Certificados digitais auto-assinados
Um certificado autoassinado é um certificado assinado pela mesma entidade que a criou e não por uma Autoridade de Certificado (CA). O Junos OS oferece dois métodos para gerar um certificado autoassinado : geração automática e geração manual.
Entendendo certificados auto-assinados
Um certificado autoassinado é um certificado assinado por seu criador e não por uma Autoridade de Certificado (CA).
Certificados autoassinados permitem o uso de serviços baseados em SSL (Secure Sockets Layer) sem exigir que o usuário ou administrador realize a tarefa considerável de obter um certificado de identidade assinado por um CA.
Os certificados auto-assinados não fornecem segurança adicional, assim como os gerados pelos CAs. Isso ocorre porque um cliente não pode verificar se o servidor conectado é o anunciado no certificado.
O Junos OS fornece dois métodos para gerar um certificado autoassinado:
Geração automática
Neste caso, o criador do certificado é o dispositivo da Juniper Networks. Um certificado auto-assinado gerado automaticamente é configurado no dispositivo por padrão.
Após a inicialização do dispositivo, ele verifica a presença de um certificado autografado gerado automaticamente. Se não encontrar um, o dispositivo gera um e o salva no sistema de arquivos.
Geração manual
Neste caso, você cria o certificado auto-assinado para o dispositivo.
A qualquer momento, você pode usar a CLI para gerar um certificado autoassinado. Esses certificados também são usados para obter acesso a serviços SSL.
Os certificados auto-assinados são válidos por cinco anos a partir do momento em que foram gerados.
Um certificado autoassinado gerado automaticamente permite o uso de serviços baseados em SSL sem exigir que o administrador obtenha um certificado de identidade assinado por um CA.
Um certificado auto-assinado que é gerado automaticamente pelo dispositivo é semelhante a uma chave de host Secure Shell (SSH). Ele é armazenado no sistema de arquivos, não como parte da configuração. Ele persiste quando o dispositivo é reiniciado e é preservado quando um request system snapshot
comando é emitido.
Um certificado auto-assinado que você gera manualmente permite o uso de serviços baseados em SSL sem exigir que você obtenha um certificado de identidade assinado por um CA. Um certificado autoassinado gerado manualmente é um exemplo de um certificado local de infraestrutura de chave pública (PKI). Como acontece com todos os certificados locais PKI, os certificados auto-assinados gerados manualmente são armazenados no sistema de arquivos.
Consulte também
Exemplo: Gerando um par de chave público-privado
Este exemplo mostra como gerar um par de chave público-privado.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.
Visão geral
Neste exemplo, você gera um par de chave público-privado chamado self-cert.
Configuração
Procedimento
Procedimento passo a passo
Para gerar um par de chaves público-privado:
Crie um par chave de certificado.
user@host> request security pki generate-key-pair certificate-id self-cert
Verificação
Após a geração do par chave público-privado, o dispositivo da Juniper Networks exibe o seguinte:
generated key pair ca-ipsec, key size 1024 bits
Exemplo: Geração manual de certificados auto-assinados
Este exemplo mostra como gerar certificados auto-assinados manualmente.
Requisitos
Antes de começar, gere um par de chaves privadas públicas. Veja certificados digitais.
Visão geral
Para um certificado autoassinado gerado manualmente, você especifica o nome distinto (DN) quando o cria. Para um certificado autoassinado gerado automaticamente, o sistema fornece a DN, identificando-se como o criador.
Neste exemplo, você gera um certificado autoassinado com o endereço de e-mail como mholmes@example.net
. Você especifica uma id de self-cert certificado a ser mencionada pelo gerenciamento web.
Configuração
Procedimento
Procedimento passo a passo
Para gerar o certificado auto-assinado manualmente, insira o seguinte comando no modo operacional:
user@host> request security pki local-certificate generate-self-signed certificate-id self-cert subject CN=abc domain-name example.net ip-address 1.2.3.4 email mholmes@example.net
Para especificar o certificado autoassinado gerado manualmente para serviços HTTPS de gerenciamento da Web, insira o seguinte comando no modo de configuração:
[edit] user@host# set system services web-management https local-certificate self-cert
Verificação
Para verificar se o certificado é gerado e carregado corretamente, insira o seguinte comando no modo operacional:
user@host> show security pki local-certificate
Observe as Certificate identifier
informações paraIssued to
, validity
e algorithm
keypair location
detalhes na saída exibida.
Para verificar o certificado associado ao gerenciamento da Web, insira o seguinte comando no modo de configuração:
user@host# show system services web-management https local-certificate
Usando certificados autoassinados gerados automaticamente (procedimento CLI)
Após a inicialização do dispositivo, ele verifica a presença de um certificado autoassinado. Se um certificado auto-assinado não estiver presente, o dispositivo gera automaticamente um. Se o dispositivo for reiniciado, um certificado autoassinado é gerado automaticamente na hora do inicialização.
Para verificar o certificado gerado pelo sistema, execute o seguinte comando no modo operacional:
user@host> show security pki local-certificate system-generated
Observe os Certificate identifier
detalhes na saída. Ele exibe os seguintes detalhes de nome distinto (DN) para o certificado gerado automaticamente:
-
CN = device serial number
-
CN = system generated
-
CN = self-signed
Use o seguinte comando no modo de configuração para especificar o certificado auto-assinado gerado automaticamente para ser usado para serviços HTTPS de gerenciamento da Web:
[edit] user@host# set system services web-management https system-generated-certificate
Use o comando operacional a seguir para excluir o certificado auto-assinado gerado automaticamente:
user@host# exit user@host> clear security pki local-certificate system-generated
Depois de excluir o certificado auto-assinado gerado pelo sistema, o dispositivo gera automaticamente um novo e o salva no sistema de arquivos.