Ero sivun ”OCSP” versioiden välillä
Ei muokkausyhteenvetoa |
Ei muokkausyhteenvetoa |
||
(5 välissä olevaa versiota 2 käyttäjän tekeminä ei näytetä) | |||
Rivi 1: | Rivi 1: | ||
'''Online Certificate Status Protocol''' (''OCSP'') on [[varmenne|varmenteen]] tilan kyselyyn tarkoitettu yhteyskäytäntö. | '''Online Certificate Status Protocol''' (''OCSP'') on [[varmenne|varmenteen]] tilan kyselyyn tarkoitettu yhteyskäytäntö. | ||
== OCSP:n käyttö openssl:llä == | |||
Openssl:llä voi hakea OCSP hakuja ja tarkistaa varmenteen oikeellisuuta. | |||
Urli mistä OCSP haut tehdään löyty varmenteesta itsestään '''Authority Information Access''' nimisestä kentästä. Tuon saa haettua openssl:llä esim seuraavasti: | |||
OCSP=`openssl x509 -in cert.pem -text -noout | fgrep OCSP | sed 's/.*URI://g'` | |||
Kun tuo urli on saatu niin voit tehdä ocsp haun käyttäen seuraavaa komentoa: | |||
openssl ocsp -CApath certs -issuer $issuer -cert cert.pem -url $OCSP | |||
missä '''$issuer''' on oikea varmenteen myöntäjä ja missä '''certs''' hakemistossa on vrkcqc2.pem, vrkcqc3.pem vrkrootc.pem ja vrkroot2c.pem tiedostot ja niiden symlinkit. Tuon hakemiston saa tehtyä seuraavilla komennoilla. | |||
mkdir certs | |||
for i in vrkrootc vrkcqc2 vrkroot2c vrkcqc3 | |||
do | |||
echo Fetching http://proxy.fineid.fi/ca/$i.crt | |||
wget --quiet http://proxy.fineid.fi/ca/$i.crt -O $i.crt | |||
echo Converting it to pem, and making CApath directory link | |||
openssl x509 -inform DER -in $i.crt -out certs/$i.pem | |||
ln -s $i.pem certs/`openssl x509 -noout -hash -in certs/$i.pem`.0 | |||
done | |||
== VRK:n varmennehierarkiassa olevien varmenteiden oikeellisuuden tarkistaminen == | |||
Seuraavalla scriptillä voi hakea varmenteita VRK:n ldap hakemistosta ja tehdä niille OCSP tarkistukset: | |||
<pre> | |||
#!/bin/sh | |||
if [ "x$1" = "x" ]; then | |||
search="(&(givenname=Tero)(sn=Kivinen))" | |||
else | |||
search="$1" | |||
fi | |||
rm -rf certs | |||
mkdir certs | |||
for i in vrkrootc vrkcqc2 vrkroot2c vrkcqc3 | |||
do | |||
echo Fetching http://proxy.fineid.fi/ca/$i.crt | |||
wget --quiet http://proxy.fineid.fi/ca/$i.crt -O $i.crt | |||
echo Converting it to pem, and making CApath directory link | |||
openssl x509 -inform DER -in $i.crt -out certs/$i.pem | |||
ln -s $i.pem certs/`openssl x509 -noout -hash -in certs/$i.pem`.0 | |||
done | |||
num=0 | |||
ldapsearch -x -h ldap.fineid.fi -b dmdName=fineid,c=fi "$search" usercertificate | \ | |||
sed -n '1x;1!H;${g;s/\n *//g;p}' | \ | |||
fgrep 'usercertificate;binary::' | \ | |||
while read cert | |||
do | |||
num=`expr $num + 1` | |||
a=`echo $cert | sed 's/.*:: //g'` | |||
(echo '-----BEGIN X509 CERTIFICATE-----' ; | |||
echo $a; | |||
echo '-----END X509 CERTIFICATE-----') > certs/cert$num.pem | |||
SUBJECT=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep Subject: | sed 's/.*Subject:://g'` | |||
OCSP=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep OCSP | sed 's/.*URI://g'` | |||
AID=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep -C 1 'X509v3 Authority Key Identifier' | tail -1 | sed 's/ //g; s/keyid://g'` | |||
issuer="" | |||
for i in certs/v*.pem | |||
do | |||
SID=`openssl x509 -in $i -text -noout | fgrep -C 1 'X509v3 Subject Key Identifier' | tail -1 | sed 's/ //g; s/keyid://g'` | |||
if [ "x$SID" = "x$AID" ]; then | |||
issuer=$i | |||
