Les navigateurs ont une liste de certificats d '«autorité de certification» (CA) de confiance. Si le certificat d'un serveur est signé par l'un de ces certificats CA et correctement formé, vous n'obtiendrez pas l'avertissement SSL.
De nombreux navigateurs sont livrés avec de nombreux certificats d'autorité de certification courants tels que Verisign, Thawte, etc. La plupart des navigateurs vous permettent d'importer une nouvelle autorité de certification dans cette liste d'autorités de certification de confiance.
Comme pour la création de votre propre certificat de serveur auto-signé, vous pouvez créer votre propre certificat d'autorité de certification auto-signé. Vous pouvez ensuite l'utiliser pour signer votre certificat de serveur. Si votre autorité de certification n'est pas fournie par une entreprise bien connue, ce qui ne serait pas le cas si vous en avez fait une, elle devra être explicitement importée côté serveur.
Je l'ai déjà xca
fait auparavant. Il a des modèles pour les autorités de certification et les serveurs HTTP. La procédure est la suivante:
- Créez une clé privée pour votre CA
- Créer une autorité de certification auto-signée à l'aide de cette clé à l'aide du modèle "CA"
- Créez une clé privée pour votre serveur proxy
- Créez une "demande de signature de certificat" (CSR) à l'aide de la deuxième clé, référençant l'autorité de certification que vous venez de créer.
- «Signez» le CSR et vous obtiendrez le certificat de serveur proxy, qui fait référence à votre propre autorité de certification.
Vous devrez ensuite exporter (sous forme de fichier si vous utilisez xca
) le certificat CA (mais ne pas inclure la clé privée bien sûr). Un .pem
sera généré mais vous pouvez changer l'extension en .crt
. Lorsqu'un utilisateur clique dessus, il sera proposé de l'installer sur Firefox et Internet Explorer, et éventuellement d'autres navigateurs majeurs. En ce qui concerne l'installation automatique de ce .crt, vous pouvez:
- utiliser la stratégie de groupe sur IE
- diriger les utilisateurs vers une page d'introduction leur demandant de télécharger / installer le .crt s'ils veulent éviter les avertissements.
Vous pouvez ensuite utiliser les fonctions d'exportation sur le certificat de serveur HTTP (exporter à la fois la clé privée et le certificat côté serveur) pour installer votre serveur proxy.
/etc/ssl/certs/ssl-cert-snakeoil.pem
(c'est ce que le paquet Debianssl-cert
crée pour vous). Nous le copions sur l'hôte A et l'appelons/etc/ssl/certs/host-B.pem
(car cet hôte peut déjà en avoir unssl-cert-snakeoil.pem
). Ensuite, nous couronsln -s /etc/ssl/certs/host-B.pem $(openssl x509 -noout -hash -in /etc/ssl/certs/host-B.pem)
.Sur Debian et Ubuntu , vous devez copier le
certificate.pem
pour/usr/local/share/ca-certificates/certificate.crt
et puis exécutezdpkg-reconfigure ca-certificates
./etc/ssl/certs
est géré par cette commande.la source