSL 인증서 알고리즘 정리


SHA1

현재는 모든 브라우저와 웹서버 등에서 지원하고 있으나

2016년 하반기부터 (06월부터는 지원불가) 점차 지원 중단하여 페이지를 볼 수 없도록 바뀔 예정



SHA2

OS 요구 사항

Windows XP SP3 이상

OSX 10.5 이상

IOS 3.0 이상

안드로이드 2.3(진저브레드) 이상

브라우저 요구 사항

IE 6 이상(단 이 경우 Win XP SP3 이상)

IE8 이상(Win 7의 경우)

크롬 1.0 이상

파이어폭스 1.0 이상

사파리 3 이상

JDK 요구 사항

java1.4.2 이상

OpenSSL 요구 사항

0.9.8o 이상

웹서버 요구 사항

Apache 2.0.63 이상(그리고 OpenSSL 0.9.8o 이상 필수)

NGINX OpenSSL 버전에 의존적

참조

https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility


 

ECC

OS 요구 사항

Windows XP 기반 브라우저 지원 불가

Windows Vista, 7 이상

OSX 10.6 이상

안드로이드 4.0(킷캣) 이상

브라우저 요구 사항

IE 7 with ECC 지원 OS

IE 8 이상

크롬 25 이상

파이어폭스 19 이상

JDK 요구 사항

jdk 5 with ECC

jdk 1.7 이상

OpenSSl 요구 사항

OpenSSL 1.0 이상

웹서버 요구 사항

Apache 2.2.26 이상(권장 2.4)

Nginx 1.1.0

참조

https://www.namecheap.com/support/knowledgebase/article.aspx/9503/38/what-is-an-ecc-elliptic-curve-cryptography-certificate

https://support.globalsign.com/customer/portal/articles/1995283-ecc-compatibility

'WEB/WAS > Apache' 카테고리의 다른 글

Apache rewrite 정리  (0) 2016.01.28
SSL 인증서 비밀번호 제거 확인  (0) 2015.12.30
Apache pagespeed 설치  (0) 2015.03.18
Apache RedirectMatch  (0) 2015.01.21
Apache method 설정  (0) 2014.11.25

아파치 conf 디렉토리 아래 ssl.conf 를 수정합니다.

 

기본은 아래와 같습니다만, 주석 처리하고

#SSLPassPhraseDialog  builtin

 

아래와 같이 패스워드 파일이 위치한 경로를 적용합니다.

SSLPassPhraseDialog  exec:/usr/local/apache-2.0.63-SSL/conf/sslp

 

Sslp 라는 파일 안에는 ssl 패스워드만 미리 입력해놓으면 되고요.

 

가장 좋은 방법은 인증서 발급 받을 때 패스워드 입력 안하게 만들어 달라고 하면 됩니다.

알아서 조치해서 보내주거든요…

 

쉬운 사용 예입니다.

[root@web03 conf]# cat sslp.sh

#!/bin/sh

echo "1234"

 

[root@web03 conf]# chmod 700 sslp.sh

 

[root@web03 conf]# vi ssl.conf

#SSLPassPhraseDialog  builtin                     주석처리

SSLPassPhraseDialog  exec:/usr/local/apache-2.0.63-SSL/conf/sslp.sh       추가 입력

'WEB/WAS > Apache' 카테고리의 다른 글

ModSecurity: ModSecurity requires mod_unique_id to be installed  (0) 2013.02.05
아파치 2.4.3 설치  (0) 2013.01.25
웹서버 동시접속자 확인 방법  (0) 2013.01.10
SSL 인증서 생성 방법  (0) 2013.01.10
APM 스크립트  (1) 2012.12.21

SSL 인증서 생성 방법

WEB/WAS/Apache 2013. 1. 10. 10:09 Posted by 이정식

1. SSL 발급 기관(전자인증업체)을 통해 인증서 발급(구매) 시 방법

openssl genrsa -des3 -out jsclub.key 2048     ; 키 생성
openssl req -new -key jsclub.key -out jsclub.csr     ; 인증서 생성
openssl x509 -req -days 3650 -in jsclub.csr -signkey jsclub.key -out jsclub.crt     ; 생성파일 전달해주면 알아서 해줌

 

