نحوه ایجاد کد CSR برای SSL در کنترل های مختلف

سعید ناصریسعید ناصریجولای 7, 20204min0

SSL مخفف لایه سوکت ایمن است ، یک فناوری رمزگذاری است که در دهه 1990 توسط نتسکیپ توسعه یافت. SSL ارتباط رمزگذاری شده ای را بین سرور وب و مرورگر وب ایجاد می کند که به شما امکان می دهد اطلاعات خصوصی شما بدون مشکلی مانند استراق سمع ، دستکاری یا جعل ارسال شود.

SSL یک پروتکل امنیتی استاندارد و مشترک مبتنی بر رمزگذاری است که در آن داده های رد و بدل شده بین سرور و مشتری توسط کلیدهای خصوصی و عمومی خاص رمزگذاری می شوند و از طرف دیگر رمزگشایی می شوند. . امنیت در این پروتکل دو طرفه است؛ یعنی از هر دو طرف فرآیند رمزگذاری و رمزگشایی صورت می گیرد.
بسیاری از ارائه دهندگان خدمات که اطلاعات و داده های حساس مانند اطلاعات کارت بانکی را تبادل می کنند (به عنوان مثال در شبکه بانکی کشور و کارت های شناسایی) ، کارتهای شناسایی ، رمزهای عبور مهم و خود ، از پروتکل های امنیتی مانند SSL استفاده می کنند.
وب سایت هایی که از پروتکل SSL امن برای رمزگذاری داده ها استفاده می کنند ، معمولاً از طریق پروتکل HTTPS با مشتری ها ارتباط برقرار می کنند (به جای حالت عادی و ناامن ، HTTP).

در این مقاله مفاهیمی را که هنگام فعال کردن ssl با آنها روبرو می شوید معرفی خواهیم کرد.

کد CSR چیست؟

یکی (CSR (درخواست امضای گواهینامه)) یک بلوک متن رمزگذاری شده است که در هنگام استفاده از گواهینامه SSL به CA تحویل داده می شود. CSR معمولاً بر روی یک سرور ایجاد می شود ، در واقع در جایی که گواهی دیجیتالی نصب شده است شامل اطلاعاتی در مورد گواهی ، مانند نام سازمان ، نام عمومی (نام دامنه) ، محل و نام کشور.

همچنین شامل یک کلید عمومی است که در گواهی دیجیتال است. همانطور که شما CSR را تولید می کنید ، معمولاً یک کلید خصوصی ایجاد می شود و در نهایت یک جفت کلید به دست می آید.

یک شرکت صدور گواهینامه CA از CSR برای ایجاد گواهینامه SSL استفاده می کند ، اما به کلید خصوصی شما احتیاج ندارد. شما باید کلید خصوصی خود را مخفی نگه دارید. یک گواهی دیجیتالی (گواهی نامه) ساخته شده با CSR خاص فقط با کلید خصوصی ساخته شده توسط آن کار می کند. بنابراین اگر کلید خصوصی خود را گم کنید ، گواهی دیگر کار نخواهد کرد.

CSR شامل چه مواردی است؟

به عنوان مثال ، google.com
mail.google.com نام کامل دامنه سرور شما (FQDN)

این باید دقیقاً مطابق با تایپ شده در مرورگر وب باشد ، یا خطای زیر را دریافت خواهید کرد:

خطای عدم تطابق نام

نام متداول

(نام متداول)

Google Inc. نام قانونی سازمان شما است که نباید به طور اختصار باشد و باید شامل پسوندهایی مانند Inc ، Corp یا LLC باشد.
بخش فناوری اطلاعات سازمان شما که مجوز و واحد سازمان کوهستانی شهری را که سازمان شما در آن واقع شده است ، مدیریت می کند نباید مخفف اختصاری برای شهر ، شهر ، ایالت یا ایالتی باشد که سازمان شما در آن قرار دارد. ایالت ، کشور ، منطقه ایالات متحده
گیگابایت کد 2 رقمی کشوری که سازمان شما در آن واقع شده است کشور (ایمیل محافظت شده) آدرس ایمیل برای تماس با سازمان خود آدرس ایمیل عمومی به طور خودکار کلید عمومی ایجاد می شود که برای سازمان شما استفاده می شود. کلید عمومی

