Subortdinate/Signing Certification Authority
Despliegue la máquina que estará siempre encendida o bien disponible en el entorno como entidad de certificación subordinada. Esta máquina será la que se use para firmar los certificados finales (equipo, servidor web, email).
mkdir -p /root/ca/intermediate
cd /root/ca/intermediate
mkdir certs crl csr newcerts private
chmod 700 private
touch subordinate-ca-database.txt
echo 1000 > serial
echo 1000 > /root/ca/intermediate/crlnumber
Ahora copie el fichero de configuración siguiente (es el mismo que la root-ca-openssl.conf pero con algunos cambios realizados) en el apartado ca_default
y en el crl_info
.
Cambios en el fichero
[ CA_default ]
dir = /root/ca/intermediate
database = $dir/subordinate-ca-database.txt
private_key = $dir/private/intermediate.key.pem
certificate = $dir/certs/intermediate.cert.pem
crl = $dir/crl/intermediate.crl.pem
policy = policy_loose
[ crl_info ]
URI.0 = http://pki.driverlandia.com/sub-ca.crl
URI.1 = https://www.driverlandia.com/pki/sub-ca.crl
Copie el contenido del fichero
Fichero sub-ca-openssl.cnf
[ ca ]
# Indica que la policy a seguir esta en el apartado CA_default
default_ca = CA_default
[ CA_default ]
# Directory and file locations.
dir = /root/ca/intermediate
certs = $dir/certs
crl_dir = $dir/crl
new_certs_dir = $dir/newcerts
# Modificamos el nombre del fichero de la base de datos que hemos creado antes
database = $dir/subordinate-ca-database.txt
serial = $dir/serial
RANDFILE = $dir/private/.rand
# The root key and root certificate.
private_key = $dir/private/intermediate.key.pem
certificate = $dir/certs/intermediate.cert.pem
# For certificate revocation lists.
crlnumber = $dir/crlnumber
crl = $dir/crl/intermediate.crl.pem
crl_extensions = crl_ext
default_crl_days = 365
# SHA-1 is deprecated, so use SHA-2 instead.
# Aumentamos a SHA512 para mayor seguridad y dificultad de colisiones.
default_md = sha512
name_opt = ca_default
cert_opt = ca_default
# Cambiamos la duración del certificado, es la Root CA... vamos a darle 16 años
# es menos seguro, pero también menos trabajo para IT y si tenemos desconectada +
# y bien guardada la Root CA no debería ser problema.
default_days = 5840
preserve = no
policy = policy_loose
[ policy_strict ]
# The root CA should only sign intermediate certificates that match.
# La idea es que la Root CA solo sirva para firmar SUBCA de la misma empresa
# sin embargo si queremos tener varias subCA, podemos poner el Organization Name y otros
# parametros como optional
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ policy_loose ]
# Allow the intermediate CA to sign a more diverse range of certificates.
# See the POLICY FORMAT section of the `ca` man page.
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
# Options for the `req` tool (`man req`).
default_bits = 4096
distinguished_name = req_distinguished_name
string_mask = utf8only
# SHA-1 is deprecated, so use SHA-2 instead.
default_md = sha512
# Extension to add when the -x509 option is used.
x509_extensions = v3_ca
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
stateOrProvinceName = State or Province Name
localityName = Locality Name
0.organizationName = Organization Name
organizationalUnitName = Organizational Unit Name
commonName = Common Name
emailAddress = Email Address
# Optionally, specify some defaults.
countryName_default = ES
stateOrProvinceName_default = Barcelona
localityName_default = Barcelona
0.organizationName_default = GRG-CA
#organizationalUnitName_default =
#emailAddress_default =
[ v3_ca ]
# Extensions for a typical CA (`man x509v3_config`).
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true
keyUsage = critical, digitalSignature, cRLSign, keyCertSign
[ v3_intermediate_ca ]
# Extensions for a typical intermediate CA (`man x509v3_config`).
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign
[ usr_cert ]
# Extensions for client certificates (`man x509v3_config`).
basicConstraints = CA:FALSE
nsCertType = client, email
nsComment = "OpenSSL Generated Client Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = critical, nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = clientAuth, emailProtection
[ server_cert ]
# Extensions for server certificates (`man x509v3_config`).
basicConstraints = CA:FALSE
nsCertType = server
nsComment = "OpenSSL Generated Server Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer:always
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
[ ocsp ]
# Extension for OCSP signing certificates (`man ocsp`).
basicConstraints = CA:FALSE
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = critical, digitalSignature
extendedKeyUsage = critical, OCSPSigning
[ crl_ext ]
# Extension for CRLs (`man x509v3_config`).
authorityKeyIdentifier=keyid:always
[ crl_info ]
URI.0 = http://pki.driverlandia.com/sub-ca.crl
URI.1 = https://www.driverlandia.com/pki/sub-ca.crl
Crear clave privada de la SUB CA
Ahora va a crear la clave privada de la Entidad Subordinada de Certificación. Tal y como pasa con la clave de privada de la Root CA (y como con cualquier clave privada) es importante que nadie tenga acceso a ella, puesto que con dicha clave se podrán firmar certificados para el entorno.
cd /root/ca
openssl genrsa -aes256 \
-out intermediate/private/intermediate.key.pem 4096
Se le solicitará insertar una contraseña para salvaguardar la clave privada. Introduzca una diferente a la que uso para la clave privada de la Root.
A continuación, modifique los permisos para que solo los usuarios con permisos de root
(los administradores de la PKI) puedan leer dicho fichero
chmod 400 intermediate/private/intermediate.key.pem
Crear certificado público de la SUB CA
Ahora ha de crear el certificado público que identificará a la SUBCA, pero a diferencia de lo que ha realizado con la Root CA, la Subca no debe firmarse a sí misma (ya que entonces sería otra Root CA).
cd /root/ca
openssl req -config intermediate/sub-ca-openssl.cnf -new -sha512 \
-key intermediate/private/intermediate.key.pem \
-out intermediate/csr/intermediate.csr.pem
Introduzca la contraseña que ha generado en el paso anterior (la privada de la SUBCA). A continuación introduzca los datos que se le piden. Los que vengan por defecto, dejelos igual, ya que han de coincidir con los de la Root CA.
Copie el fichero CSR generado en la ruta intermediate/csr/intermediate.csr.pem
y subalo al servidor de la Root CA.
En el servidor de la Root CA proceda con la firma y generación del certificado de la SubCA. Suponiendo que ha subido el fichero CSR a la carpeta /root/intermediate.csr.pem
de la RootCA, ejecute el siguiente comando
cd /root/ca
openssl ca -config root-ca-openssl.cnf -extensions v3_intermediate_ca \
-days 3650 -notext -md sha512 \
-in /root/intermediate.csr.pem \
-out /root/intermediate.cert.pem
Se le solicitará la contraseña de la clave privada de la Root CA.
Modifique los permisos del fichero para que pueda ser legible por los usuarios.
chmod 444 root/intermediate.cert.pem
Una vez firmado, en el contenido del fichero root-ca-database.txt
podrá ver que se ha generado un nuevo registro. No elimine bajo ningún concepto el registro o el fichero.
Fuente: