- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
źródło:XCA (X – Certificate and Key management) to interfejs do zarządzania asymetrycznymi kluczami, takimi jak RSA lub DSA. Jest przeznaczony, jako mały urząd certyfikacji, do przechowywania, tworzenia i podpisywania certyfikatów. Używa biblioteki OpenSSL do operacji kryptograficznych.
Wszystkie struktury danych (klucze, żądania podpisania certyfikatu, certyfikaty i szablony) mogą być importowane i eksportowane w kilku formatach, takich jak DER lub PEM. Import oznacza odczytanie pliku z systemu plików i przechowywanie struktury danych w pliku bazy danych, podczas gdy eksportowanie oznacza zapisanie struktury danych z pliku bazy danych do systemu plików, który ma zostać zaimportowany do innej aplikacji.
Podczas otwierania nowej bazy danych po raz pierwszy potrzebne jest hasło do szyfrowania kluczy prywatnych w bazie danych. To jest domyślne hasło. Za każdym razem, gdy ta baza danych jest otwierana, aplikacja prosi o podanie hasła. To okno dialogowe wprowadzania danych może zostać anulowane, a baza danych nadal jest pomyślnie otwierana. Dostęp do kluczy nie jest jednak możliwy bez podania poprawnego hasła do bazy danych za każdym razem, gdy klucz jest używany.
Podczas ustawiania pustego hasła XCA nigdy nie zapyta ponownie o hasło podczas otwierania tej bazy danych. Może to być przydatne podczas zabawy z certyfikatami testowymi lub jeśli wszystkie klucze prywatne znajdują się na tokenach bezpieczeństwa.
Różne części kryptograficzne są podzielone na 5 kart: klucze, żądania, certyfikaty, szablony i listy odwołania. Wszystkie elementy można modyfikować za pomocą menu kontekstowego dostępnego po kliknięciu elementu prawym przyciskiem myszy lub za pomocą przycisków znajdujących się po prawej stronie. Każdy element jest identyfikowany przez wewnętrzną nazwę, która jest zawsze wyświetlana w pierwszej kolumnie, o ile kolumny nie zostaną zmienione przez użytkownika.
Funkcje XCA:
-uruchom własną infrastrukturę PKI i utwórz wszystkie rodzaje certyfikatów, żądań lub list CRL
-importuj i eksportuj je w dowolnym formacie, np. PEM, DER, PKCS#7, PKCS#12
-używaj ich do IPsec, OpenVPN, HTTPs lub jakiejkolwiek innej konfiguracji opartej na certyfikacie
-zarządzaj kartami inteligentnymi za pośrednictwem interfejsu PKCS#11
-eksportuj certyfikaty i żądania do pliku konfiguracyjnego OpenSSL
-utwórz szablony tematów i/lub rozszerzeń, aby ułatwić wydawanie podobnych certyfikatów
-konwertuj istniejące certyfikaty lub żądania na szablony
-uzyskaj szeroką obsługę rozszerzeń x509v3 tak elastycznych jak OpenSSL
-dostosuj kolumny, aby uzyskać ważne informacje na pierwszym planie.
Standardy:
-PKCS#1 niezaszyfrowany format przechowywania kluczy RSA
-PKCS#7 zbiór certyfikatów publicznych
-PKCS#8 format zaszyfrowanego klucza prywatnego dla kluczy ECA DSA RSA
-PKCS#10 wniosek o podpisanie certyfikatu
-PKCS#11 token bezpieczeństwa / karta inteligentna / dostęp HSM
-certyfikat PKCS#12, klucz prywatny i prawdopodobnie łańcuch CA.
Formaty plików:
-reguły DER Distinguished Encoding – format binarny
-PEM Enhanced Mail – format tekstowy
-klucz publiczny SSH2
Użyteczność:
-szablony dla typowych przedmiotów i rozszerzeń
-wszystkie wpisy tematów, rozszerzenia x509v3 i inne właściwości mogą być wyświetlane w oddzielnych kolumnach
-konfigurowalne pozycje tematów
-obsługa przeciągania i upuszczania
-wiele certyfikatów ustalających kontrolę poprawności
-łatwe powiązanie i transformacja kluczy, certyfikatów i żądań.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Pobieranie:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!