Table of Contents

Vytvorenie selfsigned CA:

openssl genrsa -aes128 -out rootCA.key 4096 generovanie kľúčov
openssl req -x509 -new -nodes -sha256 -key rootCA.key -days 1024 -out rootCA.pem
selfsigned

Vygenerovanie podpisaného certifikatu:

openssl genrsa -out device.key 2048 ——– generovanie klučov
openssl req -new -key device.key -out device.csr ——–
generovanie požiadavky pre podpisanie CA
openssl x509 -req -sha256 -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 500 ——–podpisanie CA
openssl verify -check_ss_sig -CAfile rootCA.pem device.crt
overenie podpisaneho certifikatu

country (countryName, C) - "SK"
organization (organizationName, O) - skola
organizational unit (organizationalUnitName, OU) - fakulta ...
distinguished name qualifier (dnQualifier) - 
state or province name (stateOrProvinceName, ST) - "Slovakia"
common name (commonName, CN) - osoba pre ktoru sa vydava !!!!!!! - nesmie byt identicke ako u CA certifikatu, nakolko to bude vyhodnocovat ako selfsigned cert. !!!!!!
serial number (serialNumber) - automaticky sa generuje

Vytvorenie kontainera PFX (PKCS#12)

openssl pkcs12 -export -in device.crt -inkey device.key -out výstup.pfx

Pridanie root CA do zoznamu dôveryhodných koreninových certifikátov (windows)

1) Spustenie programu: certmgr.msc (v cmd príkaz “certmgr”)
2) Pridanie certifikátu CA:

 a) Adresár: Cetificats->Trusted Root Certification Authorities->Certificates
 b) Kliknúť pravým tlačítkom na Cetificats->Trusted Root Certification Authorities->Certificates 
 c) a vyber All tasks->Import

d) vo wizarde vybrať TransdataCA.pem súbor (alebo rootCA.pem, filter dialógu nastaviť na *.*)
e) umiestniť do "Dôveryhodné koreňové certifikačné autority"

Zdroj:

http://datacenteroverlords.com/2012/03/01/creating-your-own-ssl-certificate-authority/

http://www.blog.sslmarket.cz/ssl/zaklady-prace-s-openssl-export-import-prevody/