LINUX:Cryptage sous Linux
But
Nous allons aborder l'utilisation du cryptage en privé sous Linux. Nous prenons le cas de la distribution Fedora ("écosystème" de RedHat).
Contexte
Quand vous désirez utiliser un certificat publique non auto-signé avec votre propre autorité de certification que vous avez conçu (comme vu précedemment), un accès de type HTTPS, l'accès vous est refusé car votre autorité de certification (CA) n'est pas reconnue. On a le cas lors d'utilisation d'applications "wget" ou "curl" mais aussi des WUIs tel "RoundCubeMail" qui essaie d'accéder d'accéder au serveur SMTPD de Postfix et au serveur IMAPD de Dovecot en mode sécurisé. Ces requêtes peuvent avoir lieu sur votre propre machine Linux mais également vers une autre machine de votre réseau local. Néanmoins il est souvent possible de désactiver cette vérification de notre certificat publique par l'ajout d'une option. Par exemple, l'option "-k" de l'application "curl" désactive cette vérification et dont la requête n'est pas bloquée.
Hosts
Première précaution, l'adresse IP de votre machine cible auquel vous voulez accéder, doit être connue par son nom, domaine compris. Cette reconnaissance se fait soit via un serveur DNS ou vous ajoutez ce couple "IP-nom de machine" dans le fichier "/etc/hosts" comme vu précédemment.
Configuration
Dans le répertoire "/etc/pki/ca-trust/source/anchors", on ajoute le fichier du certificat publique de votre autorité de certification (CA).
Intégration
Ensuite il faut intégrer ce nouveau certificat à ceux qui sont officiels sous Internet par la commande suivante:
update-ca-trust