کد CSR چیست؟

بیشتر CSR ها با فرمت کد شده PEM و در Base64 ایجاد می شوند. این قالب شامل خط "برنامه صدور گواهینامه اولیه" و خط "درخواست گواهی نهایی" است که در ابتدای و انتهای CSR ذکر شده است. CSR با فرمت PEM می تواند در یک ویرایشگر متن مشابه با مثال زیر باز شود:

—– شروع به درخواست تأیید —–
MIIByjCCATMCAQAwgYkxCCAAJBgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlh
MRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRMwEQYDVQQKEwpHb29nbGUgSW5jMR8w
HQYDVQQLExZJbmZvcm1hdGlvbiBUZWNobm9sb2d5MRcwFQYDVQQDEw53d3cuZZ29v
Z2xlLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEApZtYJCHJ4VpVXHfV
IlstQTlO4qC03hjX + ZkPyvdYd1Q4 + qbAeTwXmCUKYHThVRd5aXSqlPzyIBwieMZr
WFlRQddZ1IzXAlVRDDwAo60KecqeAXnnUK + 5fXoTI / UgWshre8tJ + x / TMHaQKR / J
cIWPhqaQhsJuzZbvAdGA80BLxdMCAwEAAaAAMA0GCSqGSIb3DQEBBQUAA4GBAIhl
4PvFq + e7ipARgI5ZM + GZx6mpCz44DTo0JkwfRDf + BtrsaC0q68eTf2XhYOsq4fkH
Q0uA0aVog3f5iJxCa3Hp5gxbJQ6zV6kJ0TEsuaaOhEko9sddpCoPOnRBm2i / XRD2D
6iNh8f8z0ShGsFqjDgFHyF3o + lUyj + UC6H1QW7bn
—– تقاضای گواهی پایان —–

—– شروع به درخواست تأیید —–

MIIByjCCATMCAQAwgYkxCCAAJBgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlh

MRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRMwEQYDVQQKEwpHb29nbGUgSW5jMR8w

HQYDVQQLExZJbmZvcm1hdGlvbiBUZWNobm9sb2d5MRcwFQYDVQQDEw53d3cuZZ29v

Z2xlLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEApZtYJCHJ4VpVXHff

IlstQTlO4qC03hjX + ZkPyvdYd1Q4 + qbAeTwXmCUKYHThVRd5aXSqlPzyIBwieMZr

WFlRQddZ1IzXAlVRDDwAo60KecqeAXnnUK + 5fXoTI / UgWshre8tJ + x / TMHaQKR / J

cIWPhqaQhsJuzZbvAdGA80BLxdMCAwEAAaAAMA0GCSqGSIb3DQEBBQUAA4GBAIhl

4PvFq + e7ipARgI5ZM + GZx6mpCz44DTo0JkwfRDf + BtrsaC0q68eTf2XhYOsq4fkH

Q0uA0aVog3f5iJxCa3Hp5gxbJQ6zV6kJ0TEsuaaOhEko9sddpCoPOnRBm2i / XRD2D

6iNh8f8z0ShGsFqjDgFHyF3o + lUyj + UC6H1QW7bn

—– تقاضای گواهی پایان —–

چگونه می توانم CSR را در SSL ایجاد کنم؟

شما باید یک سرور CSR و یک کلید خصوصی روی سرور ایجاد کنید که از گواهینامه استفاده خواهد کرد. می توانید دستورالعمل ها را در اسناد سرور خود بیابید یا دستورالعمل های یکی از مقامات صدور گواهینامه CA را امتحان کنید:

دستورالعملهای تولید Comodo CSR

دستورالعمل های تولید DigiCert CSR

دستورالعمل های تولید GeoTrust CSR

دستورالعمل های تولید Thawte CSR

دستورالعملهای تولید VeriSign CSR

اگر از یک صفحه کنترل ویژه استفاده می کنید ، می توانید به راحتی csr را ایجاد کنید.

