2017-02-24 16 views
0

使用可能ですSSL中にデジタル署名をクライアント認証に使用する修飾デジタル証明書を使用しましたか?私はそれが可能かどうかをテストしようとしました - サーバとクライアントの認証のためにApache2をSSLで実行して設定してください。私も、私は私のローカルサーバーのアドレスを得たときSSL用の認定デジタル証明書

openssl s_server -key server-key.pem -cert server-cert.pem -accept 44330 -www -verify 1 

s_server OpenSSLを使用しようとした、ブラウザは、トークンのパスワードを入力するように私に尋ねたが、私は応答を得た:

s_server -key server-key.pem -cert server-cert.pem -accept 44330 -www -verify 1 
Secure Renegotiation IS supported 
Ciphers supported in s_server binary 
TLSv1/SSLv3:ECDHE-RSA-AES256-GCM-SHA384TLSv1/SSLv3:ECDHE-ECDSA-AES256-GCM-SHA384 
TLSv1/SSLv3:ECDHE-RSA-AES256-SHA384 TLSv1/SSLv3:ECDHE-ECDSA-AES256-SHA384 
TLSv1/SSLv3:ECDHE-RSA-AES256-SHA TLSv1/SSLv3:ECDHE-ECDSA-AES256-SHA 
TLSv1/SSLv3:ECDHE-RSA-AES128-GCM-SHA256TLSv1/SSLv3:ECDHE-ECDSA-AES128-GCM-SHA256 
TLSv1/SSLv3:ECDHE-RSA-AES128-SHA256 TLSv1/SSLv3:ECDHE-ECDSA-AES128-SHA256 
TLSv1/SSLv3:ECDHE-RSA-AES128-SHA TLSv1/SSLv3:ECDHE-ECDSA-AES128-SHA 
TLSv1/SSLv3:AES256-GCM-SHA384 TLSv1/SSLv3:AES256-SHA256 
TLSv1/SSLv3:AES256-SHA TLSv1/SSLv3:CAMELLIA256-SHA 
TLSv1/SSLv3:AES128-GCM-SHA256 TLSv1/SSLv3:AES128-SHA256 
TLSv1/SSLv3:AES128-SHA TLSv1/SSLv3:CAMELLIA128-SHA 
TLSv1/SSLv3:DHE-DSS-AES256-GCM-SHA384TLSv1/SSLv3:DHE-RSA-AES256-GCM-SHA384 
TLSv1/SSLv3:DHE-RSA-AES256-SHA256 TLSv1/SSLv3:DHE-DSS-AES256-SHA256 
TLSv1/SSLv3:DHE-RSA-AES256-SHA TLSv1/SSLv3:DHE-DSS-AES256-SHA 
TLSv1/SSLv3:DHE-RSA-CAMELLIA256-SHA TLSv1/SSLv3:DHE-DSS-CAMELLIA256-SHA 
TLSv1/SSLv3:DHE-DSS-AES128-GCM-SHA256TLSv1/SSLv3:DHE-RSA-AES128-GCM-SHA256 
TLSv1/SSLv3:DHE-RSA-AES128-SHA256 TLSv1/SSLv3:DHE-DSS-AES128-SHA256 
TLSv1/SSLv3:DHE-RSA-AES128-SHA TLSv1/SSLv3:DHE-DSS-AES128-SHA 
TLSv1/SSLv3:DHE-RSA-CAMELLIA128-SHA TLSv1/SSLv3:DHE-DSS-CAMELLIA128-SHA 
TLSv1/SSLv3:PSK-AES256-CBC-SHA TLSv1/SSLv3:PSK-AES128-CBC-SHA 
TLSv1/SSLv3:ECDHE-RSA-DES-CBC3-SHA TLSv1/SSLv3:ECDHE-ECDSA-DES-CBC3-SHA 
TLSv1/SSLv3:DES-CBC3-SHA TLSv1/SSLv3:EDH-RSA-DES-CBC3-SHA 
TLSv1/SSLv3:EDH-DSS-DES-CBC3-SHA TLSv1/SSLv3:PSK-3DES-EDE-CBC-SHA 
--- 
Ciphers common between both SSL end points: 
ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES128-SHA 
ECDHE-RSA-AES128-SHA  ECDHE-RSA-AES256-SHA DHE-RSA-AES128-SHA 
DHE-RSA-AES256-SHA   AES128-SHA AES256-SHA 
DES-CBC3-SHA 
Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ECDSA+SHA1:0x04+0x08:0x05+0x08:0x06+0x08:RSA+SHA256:RSA+SHA384:RSA+SHA512:RSA+SHA1:DSA+SHA256:DSA+SHA384:DSA+SHA512:DSA+SHA1 
Shared Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ECDSA+SHA1:RSA+SHA256:RSA+SHA384:RSA+SHA512:RSA+SHA1:DSA+SHA256:DSA+SHA384:DSA+SHA512:DSA+SHA1 
Supported Elliptic Curves: 0x001D:P-256:P-384:P-521 
Shared Elliptic curves: P-256:P-384:P-521 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 
SSL-Session: 
    Protocol : TLSv1.2 
    Cipher : ECDHE-RSA-AES128-GCM-SHA256 
    Session-ID: 
    Session-ID-ctx: 01000000 
    Master-Key: 26E6219CED6C12DCF693AFEF900E1803CD05FB6C87B9B05AA04F7B8BFF075F7BA7BE871FA2A495A71160AB891CE9CF0A 
    Key-Arg : None 
    Krb5 Principal: None 
    PSK identity: None 
    PSK identity hint: None 
    Start Time: 1487932917 
    Timeout : 300 (sec) 
    Verify return code: 0 (ok) 
--- 
    0 items in the session cache 
    0 client connects (SSL_connect()) 
    0 client renegotiates (SSL_connect()) 
    0 client connects that finished 
    5 server accepts (SSL_accept()) 
    0 server renegotiates (SSL_accept()) 
    4 server accepts that finished 
    2 session cache hits 
    0 session cache misses 
    0 session cache timeouts 
    0 callback cache hits 
    0 cache full overflows (128 allowed) 
--- 
no client certificate available 

は、それはそれで最終的な答えです不可能?

+0

スタックオーバーフローは、プログラミングおよび開発の質問のサイトです。この質問は、プログラミングや開発に関するものではないので、話題にはならないようです。ヘルプセンターの[ここではどのトピックを参照できますか](http://stackoverflow.com/help/on-topic)を参照してください。おそらく、[スーパーユーザ](http://superuser.com/)や[Unix&Linux Stack Exchange](http://unix.stackexchange.com/)の方が良いかもしれません。 [Dev Opsについての質問はどこに投稿しますか?](http://meta.stackexchange.com/q/134306)も参照してください。 – jww

答えて

0

一般に、SSL/TLSのクライアント認証用のデジタル署名を含む鍵使用の証明書を使用できます。

通常、サーバー側で受け入れられたCAの構成が必要です。たとえば、あなたがオプションとして

のOpenSSL s_serverそれを設定するための有効な証明書またはoptional_no_caを提示するクライアントを強制的にrequireSSLVerifyClientを設定することができアパッチを使用すると、同じように動作しますが、あなたはおそらく、クライアントができるように受け入れCAを追加する必要があります一つ選択してください。 証明書が要求されています。