Twisted Web
とで実行される内部インフラストラクチャ用の自動化された CA に取り組んでいM2Crypto
ます。CA にはそのキーがあります。他のマシンは、CSR を本文として GET 要求を送信できます。検証が行われたと仮定すると、Helios
サーバーは対応する証明書を使用して本文で応答する必要があります。
アプリケーションの完全なソース ファイルとテスト ファイルは次の場所にあります。
証明書の検証を除いて、現在すべてが機能しています (証明書応答による CSR 要求)。
root@helios:~/helios-ca# openssl verify -CAfile ca.crt test.pem
test.pem: /C=US/ST=California/L=San Francisco/O=Pantheon Systems, Inc./OU=Infrastructure/CN=one.com/emailAddress=support@getpantheon.com
error 7 at 0 depth lookup:certificate signature failure
4280:error:04077068:rsa routines:RSA_verify:bad signature:rsa_sign.c:255:
4280:error:0D0C5006:asn1 encoding routines:ASN1_item_verify:EVP lib:a_verify.c:173:
OpenSSL を使用してシェルからテスト証明書に署名すると、正しく検証されます。Helios の署名コードに問題があるはずです。
これは関連する質問です:
残念ながら、前の質問からリンクされたリソースはどちらも、CA と最終的な証明書に同じキー ペアを使用しています。これは明らかな理由からばかげており、これらの例は実際の PKI にはまったく役に立ちません。