برای تولید CSR در کنترل پنل DirectAdmin اینجا کلیک کنید.
برای تولید CSR در کنترل پنل Cpanel اینجا کلیک کنید.
برای تولید CSR در کنترل پنل plesk اینجا کلیک کنید.
برای تولید CSR در IIS اینجا را کلیک کنید.

اگر با فرمت OpenSSL آشنا هستید ، می توانید از دستور زیر برای تولید CSR و یک کلید خصوصی استفاده کنید:

optssl re-new-newkey rsa: 2048-noodes -out servername.csr -keyout servername.key

optssl re-new-newkey rsa: 2048-noodes -out servername.csr -keyout servername.key

پس از ساخت CSR ، می توانید از SSL ما برای یافتن بهترین گواهینامه SSL برای رفع نیازهای خود استفاده کنید.

چگونه رمزگذاری CSR را انجام دهیم؟

به راحتی می توانید CSR خود را با رمزگشایی CSR رمزگشایی کرده و مشاهده کنید. برای رمزگشایی CSR روی سیستم خود با استفاده از OpenSSL از دستور زیر استفاده کنید:

opensl req -in server.csr -noout -text

opensl req -in server.csr -noout -text

طول بیت CSR و کلید خصوصی چیست؟

طول کمی CSR و کلید خصوصی نشانگر مشکل ترک آن با روش Brute Force است. از سال 2016 ، مشخص شده است که طول بیت کمتر از 2048 بیت ضعیف و ناامن است و امکان دارد که طی چند ماه یا کمتر توسط یک کامپیوتر پرقدرت شکسته شود. در صورت خراب شدن یک کلید خصوصی ، کلیه اتصالات و اتصالات در اختیار فرد در حال نگه داشتن کلید قرار می گیرد.

دستورالعمل های اعتبار سنجی پیشرفته (ارائه دهندگان گواهینامه SSL) برای اطمینان از این که کلیه گواهینامه های EV از یک اندازه کلیدی 2048 بیتی برای اطمینان از امنیت آینده استفاده می کنند ، لازم است. به همین دلیل ، بیشتر ارائه دهندگان تمایل دارند از کلیدهای 2048 بیتی برای همه گواهینامه ها استفاده کنند ، حتی اگر EV نباشند.

یک کلید خصوصی چیست؟

در رمزگذاری ، یک کلید خصوصی متغیر با یک الگوریتم برای رمزگذاری و رمزگشایی کد استفاده می شود. کیفیت رمزگذاری همیشه از قانون اساسی پیروی می کند: الگوریتم نیازی به مخفی نگه داشتن ندارد ، اما باید کلید آن مخفی نگه داشته شود. کلیدهای خصوصی نقش مهمی در رمزگذاری متقارن و نامتقارن دارند.

اکثر فرایندهای رمزگذاری برای رمزگذاری انتقال داده از رمزگذاری متقارن استفاده می کنند ، اما از رمزگذاری نامتقارن برای رمزگذاری و تبادل کلید استفاده می کنند. رمزگذاری متقارن ، که به عنوان رمزگذاری کلید خصوصی نیز شناخته می شود ، از یک کلید خصوصی مشابه برای رمزگذاری و رمزگشایی استفاده می کند. خطری که در این سیستم وجود دارد اینست که اگر هریک از طرفین کلید را گم کرده یا از کلید جدا شود ، سیستم خراب می شود و پیام ها به صورت امن تبادل نمی شوند.

