4.7.3. 인증서 확인
CA에서 서명한 인증서를 신뢰할 수 있는 인증서라고 합니다. 따라서 자체 서명된 인증서는 신뢰할 수 없는 인증서입니다. verify 유틸리티는 SSL 및 S/MIME 함수를 사용하여 표준 작업에서 OpenSSL 이 사용하는 것과 동일한 인증서를 확인합니다. 오류가 발견되면 보고되고 다른 오류를 보고하기 위해 테스트를 계속하려고 시도합니다.
PEM 형식으로 여러 개의 개별 X.509 인증서를 확인하려면 다음 형식으로 명령을 실행합니다.
openssl verify cert1.pem cert2.pem
~]$ openssl verify cert1.pem cert2.pem
인증서 체인을 확인하려면 리프 인증서가
cert.pem
에 있어야 하며 신뢰하지 않는 중간 인증서는 untrusted.pem
에서 직접 연결되어 있어야 합니다. 신뢰할 수 있는 루트 CA 인증서는 /etc/pki/tls/certs/ca-bundle.crt
또는 cacert.pem
파일에 나열된 기본 CA 중 하나여야 합니다. 그런 다음 체인을 확인하려면 다음 형식으로 명령을 실행합니다.
openssl verify -untrusted untrusted.pem -CAfile cacert.pem cert.pem
~]$ openssl verify -untrusted untrusted.pem -CAfile cacert.pem cert.pem
자세한 내용은 man verify(1) 을 참조하십시오.
중요
이 알고리즘의 부족으로 인해 Red Hat Enterprise Linux 7에서는 MD5 해시 알고리즘을 사용한 서명 확인이 비활성화됩니다. 항상 SHA256과 같은 강력한 알고리즘을 사용하십시오.