break | |||
fi | |||
done | |||
if [ "x$issuer" = "x" ]; then | |||
echo "Error Could not find issuer for the certificate, exiting" | |||
exit 1 | |||
fi | |||
if [ "x$OCSP" = "x" ]; then | |||
echo "No OCSP link, trying to guess from issuer" | |||
case "$issuer" in | |||
certs/vrkcqc2.pem) OCSP=http://ocsp.fineid.fi/vrkcqc2 ;; | |||
certs/vrkcqc3.pem) OCSP=http://ocsp.fineid.fi/vrkcqc3 ;; | |||
*) echo "Issuer $issuer not kwown" | |||
exit 1 | |||
esac | |||
fi | |||
echo Subject: $SUBJECT | |||
echo OCPS link: $OCSP | |||
echo Issuer: $issuer | |||
openssl ocsp -CApath certs -issuer "$issuer" -cert certs/cert$num.pem -url $OCSP | |||
done | |||
</pre> | |||
Ja jos tuon ajaa tulee tuloksena seuraavaa: | |||
<pre> | |||
./check-ocsp.sh | |||
Fetching http://proxy.fineid.fi/ca/vrkrootc.crt | |||
Converting it to pem, and making CApath directory link | |||
Fetching http://proxy.fineid.fi/ca/vrkcqc2.crt | |||
Converting it to pem, and making CApath directory link | |||
Fetching http://proxy.fineid.fi/ca/vrkroot2c.crt | |||
Converting it to pem, and making CApath directory link | |||
Fetching http://proxy.fineid.fi/ca/vrkcqc3.crt | |||
Converting it to pem, and making CApath directory link | |||
Subject: Subject: C = FI, serialNumber = 14683812B, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 14683812B | |||
OCPS link: http://ocsp.fineid.fi/vrkcqc2 | |||
Issuer: certs/vrkcqc2.pem | |||
Response verify OK | |||
certs/cert1.pem: good | |||
This Update: Mar 9 14:24:17 2021 GMT | |||
Next Update: Mar 9 22:24:17 2021 GMT | |||
Subject: Subject: C = FI, serialNumber = 13991724X, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 13991724X | |||
OCPS link: http://ocsp.fineid.fi/vrkcqc3 | |||
Issuer: certs/vrkcqc3.pem | |||
Response verify OK | |||
certs/cert2.pem: good | |||
This Update: Mar 9 14:33:44 2021 GMT | |||
Next Update: Mar 9 22:33:44 2021 GMT | |||
Subject: Subject: C = FI, serialNumber = 133366417, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 133366417 | |||
OCPS link: http://ocsp.fineid.fi/vrkcqc3 | |||
Issuer: certs/vrkcqc3.pem | |||
Response verify OK | |||
certs/cert3.pem: good | |||
This Update: Mar 9 14:33:44 2021 GMT | |||
Next Update: Mar 9 22:33:44 2021 GMT | |||
</pre> | |||
== Katso myös == | == Katso myös == | ||
* [[TSP]] | * [[TSP]] | ||
* [[OpenSSL]] | |||
https://tools.ietf.org/html/rfc6960 | == Aiheesta muualla == | ||
* [https://tools.ietf.org/html/rfc6960 ietf.org - rfc6960] | |||
[[Luokka:Tekniikka]] | [[Luokka:Tekniikka]] |
Nykyinen versio 30. maaliskuuta 2021 kello 19.22
Online Certificate Status Protocol (OCSP) on varmenteen tilan kyselyyn tarkoitettu yhteyskäytäntö.
OCSP:n käyttö openssl:llä
Openssl:llä voi hakea OCSP hakuja ja tarkistaa varmenteen oikeellisuuta.
Urli mistä OCSP haut tehdään löyty varmenteesta itsestään Authority Information Access nimisestä kentästä. Tuon saa haettua openssl:llä esim seuraavasti:
OCSP=`openssl x509 -in cert.pem -text -noout | fgrep OCSP | sed 's/.*URI://g'`
Kun tuo urli on saatu niin voit tehdä ocsp haun käyttäen seuraavaa komentoa:
openssl ocsp -CApath certs -issuer $issuer -cert cert.pem -url $OCSP
missä $issuer on oikea varmenteen myöntäjä ja missä certs hakemistossa on vrkcqc2.pem, vrkcqc3.pem vrkrootc.pem ja vrkroot2c.pem tiedostot ja niiden symlinkit. Tuon hakemiston saa tehtyä seuraavilla komennoilla.