2. 사설 인증서 생성 방법

[root@mail certs]# openssl req -new -key private.key -out private.csr
Enter pass phrase for private.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:KR
State or Province Name (full name) [Berkshire]:Seoul
Locality Name (eg, city) [Newbury]:seocho-dong
Organization Name (eg, company) [My Company Ltd]:gmate
Organizational Unit Name (eg, section) []:jsclub
Common Name (eg, your name or your server's hostname) []:ssl.gmate.co.kr
Email Address []:jungsik.lee@gmate.co.kr

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:gmate
[root@mail certs]#
[root@mail certs]#
[root@mail certs]# ls
private.csr private.key
[root@mail certs]# openssl x509 -req -days 3650 -in private.csr -signkey private.key -out private.crt
Signature ok
subject=/C=KR/ST=Seoul/L=Seocho-dong/O=gmate/OU=jsclub/CN=ssl.gmate.co.kr/emailAddress=jungsik.lee@gmate.co.kr
Getting Private key
Enter pass phrase for private.key:
[root@mail certs]# ls
private.crt private.csr private.key

## 인증서 확인

[root@mail certs]# openssl x509 -noout -text -in cacert.pem

Certificate:
Data:
Version: 3 (0x2)
Serial Number:
97:10:86:9b:c8:1f:b9:d4
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=KR, ST=SEOUL, L=SEOCHO, O=GMATE, OU=IT, CN=mail.gmate.co.kr/emailAddress=jungsik.lee@gmate.co.kr
Validity
Not Before: Mar 15 06:34:36 2010 GMT
Not After : Mar 15 06:34:36 2011 GMT
Subject: C=KR, ST=SEOUL, L=SEOCHO, O=GMATE, OU=IT, CN=mail.gmate.co.kr/emailAddress=jungsik.lee@gmate.co.kr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:c9:06:0a:97:af:83:69:50:39:62:00:05:5f:de:
7f:21:c2:ec:6c:ba:76:0e:dd:15:ea:53:1e:59:2a:
11:ff:ef:b0:7a:86:88:36:b3:db:b9:fe:33:e0:7a:
6f:7e:e4:63:f7:ce:a3:4f:ae:55:3f:71:4d:ff:0a:
d1:d9:e8:ec:95:bb:79:7b:7e:f2:32:0e:fa:ee:9e:
c3:36:95:70:8b:ca:95:72:99:44:ae:a2:8a:cf:e3:
9d:52:7e:1e:f4:b7:df:6d:54:99:10:ef:a5:ae:8f:
44:ac:72:58:b8:d1:4b:b9:a6:ca:12:f5:07:9a:04:
9f:f2:58:ec:85:60:9b:22:a1
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
2D:FE:84:22:72:D1:BE:4F:31:45:F4:3D:15:86:50:40:97:90:95:0F
X509v3 Authority Key Identifier:
keyid:2D:FE:84:22:72:D1:BE:4F:31:45:F4:3D:15:86:50:40:97:90:95:0F
DirName:/C=KR/ST=SEOUL/L=SEOCHO /O=GMATE/OU=IT/CN=mail.gmate.co.kr/emailAddress=jungsik.lee@gmate.co.kr
serial:97:10:86:9B:C8:1F:B9:D4

X509v3 Basic Constraints:
CA:TRUE
Signature Algorithm: sha1WithRSAEncryption
64:77:49:1d:29:2c:47:4a:af:62:39:c2:39:a5:8d:0c:ad:01:
92:1e:59:21:28:3c:44:b3:b7:ff:ed:04:06:01:f5:8b:0b:f4:
d5:26:0d:68:9c:b9:d0:c9:f4:c4:d6:06:53:81:d8:44:5a:62:
3c:30:89:71:d2:c6:74:72:de:3f:0c:3b:d1:37:c8:0f:43:d6:
c9:01:52:c2:11:5b:0b:6c:12:52:38:5d:ab:1c:2c:af:5b:18:
45:eb:54:df:12:d5:6d:df:51:5f:ec:7a:32:e2:23:c8:bf:8e:
4e:b3:f8:e3:6c:90:b8:71:d2:1f:ff:aa:dc:b0:87:80:28:bb:
2d:56

'WEB/WAS > Apache' 카테고리의 다른 글

아파치 2.4.3 설치  (0) 2013.01.25
아파치 기동 시 SSL 패스워드 자동 입력  (0) 2013.01.10
웹서버 동시접속자 확인 방법  (0) 2013.01.10
APM 스크립트  (1) 2012.12.21
apache redirect 방법  (0) 2012.12.18