رمزگذاری نامتقارن ، که به عنوان رمزگذاری کلید عمومی نیز شناخته می شود ، از دو کلید مختلف استفاده می کند که توسط الگوریتم های محاسباتی به یکدیگر وصل می شوند. پیچیدگی و طول کلید خصوصی احتمال حمله هکرها ، موفقیت آن و استفاده هکرها از کلیدهای دیگر را تعیین می کند. چالش این سیستم استفاده از منابع محاسباتی قدرتمند برای تولید کلیدهای خصوصی قوی و طولانی است.

کلیدهای خصوصی رمزگذاری شده معمولاً به دو دسته تقسیم می شوند: گذرواژه های جریان و رمزهای عبور مسدود شده.

یک رمز عبور مسدود شده به طور همزمان یک کلید خصوصی و الگوریتم را در یک بلوک داده اعمال می کند ، در حالی که یک کد جریان کلید و الگوریتم را بیت بیتی اعمال می کند. رمزگذاری کلید متقارن از لحاظ محاسباتی بسیار سریعتر از رمزگذاری نامتقارن است ، اما به یک کلید تبادل نیاز دارد.

در این رابطه: SNI چیست؟

بسته نرم افزاری Ca چیست؟

کلیه گواهینامه ها توسط یک مقام صادر می شود ، به این معنی که یک کد کلید عمومی به CA ارائه می شود ، و شرکت کلید از آن کلید عمومی که برای شما تهیه شده است ، ایجاد می کند.

این کلید SSL یا Cert Certificate Key نام دارد که در وب سایت نصب شده است. هر شرکت برای نصب گواهینامه شما را به یک گواهی به نام CPS ارجاع می دهد. چندین شرکت CA در جهان وجود دارند که صدور گواهینامه SSL از جمله Comodo ، Certum و .. را تهیه می کنند.

همه آنها CA هستند. CA کد و مرورگر خود را با نام CA Bundle فراهم می کند ، که مسئولیت بررسی گواهی نامه و اطمینان از تأیید مرورگر CA را بر عهده دارد.

این بسته نرم افزاری در واقع یک پرونده است ، از جمله گواهینامه های root و middle. یک گواهی End-Entity Entity در واقع بیانیه امضای دیجیتال است که به همراه بسته نرم افزاری CA ، زنجیره صدور گواهینامه را تشکیل می دهند.

این زنجیره برای بهبود سازگاری گواهینامه ها با مرورگرهای وب و انواع مشتری لازم است ، بنابراین مرورگرها گواهی شما را تشخیص می دهند و هیچ پیام امنیتی برای شما ظاهر نمی شود.

Comodo ممکن است یک بسته کامل CA را به عنوان یک فایل زیپ با پسوند * .ca-بسته یا گواهی های ریشه و واسطه به طور جداگانه برای شما ارسال کند.

در این حالت ، شما دو گواهی Root و Intermediate را به عنوان دو پرونده جداگانه دریافت کرده اید. برای داشتن یک بسته کامل CA ، باید این دو گواهی را با هم ترکیب کرده و آنها را به یک پرونده تبدیل کنید. اما ، از آنجا که گواهینامه ها باید در بسته نرم افزاری CA به ترتیب خاصی قرار گیرند ، ممکن است ترتیب توالی صحیح دو گواهی ریشه و میانی مشخص نباشد.

به عنوان مثال ، PositiveSSL مربوط به Comodo را در یک پرونده فشرده دریافت می کنید که شامل سه پرونده زیر است: yourdomain.crt ، COMODORSADomainValidationSecureServerCA.crt ، COMODORSAAddTrustCA.crt و AddTrustExternalCARoot.crt. اگرچه yourdomain.crt یک گواهی عمومی است که برای نام دامنه شما صادر شده است ، اما چگونگی ایجاد یک بسته CA برای آن و نحوه پیوند به دو پرونده دیگر کاملاً مشخص نیست.

برای فعال سازی و خرید SSL می توانید با بخش فروش ایران سرور تماس بگیرید.

05131776-901

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

10 + هفت =