NOPE LinkedIn

Articles dans SSL...

Catégories:
SSL

Commandes utiles OpenSSL.

Commandes utiles OpenSSL Demandes de certificats et gestion de clés Si vous avez commandé un certificat, il faut générer une demande de certificat pour finaliser la commande. Vous pouvez le faire comme suivant, avec une nouvelle private key: openssl req -sha256 -nodes -newkey rsa:2048 -keyout www.server.com.key -out www.server.com.csr Générer une nouvelle demande de certificat à base d’une clé existante: openssl req -new -sha256 -key www.server.com.key -out www.server.com.csr Générer une demande de certificat à base d’un certificat existant: openssl x509 -x509toreq -in www. Read More...

Tagged SSL

Catégories:
SSL
LAB

Comment installer et configurer une autorité de certification (CA) sur Docker

Introduction Qu’est-ce qu’une PKI ? Une PKI (Infrastructure à Clés Publiques) est un ensemble de protocoles, de politiques et de procédures qui permettent de gérer les clés de chiffrement et de certificats numériques pour assurer l’authentification, la confidentialité et l’intégrité des communications électroniques. La PKI repose sur une structure en arborescence, avec une Autorité de Certification Racine (AC Racine) et des Autorités de Certification Intermédiaires (AC Inter). Les AC Racine et Inter délivrent des certificats aux entités (serveurs, clients) afin de valider leur identité. Read More...

Tagged OpenSSL, EasyRSA, PKI

Catégories:
SSL

Comparaison des différents logiciels PKI sur Linux

Création d’une PKI sur Linux : Logiciels, Avantages et Inconvénients Une Infrastructure à Clé Publique (PKI - Public Key Infrastructure) est un système de gestion de certificats numériques qui permet de sécuriser les communications en ligne et d’authentifier les entités. Sur Linux, plusieurs logiciels sont disponibles pour créer une PKI. Voici une liste des principaux logiciels, ainsi que leurs avantages et inconvénients : 1. OpenSSL Avantages : Très répandu et largement supporté sur les systèmes Linux. Read More...

Tagged OpenSSL

Catégories:
SSL

Introduction à la PKI avec DogTag

Introduction à la PKI Dogtag : fonctionnement et bonnes pratiques Qu’est-ce qu’une PKI Dogtag ? Une PKI (Infrastructure à Clés Publiques) est un ensemble de protocoles, de politiques, de normes et de logiciels qui permettent de gérer des certificats numériques et les clés publiques/privées associées. Dogtag est une PKI open-source développée principalement par Red Hat, et elle est largement utilisée pour sécuriser les communications dans les environnements d’entreprise. Dans cet article, nous allons explorer le fonctionnement de la PKI Dogtag, y compris l’installation des autorités de certification racine et intermédiaires, la génération de clés pour un serveur et un client, les commandes pour révoquer ces clés, et enfin, les bonnes pratiques pour l’utilisation d’une PKI. Read More...

Tagged OpenSSL, Dogtag

Catégories:
SSL

Introduction à la PKI avec OpenSSL

Fonctionnement d’une PKI (Infrastructure à Clé Publique) Une Infrastructure à Clé Publique (PKI) est un système qui permet de gérer de manière sécurisée les certificats numériques utilisés dans les communications chiffrées sur un réseau. Les certificats numériques sont des fichiers électroniques qui associent une clé publique à une entité spécifique (par exemple, un serveur ou un client). La PKI garantit l’authenticité, l’intégrité et la confidentialité des échanges en utilisant des clés publiques et privées. Read More...

Tagged OpenSSL

Catégories:
SSL

Comment configurer votre propre autorité de certification avec OpenSSL

Comment configurer votre propre autorité de certification avec OpenSSL Principe de la cryptographie à clé publique Connue aussi sous le nom de cryptographie asymétrique résout le problème de deux entités communiquant en toute sécurité sans jamais échanger une clé commune, en utilisant deux clés liées, une privée, une publique. Le texte chiffré avec la clé publique ne peut être déchiffré que par la clé privée, et les signatures vérifiables avec la clé publique ne peuvent être créées avec la clé privée. Read More...

Tagged OpenSSL

Catégories:
SSL

Comment créer des certificats auto-signés à l'aide d'OpenSSL

Comment créer des certificats auto-signés à l’aide d’OpenSSL ATTENTION Article non finalisé. En cours de tests. But hdes guides étape par étape sur la façon de créer des certificats auto-signés à l’aide de l’utilitaire OpenSSL. Vous pouvez créer des certificats auto-signés à l’aide de commandes ou les automatiser à l’aide d’un script shell en suivant ce guide. Openssl est un utilitaire pratique pour créer des certificats auto-signés. Vous pouvez utiliser OpenSSL sur tous les systèmes d’exploitation tels que les versions Windows, MAC et Linux. Read More...

Tagged OpenSSL

Catégories:
SSL

Comment installer et configurer une autorité de certification (CA) sur Debian 11

Comment installer et configurer une autorité de certification (CA) sur Debian 11 Introduction Une autorité de certification (CA) est une entité chargée de délivrer des certificats numériques pour vérifier les identités sur Internet. Bien que les autorités de certification publiques soient un choix populaire pour vérifier l’identité des sites Web et d’autres services fournis au grand public, les autorités de certification privées sont généralement utilisées pour les groupes fermés et les services privés. Read More...

Tagged OpenSSL, EasyRSA, PKI

Catégories:
SSL

Symmetrical vs asymmetrical crypto

Symmetrical vs asymmetrical crypto Disclaimer: Ce contenu est simplement à caractère éducatif. Ne lancez pas votre propre cryptographie. Use TLS and GPG. “Anyone can invent an encryption algorithm they themselves can’t break; it’s much harder to invent one that no one else can break”. Bruce Schneier Ce ne sont pas de nouveaux sujets, mais si vous lisez ceci, vous pourriez peut-être l’utiliser pour un rapide rappel (ou comme introduction si vous n’êtes pas familier avec les concepts). Read More...

Tagged OpenSSL

Catégories:
SSL

Comment installer un nouveau certificat sur un Bastion Wallix.

L’operation se fait en deux partie : - La partie Certificat pour le rdp - La partie certificat pour l interface https Il faut tout d’abord se connecter sur le bastion et y transférer la clef. Dans le cas suivant la clef a été générée sur un serveur windows et extraite au format pfx, avec la clef privée et protégé par mot de passe. Il faut se connecter sur le bastion en SSH via le port 2242, le port 22 etant utilise par le proxy ssh Read More...

Tagged Wallix