2017-02-24 4 views
0

은 SSL 중 클라이언트 인증에 디지털 서명에 사용됩니까? 가능한 경우 테스트를 시도했습니다. 서버 및 클라이언트 인증을 위해 Apache2를 실행하고 SSL로 구성했습니다. 나는 또한 내 로컬 서버 주소를 얻을 때SSL 용 인증 디지털 인증서

openssl s_server -key server-key.pem -cert server-cert.pem -accept 44330 -www -verify 1 

s_server하려면 openssl을 사용하려고, 브라우저 토큰 암호를 입력하라고하지만 난 응답을 얻었다 : 그것은이 최종 대답은

s_server -key server-key.pem -cert server-cert.pem -accept 44330 -www -verify 1 
Secure Renegotiation IS supported 
Ciphers supported in s_server binary 
TLSv1/SSLv3:ECDHE-RSA-AES256-GCM-SHA384TLSv1/SSLv3:ECDHE-ECDSA-AES256-GCM-SHA384 
TLSv1/SSLv3:ECDHE-RSA-AES256-SHA384 TLSv1/SSLv3:ECDHE-ECDSA-AES256-SHA384 
TLSv1/SSLv3:ECDHE-RSA-AES256-SHA TLSv1/SSLv3:ECDHE-ECDSA-AES256-SHA 
TLSv1/SSLv3:ECDHE-RSA-AES128-GCM-SHA256TLSv1/SSLv3:ECDHE-ECDSA-AES128-GCM-SHA256 
TLSv1/SSLv3:ECDHE-RSA-AES128-SHA256 TLSv1/SSLv3:ECDHE-ECDSA-AES128-SHA256 
TLSv1/SSLv3:ECDHE-RSA-AES128-SHA TLSv1/SSLv3:ECDHE-ECDSA-AES128-SHA 
TLSv1/SSLv3:AES256-GCM-SHA384 TLSv1/SSLv3:AES256-SHA256 
TLSv1/SSLv3:AES256-SHA TLSv1/SSLv3:CAMELLIA256-SHA 
TLSv1/SSLv3:AES128-GCM-SHA256 TLSv1/SSLv3:AES128-SHA256 
TLSv1/SSLv3:AES128-SHA TLSv1/SSLv3:CAMELLIA128-SHA 
TLSv1/SSLv3:DHE-DSS-AES256-GCM-SHA384TLSv1/SSLv3:DHE-RSA-AES256-GCM-SHA384 
TLSv1/SSLv3:DHE-RSA-AES256-SHA256 TLSv1/SSLv3:DHE-DSS-AES256-SHA256 
TLSv1/SSLv3:DHE-RSA-AES256-SHA TLSv1/SSLv3:DHE-DSS-AES256-SHA 
TLSv1/SSLv3:DHE-RSA-CAMELLIA256-SHA TLSv1/SSLv3:DHE-DSS-CAMELLIA256-SHA 
TLSv1/SSLv3:DHE-DSS-AES128-GCM-SHA256TLSv1/SSLv3:DHE-RSA-AES128-GCM-SHA256 
TLSv1/SSLv3:DHE-RSA-AES128-SHA256 TLSv1/SSLv3:DHE-DSS-AES128-SHA256 
TLSv1/SSLv3:DHE-RSA-AES128-SHA TLSv1/SSLv3:DHE-DSS-AES128-SHA 
TLSv1/SSLv3:DHE-RSA-CAMELLIA128-SHA TLSv1/SSLv3:DHE-DSS-CAMELLIA128-SHA 
TLSv1/SSLv3:PSK-AES256-CBC-SHA TLSv1/SSLv3:PSK-AES128-CBC-SHA 
TLSv1/SSLv3:ECDHE-RSA-DES-CBC3-SHA TLSv1/SSLv3:ECDHE-ECDSA-DES-CBC3-SHA 
TLSv1/SSLv3:DES-CBC3-SHA TLSv1/SSLv3:EDH-RSA-DES-CBC3-SHA 
TLSv1/SSLv3:EDH-DSS-DES-CBC3-SHA TLSv1/SSLv3:PSK-3DES-EDE-CBC-SHA 
--- 
Ciphers common between both SSL end points: 
ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES128-SHA 
ECDHE-RSA-AES128-SHA  ECDHE-RSA-AES256-SHA DHE-RSA-AES128-SHA 
DHE-RSA-AES256-SHA   AES128-SHA AES256-SHA 
DES-CBC3-SHA 
Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ECDSA+SHA1:0x04+0x08:0x05+0x08:0x06+0x08:RSA+SHA256:RSA+SHA384:RSA+SHA512:RSA+SHA1:DSA+SHA256:DSA+SHA384:DSA+SHA512:DSA+SHA1 
Shared Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ECDSA+SHA1:RSA+SHA256:RSA+SHA384:RSA+SHA512:RSA+SHA1:DSA+SHA256:DSA+SHA384:DSA+SHA512:DSA+SHA1 
Supported Elliptic Curves: 0x001D:P-256:P-384:P-521 
Shared Elliptic curves: P-256:P-384:P-521 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 
SSL-Session: 
    Protocol : TLSv1.2 
    Cipher : ECDHE-RSA-AES128-GCM-SHA256 
    Session-ID: 
    Session-ID-ctx: 01000000 
    Master-Key: 26E6219CED6C12DCF693AFEF900E1803CD05FB6C87B9B05AA04F7B8BFF075F7BA7BE871FA2A495A71160AB891CE9CF0A 
    Key-Arg : None 
    Krb5 Principal: None 
    PSK identity: None 
    PSK identity hint: None 
    Start Time: 1487932917 
    Timeout : 300 (sec) 
    Verify return code: 0 (ok) 
--- 
    0 items in the session cache 
    0 client connects (SSL_connect()) 
    0 client renegotiates (SSL_connect()) 
    0 client connects that finished 
    5 server accepts (SSL_accept()) 
    0 server renegotiates (SSL_accept()) 
    4 server accepts that finished 
    2 session cache hits 
    0 session cache misses 
    0 session cache timeouts 
    0 callback cache hits 
    0 cache full overflows (128 allowed) 
--- 
no client certificate available 

인가를 불가능한?

+0

스택 오버플로는 프로그래밍 및 개발 관련 질문 용 사이트입니다. 이 질문은 프로그래밍이나 개발에 관한 것이 아니기 때문에 주제와는 거리가 먼 것처럼 보입니다. 도움말 센터에서 [여기에서 내가 질문 할 수있는 항목은 무엇입니까?] (http://stackoverflow.com/help/on-topic)를 참조하십시오. 아마도 [Super User] (http://superuser.com/) 나 [Unix & Linux Stack Exchange] (http://unix.stackexchange.com/)가 더 나은 곳이 될 것입니다. 또한 [Dev Ops에 관한 질문은 어디에 게시합니까?] (http://meta.stackexchange.com/q/134306)를 참조하십시오. – jww

답변

0

일반적으로 SSL/TLS의 클라이언트 인증을위한 디지털 서명이 포함 된 키 사용이있는 인증서를 사용할 수 있습니다.

일반적으로 서버 측에서 허용되는 CA를 구성해야합니다. 예를 들어, 아파치를 사용하면 클라이언트가 유효한 인증서를 제시 강제로 requireSSLVerifyClient을 설정하거나 optional_no_ca는이 같은 옵션

OpenSSL을 s_server 같은 방식으로 작동합니다 설정, 당신은 아마 CA 그래서 고객이 수 인정을 추가해야 하나를 고르세요. 인증서를 요청합니다.