Instalacja certyfikatu głównego (Linux)

Instalacja certyfikatu głównego (Linux)


Certyfikat główny można pobrać ze strony CUI poprzez przeglądarkę lub za pomocą poniższej komendy.

 

$ curl -OJ https://cdn.files.pg.edu.pl/main/CUI/common_files/centrum_cert/PG_Root_CA.crt

 

Następnie należy zainstalować go do magazynu systemowego wg. instrukcji.

 

Instalacja

  1. $ sudo cp PG_Root_CA.crt /usr/local/share/ca-certificates/.

  2. $ sudo update-ca-certificates

 

 

Instalacja

  1. $ sudo cp PG_Root_CA.crt /etc/pki/ca-trust/source/anchors/

  2. $ sudo update-ca-trust

 

 

Instalacja

  1. $ sudo cp PG_Root_CA.crt /etc/pki/trust/anchors/

  2. $ sudo update-ca-certificates

 

 

Instalacja

  1. $ sudo cp PG_Root_CA.crt /etc/ssl/certs/

  2. $ sudo update-ca-certificates

 

 

Debian / Ubuntu
$ sudo rm /usr/local/share/ca-certificates/PG_Root_CA.crt
$ sudo update-ca-certificates

Fedora / RHEL / CentOS
$ sudo rm /etc/pki/ca-trust/source/anchors/PG_Root_CA.crt
$ sudo update-ca-trust extract

openSUSE
$ sudo rm /etc/pki/trust/anchors/PG_Root_CA.crt
$ sudo update-ca-certificates

Gentoo
$ sudo rm /usr/local/share/ca-certificates/PG_Root_CA.crt
$ sudo update-ca-certificates

Weryfikacja
$ trust list | grep -F "PG Root CA" || echo "Nie ma w magazynie systemowym"

Jeśli dodawałeś plik pod inną ścieżką/nazwą niż powyżej, usuń dokładnie ten plik.

Po zmianach zamknij i otwórz przeglądarki/aplikacje; część z nich buforuje listę zaufanych CA podczas startu.

 

 

Jeśli po zainstalowaniu CA do systemowego magazynu dalej nie ufa on certyfikatowi, to do poprawnej obsługi w przeglądarce opartej na silniku Chromium pod systemami Linux potrzebne będzie narzędzie NSS (certutil oraz opcjonalnie pk12util), którego proces instalacji został przedstawiony poniżej.

  1. Instalacja narzędzia NSS (certutil)

Ubuntu/Debian:
$ sudo apt-get update && sudo apt-get install -y libnss3-tools

Fedora:
$ sudo dnf install -y nss-tools

OpenSUSE:
$ sudo zypper install -y mozilla-nss-tools

Gentoo (zapewnia certutil; jeśli brak, włącz USE=utils):
$ echo "dev-libs/nss utils" | sudo tee -a /etc/portage/package.use
$ sudo emerge --ask dev-libs/nss

 

  1. Dodawanie certyfikatu do bazy NSS

Po instalacji upewnij się, że baza już istnieje.
$ mkdir -p "$HOME/.pki/nssdb"

Jeśli nie ma bazy, stwórz ją.
$ certutil -d sql:"$HOME/.pki/nssdb" -L >/dev/null 2>&1 || \
$ certutil -N --empty-password -d sql:"$HOME/.pki/nssdb"

Zaimportuj CA do bazy
$ certutil -d sql:”$HOME/.pki/nssdb” -A -t ‘C,,' -n 'PG Root CA’ -i “$HOME/Pobrane/PG_Root_CA.crt”

Jeśli certyfikat znajduje się w innym miejscu niż folder “Pobrane” uzupełnij jego poprawną ścieżkę.

 

  1. Weryfikacja importu certyfikatu

$ certutil -d sql:"$HOME/.pki/nssdb" -L | grep -F "PG Root CA"

 

Od tego momentu każda szyfrowana za pomocą głównego certyfikatu PG Root CA strona WWW, będzie poprawnie weryfikowana w przeglądarce Chrome/Chromium.



  1. Sprawdzanie nazwy certyfikatu
    $ certutil -d sql:"$HOME/.pki/nssdb" -L

  2. Usuwanie certyfikatu po nazwie
    $ certutil -d sql:"$HOME/.pki/nssdb" -D -n "PG Root CA"

  3. Weryfikowanie czy certyfikat został usunięty
    $ certutil -d sql:"$HOME/.pki/nssdb" -L | grep -F "PG Root CA" || echo "Usunięty z bazy NSS"

 

 

W przypadku przeglądarki Firefox konfiguracja wersji linuksowej jest analogiczna jak dla Windows

Z menu Edycja wybieramy Preferencje

W zakładce Zaawansowane naciskamy Wyświetl certyfikaty

Przechodzimy do zakładki Organy certyfikacji i naciskamy przycisk Importuj…

Wskazujemy plik z pobranym certyfikatem, następnie naciskamy Otwórz

W trakcie pobierania certyfikatu pojawi się monit czy zakwalifikować certyfikat jako źródło godne zaufania, zaznaczamy wszystkie trzy przypadki, wybór potwierdzamy naciskając OK

Certyfikaty ułożone są w sposób alfabetyczny, na liście pojawił się nowy certyfikat PG Root CA, naciskamy OK

Od tego momentu każda szyfrowana za pomocą głównego certyfikatu PG Root CA będzie poprawnie weryfikowana w przeglądarce Firefox






Powiązane artykuły




Centrum Usług Informatycznych Politechniki Gdańskiej 2024