<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>certification authority &#8211; Farlock.org</title>
	<atom:link href="https://www.farlock.org/tag/certification-authority/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.farlock.org</link>
	<description>What you want to hack today?</description>
	<lastBuildDate>Fri, 28 Oct 2016 10:02:12 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>Renew a Certification Authority that is going to expiry</title>
		<link>https://www.farlock.org/linux/renew-a-certification-authority-that-is-going-to-expiry/</link>
					<comments>https://www.farlock.org/linux/renew-a-certification-authority-that-is-going-to-expiry/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Oct 2016 10:02:12 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[CA]]></category>
		<category><![CDATA[CA renew]]></category>
		<category><![CDATA[certification authority]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[openvpn certificate renew]]></category>
		<guid isPermaLink="false">http://www.farlock.org/?p=284</guid>

					<description><![CDATA[<p>Esempio classico: il certificato di openvpn dopo 10 anni scade, il certificato originale era stato creato con easy-rsa</p> <p>È possibile rinnovare il certificato della Certification Authority e del server in scadenza e far si che i client continuino a collegarsi. Nel caso di alcuni software (vedi openvpn), il client dispone anche di copia del certificato [...]]]></description>
										<content:encoded><![CDATA[<p><em><strong>Esempio classico: il certificato di openvpn dopo 10 anni scade, il certificato originale era stato creato con easy-rsa</strong></em></p>
<p>È possibile rinnovare il certificato della Certification Authority e del server in scadenza e far si che i client <strong>continuino a collegarsi.</strong><br />
Nel caso di alcuni software (vedi openvpn), il client dispone anche di copia del certificato server, purtroppo in questo caso andrà comunque inviata la nuova accoppiata (CA + server) al client.<br />
Potremmo comunque installare sul server i nuovi certificati prima della scadenza e rinnovare man mano tutti i clienti senza che nessuno di essi smetta di funzionare.<br />
Passaggi, in questo caso il vecchio certificato era stato prodotto con easy-rsa:</p>
<blockquote><p>cd /etc/openvpn/extern-rsa</p></blockquote>
<p># carichiamo le variabili di easy-rsa (attenzione ai punti):</p>
<blockquote><p>. ./vars</p></blockquote>
<p># Se non abbiamo la csr originale possiamo ricrearla partendo dal certificato e dalla chiave:</p>
<blockquote><p>openssl x509 -x509toreq -in keys/ca.crt -signkey keys/ca.key -out keys/ca_2016.csr</p></blockquote>
<p># Ricreiamo un nuovo certificato CA con una nuova data di scadenza, estensioni per la CA e seriale 00 (attenzione: se il certificato CA non ha questo seriale openssl lo rifiuta, mentre i sistemi microsoft lo accettano <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> )</p>
<blockquote><p>openssl ca -config /etc/openvpn/extern-rsa/openssl.cnf -out keys/ca_2016.crt -set_serial 0000 -extensions v3_ca -days 7200 -keyfile keys/ca.key -selfsign -infiles keys/ca_2016.csr</p></blockquote>
<p># Ricrieamo ora il certificato per il server, presupponendo che abbiamo ancora il csr, altrimenti possiamo ricrearli con il passaggio sopra.</p>
<blockquote><p>openssl ca -config /etc/openvpn/extern-rsa/openssl.cnf -out keys/extern_2016.crt -extensions server -days 7200 -infiles keys/extern.csr</p></blockquote>
<p><em>Per verificare che tutto sia ok possiamo controllare un certificato già generato e ancora valido con la vecchia CA:</em></p>
<blockquote><p>openssl verify -CAfile keys/ca.crt -verbose keys/test.crt</p></blockquote>
<p>e in seguito con la nuova:</p>
<blockquote><p>openssl verify -CAfile keys/ca_2016.crt -verbose keys/test.crt</p></blockquote>
<p>In entrambi i casi il risultato sarà OK.</p>
<p>Possiamo anche controllare il nuovo certificato server con la vecchia CA e viceversa:</p>
<blockquote><p>openssl verify -CAfile keys/ca.crt -verbose keys/extern_2016.crt<br />
openssl verify -CAfile keys/ca_2016.crt -verbose keys/extern.crt</p></blockquote>
<p>Il risultato sarà sempre OK, se cosi non fosse c&#8217;è stato qualche problema nei passaggi precedenti (attenzione al serial ad esempio)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.farlock.org/linux/renew-a-certification-authority-that-is-going-to-expiry/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
