it:iot:self-signed-certificate

Self signed certificate

Mým cílem bylo vytvořit self-signed certifikát pro server. Zároveň jsem chtěl mít vytvořeno důvěryhodnou certifikační autoritu, kterou bych naimportoval do telefonu s Androidem. V rámci openssl jsem se docela potrápil s hledáním řešení. Nakonec jsem našel utilitu, která mi všechno potřebné vyřeší. Vygeneruje certifikační autoritu a vygeneruje certifikáty pro server (například pro NodeRed) a podepíše certifikát.

Utilita se jmenuje mkcert a zafungovala mi perfektně.

Jediná drobná komplikace je, že jsem si ji musel zkompilovat - je napsaná v jazyce GO. Doporučuji postupovat dle návodu na githubu, můj už nemusí být aktuální. V době zprovoznění jsem postupoval takto:

sudo apt install libnss3-tools 
git clone https://github.com/FiloSottile/mkcert && cd mkcert
go build -ldflags "-X main.Version=$(git describe --tags)"

Po kompilaci už stačilo spustit příkaz, který vygeneroval jak CA, tak i certifikát pro server. Pokud chci certifikát pro více domén najednou, tak poslouží například:

mkcert example.com "*.example.com" example.test

Certifikát byl vygenerován pro server v požadovaném formátu. Takže jsem ho jenom přenesl na server.

Do telefonu je potřeba nainstalovat certifikační autoritu. Program ji vygeneroval hned na začátku. Její umístění zjistím:

mkcert -CAROOT

Certifikační autoritu jsem měl umístěnu zde:

zenbook:~$ ls -l ~/.local/share/mkcert/
celkem 8
-r-------- 1 user group 2484 led  7 22:34 rootCA-key.pem
-rw-r--r-- 1 user group 1688 led  7 22:34 rootCA.pem

rootCA-key.pem je třeba chránit a nikam nepřenášet. Protože klíč podepisuje další certifikáty. Telefon pak přijme všechny certifikáty, vygenerované touto autoritou. Přenáším soubor rootCA.pem.

Soubor jsem si uložil na GDrive a pak jsem šel v telefonu do Nastavení→ Zabezpečení a poloha → Rozšířené → Šifrování a identifikační údaje → Instalovat z úložiště. Vybal jsem certifikační autoritu a povolil jsem ji pro VPN a aplikace.

U telefonu jsem potřeboval certifikační autoritu v jiném formátu. Tento příkaz převede soubor CA.pem ve formátu PEM na soubor CA.crt ve formátu DER (CRT).

openssl x509 -in rootCA.pem -outform DER -out CA.crt

Potřeboval jsem použít certifikát pro připojení k MQTT serveru přes Arduino. Program pro Arduino je v C. Hledal jsem způsob v jakém formátu dodat certifikáty.

Po nějaké době hledání jsem našel způsob. Použil jsem certifikáty v binárním formátu DER. A ty jsem převedl do hexadecimálního formátu skrze nástroj xxd.

xxd -i client.crt > client_crt.h
xxd -i client.key > client_key.h
xxd -i ca.crt > ca_crt.h

Tímto způsobem jsem získal soubory, ve kterých jsou certifikáty jako pole bajtů. V Arduionu jsem pak mohl načíst tyto soubory a použít:

#include <ESP8266WiFi.h>
#include <WiFiClientSecure.h>
#include <PubSubClient.h>
 
// Vložení certifikátů
#include "client_crt.h"  // klientův certifikát
#include "client_key.h"  // klientův klíč
#include "ca_crt.h"      // CA certifikát (pokud je potřeba)
 
// ... [zbytek vašeho kódu]
 
void setup() {
  // ... [připojení k WiFi a další nastavení]
 
  // Nastavení SSL/TLS certifikátů a klíčů
  // Proměnné předané v parametrech jsou v obsahu vygenerovaných souborů *.h
  BearSSL::X509List cert(cert_der, cert_der_len);
  BearSSL::PrivateKey key(key_der, key_der_len);
  BearSSL::X509List caCert(ca_der, ca_der_len);
 
  espClient.setInsecure();
  espClient.setClientRSACert(&cert, &key);  // Nastavení klientova certifikátu a klíče
  mqttClient.setServer(mqttBroker, mqttPort);
 
  // ... [nastavení MQTT klienta]
}
 
// ... [zbytek vašeho kódu]

Ještě doplním, že protože používám self signed certifikát, vypínám ověření CA.

  • it/iot/self-signed-certificate.txt
  • Poslední úprava: 2024/01/01 14:51
  • autor: Petr Nosek