mkdir certs for i in vrkrootc vrkcqc2 vrkroot2c vrkcqc3 do echo Fetching http://proxy.fineid.fi/ca/$i.crt wget --quiet http://proxy.fineid.fi/ca/$i.crt -O $i.crt echo Converting it to pem, and making CApath directory link openssl x509 -inform DER -in $i.crt -out certs/$i.pem ln -s $i.pem certs/`openssl x509 -noout -hash -in certs/$i.pem`.0 done
VRK:n varmennehierarkiassa olevien varmenteiden oikeellisuuden tarkistaminen
Seuraavalla scriptillä voi hakea varmenteita VRK:n ldap hakemistosta ja tehdä niille OCSP tarkistukset:
#!/bin/sh if [ "x$1" = "x" ]; then search="(&(givenname=Tero)(sn=Kivinen))" else search="$1" fi rm -rf certs mkdir certs for i in vrkrootc vrkcqc2 vrkroot2c vrkcqc3 do echo Fetching http://proxy.fineid.fi/ca/$i.crt wget --quiet http://proxy.fineid.fi/ca/$i.crt -O $i.crt echo Converting it to pem, and making CApath directory link openssl x509 -inform DER -in $i.crt -out certs/$i.pem ln -s $i.pem certs/`openssl x509 -noout -hash -in certs/$i.pem`.0 done num=0 ldapsearch -x -h ldap.fineid.fi -b dmdName=fineid,c=fi "$search" usercertificate | \ sed -n '1x;1!H;${g;s/\n *//g;p}' | \ fgrep 'usercertificate;binary::' | \ while read cert do num=`expr $num + 1` a=`echo $cert | sed 's/.*:: //g'` (echo '-----BEGIN X509 CERTIFICATE-----' ; echo $a; echo '-----END X509 CERTIFICATE-----') > certs/cert$num.pem SUBJECT=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep Subject: | sed 's/.*Subject:://g'` OCSP=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep OCSP | sed 's/.*URI://g'` AID=`openssl x509 -in certs/cert$num.pem -text -noout | fgrep -C 1 'X509v3 Authority Key Identifier' | tail -1 | sed 's/ //g; s/keyid://g'` issuer="" for i in certs/v*.pem do SID=`openssl x509 -in $i -text -noout | fgrep -C 1 'X509v3 Subject Key Identifier' | tail -1 | sed 's/ //g; s/keyid://g'` if [ "x$SID" = "x$AID" ]; then issuer=$i break fi done if [ "x$issuer" = "x" ]; then echo "Error Could not find issuer for the certificate, exiting" exit 1 fi if [ "x$OCSP" = "x" ]; then echo "No OCSP link, trying to guess from issuer" case "$issuer" in certs/vrkcqc2.pem) OCSP=http://ocsp.fineid.fi/vrkcqc2 ;; certs/vrkcqc3.pem) OCSP=http://ocsp.fineid.fi/vrkcqc3 ;; *) echo "Issuer $issuer not kwown" exit 1 esac fi echo Subject: $SUBJECT echo OCPS link: $OCSP echo Issuer: $issuer openssl ocsp -CApath certs -issuer "$issuer" -cert certs/cert$num.pem -url $OCSP done
Ja jos tuon ajaa tulee tuloksena seuraavaa:
./check-ocsp.sh Fetching http://proxy.fineid.fi/ca/vrkrootc.crt Converting it to pem, and making CApath directory link Fetching http://proxy.fineid.fi/ca/vrkcqc2.crt Converting it to pem, and making CApath directory link Fetching http://proxy.fineid.fi/ca/vrkroot2c.crt Converting it to pem, and making CApath directory link Fetching http://proxy.fineid.fi/ca/vrkcqc3.crt Converting it to pem, and making CApath directory link Subject: Subject: C = FI, serialNumber = 14683812B, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 14683812B OCPS link: http://ocsp.fineid.fi/vrkcqc2 Issuer: certs/vrkcqc2.pem Response verify OK certs/cert1.pem: good This Update: Mar 9 14:24:17 2021 GMT Next Update: Mar 9 22:24:17 2021 GMT Subject: Subject: C = FI, serialNumber = 13991724X, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 13991724X OCPS link: http://ocsp.fineid.fi/vrkcqc3 Issuer: certs/vrkcqc3.pem Response verify OK certs/cert2.pem: good This Update: Mar 9 14:33:44 2021 GMT Next Update: Mar 9 22:33:44 2021 GMT Subject: Subject: C = FI, serialNumber = 133366417, GN = TERO, SN = KIVINEN, CN = KIVINEN TERO 133366417 OCPS link: http://ocsp.fineid.fi/vrkcqc3 Issuer: certs/vrkcqc3.pem Response verify OK certs/cert3.pem: good This Update: Mar 9 14:33:44 2021 GMT Next Update: Mar 9 22:33:44 2021 GMT