2009-02-26 5 views
0

J'ai un auto-signé rootcacert.pem qui va expirer prochain mois. En raison de raison particulière, j'ai étendu la validité de cette rootcacert en utilisant la commande:pourquoi la validité étendue ca ne contient pas d'information de clé privée?

openssl x509 -in rootcacert.pem -days 365 extendedrootcacert.pem -out - signkey rootcakey.pem -text

Je obtenir la nouvelle racine ca comme extendedrootcacert.pem. En utilisant la nouvelle racine ca, Je suis en mesure d'utiliser un certificat d'utilisateur signé par l'ancienne racine ca ainsi que nouveaux certificats d'utilisateur signé par cette nouvelle racine ca. Toutes les fonctionnalités fonctionne correctement sans aucun problème.

Mais quand j'ai ouvert cette extendedrootcacert.pem & du fichier d'origine de rootcacert.pem en utilisant le bloc-notes, je trouve qu'il ya une différence entre le contenu .

Le rootcacert.pem a la clé privée et d'autres informations (Private- Key, publicExponent, privateExponent, prime1, prime2, exponent1, exponent2, coefficient), qui ressemble à:

http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm

Mais le nouveau extendedrootcacert.pem n'a pas cette information dans . Tous les autres champs sont identiques dans le certificat.

Je ne sais pas comment le fichier rootcacert.pem d'origine a été généré.

Y aura-t-il un impact négatif sur la fonctionnalité de ma demande? Est-il possible d'inclure cette information dans la nouvelle racine étendue ca. Est-il absolument nécessaire d'avoir cette information dans la nouvelle racine étendue ?

Appréciez n'importe quelle entrée.

+0

Vous avez un lien incorrect (404). Probablement tronqué. – kmkaplan

+1

Désolé, le lien est cassé. Le lien correct est http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm – anil

Répondre

1

Votre lien est erroné.

La partie importante du certificat est entre les lignes:

-----BEGIN CERTIFICATE----- 
… 
-----END CERTIFICATE----- 

Tout compréhensible humaine en dehors ne sont que pour la consommation humaine.

Vous pouvez faire une décharge fraîche des deux informations avec:

openssl x509 -in rootca.pem -noout -text 
openssl x509 -in extendedrootca.pem -noout -text 

et de les comparer.

Il est également probable que votre rootca.pem combine à la fois la clé et le certificat dans un seul fichier. Dans ce cas, vous trouverez des lignes comme:

-----BEGIN RSA PRIVATE KEY----- 
… 
-----END RSA PRIVATE KEY----- 

Vous devez ensuite ajouter cela à votre fichier extendedrootca.pem.

Questions connexes