Microsoft MVP성태의 닷넷 이야기
Linux: 62. 리눅스/WSL에서 CA 인증서를 저장하는 방법 [링크 복사], [링크+제목 복사],
조회: 3259
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 10개 있습니다.)
개발 환경 구성: 555. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12570

개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
; https://www.sysnet.pe.kr/2/0/12588

개발 환경 구성: 654. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/13187

개발 환경 구성: 662. openssl - 윈도우 환경의 명령행에서 SAN 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13235

개발 환경 구성: 663. openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성
; https://www.sysnet.pe.kr/2/0/13236

개발 환경 구성: 681. openssl - 인증서 버전(V1 / V3)
; https://www.sysnet.pe.kr/2/0/13371

개발 환경 구성: 686. 비주얼 스튜디오로 실행한 ASP.NET Core 사이트를 WSL 2 인스턴스에서 https로 접속하는 방법
; https://www.sysnet.pe.kr/2/0/13442

개발 환경 구성: 687. OpenSSL로 생성한 사용자 인증서를 ASP.NET Core 웹 사이트에 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13443

Linux: 62. 리눅스/WSL에서 CA 인증서를 저장하는 방법
; https://www.sysnet.pe.kr/2/0/13445

닷넷: 2162. ASP.NET Core 웹 사이트의 SSL 설정을 코드로 하는 방법
; https://www.sysnet.pe.kr/2/0/13447




리눅스/WSL에서 CA 인증서를 저장하는 방법

지난 글에서 openssl로 생성한 인증서를 적용한 웹 사이트를,

OpenSSL로 생성한 사용자 인증서를 ASP.NET Core 웹 사이트에 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13443

(간단하게는 WSL 환경의) Ubuntu에서 접근해 보면,

$ cat /etc/resolv.conf
# This file was automatically generated by WSL. To stop automatic generation of this file, add the following entry to /etc/wsl.conf:
# [network]
# generateResolvConf = false
nameserver 172.18.208.1

$ curl https://172.18.208.1:7252
curl: (60) SSL certificate problem: unable to get local issuer certificate
More details here: https://curl.haxx.se/docs/sslcerts.html

curl failed to verify the legitimacy of the server and therefore could not
establish a secure connection to it. To learn more about this situation and
how to fix it, please visit the web page mentioned above.

당연히, CA 인증서가 해당 Ubuntu 환경에는 없으므로 인증서 검증에 실패합니다. (인증서 검증 단계를 생략하도록 --insecure 옵션을 추가하면 됩니다.)

따라서, Ubuntu 환경에도 test_ca.crt 인증서를 설치해야 하는데요,

Install CA certificates on Linux systems
; https://www.hs-schmalkalden.de/en/university/faculties/faculty-of-electrical-engineering/studium/use-of-it/install-ca-certificates-on-linux-systems

위의 글에서 소개하는 방법에 따라 (제 경우에는 Ubuntu이므로) ca-certificates 디렉터리에 복사해 둔 후,

$ sudo cp /mnt/c/temp/cert/test_ca.crt /usr/local/share/ca-certificates

update-ca-certificates 명령어를 실행하면,

$ sudo update-ca-certificates 

/usr/local/share/ca-certificates 디렉터리에 복사했던 인증서가 /etc/ssl/certs/ca-certificates.crt 파일에 추가됩니다. 해당 파일에는 BEGIN/END CERTIFICATE 문자열이 잔뜩 들어가 있는데, 이것을 쉽게 해석하기 위해서는 다음의 명령어를 사용할 수 있습니다.

// List all available ssl ca certificates
// https://unix.stackexchange.com/questions/97244/list-all-available-ssl-ca-certificates

$ awk -v cmd='openssl x509 -noout -subject' '/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-certificates.crt
...[생략]...
subject=CN = testca

그렇다면, 당연히 이제부터는 curl 명령어가 정상적으로 동작하게 됩니다. 만약 그래도 문제가 있다면, SSL과 관련한 상세 정보를 얻기 위해 openssl을 이용하는 것도 좋습니다.

$ openssl s_client -showcerts -connect 172.18.208.1:7252




지난 글에서 만든 인증서는 "DNS:test.testhvpc.com" 항목도 포함하고 있는데요, 당연히 리눅스에도 (윈도우의 HOSTS 파일에 해당하는) "/etc/hosts" 파일을 편집해 해당 DNS를 설정하면,

$ cat /etc/hosts
# This file was automatically generated by WSL. To stop automatic generation of this file, add the following entry to /etc/wsl.conf:
# [network]
# generateHosts = false
172.18.208.1   test.testhvpc.com
...[생략]...

이렇게 테스트할 수 있습니다.

$ curl https://test.testhvpc.com:7252

참고로, WSL 환경의 /etc/hosts 파일은 해당 우분투 인스턴스가 재시작하면 윈도우의 HOSTS 파일로부터 재작성되므로, 지속성을 위해서라면 윈도우의 HOSTS 파일에 저 항목을 넣어두어야 합니다.

그런데, 재미있는 현상이 하나 있습니다. WSL 2 환경이라면 Google Chrome 브라우저를 설치해 실행하는 것도 가능한데요,

How to Install Firefox and Google Chrome in WSL2 on Windows 10
; https://www.freshtechtips.com/2022/12/install-firefox-google-chrome-in-wsl.html

$ sudo apt update && sudo apt upgrade -y

$ sudo wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

$ sudo dpkg -i google-chrome-stable_current_amd64.deb

$ sudo apt install --fix-broken -y

$ sudo dpkg -i google-chrome-stable_current_amd64.deb

$ google-chrome

그렇게 실행한 브라우저에서 "https://test.testhvpc.com:7252" 주소를 방문하면 "NET::ERR_CERT_AUTHORITY_INVALID" 오류가 발생합니다.

Your connection is not private
Attackers might be trying to steal your information from test.testhvpc.com (for example, passwords, messages, or credit cards). Learn more
NET::ERR_CERT_AUTHORITY_INVALID

This server could not prove that it is test.testhvpc.com; its security certificate is not trusted by your computer's operating system. This may be caused by a misconfiguration or an attacker intercepting your connection.

Proceed to test.testhvpc.com (unsafe)

왜냐하면, 크롬의 경우에는 인증서 저장소를 별도 관리하기 때문인데,

SSL certificate in system store not trusted by Chrome
; https://serverfault.com/questions/946756/ssl-certificate-in-system-store-not-trusted-by-chrome

따라서 "settings -> privacy and security -> security -> manage certificates" 설정에 들어가 "Authorities" 탭에서 CA 인증서를 "Trust this certificate for identifying websites" 옵션으로 추가하면 됩니다.

만약 "Authorities"가 아닌 다른 탭, 예를 들어 "Your certificates" 탭에서 추가하려고 시도하면 이런 오류가 발생합니다.

Certificate Import Error
The Private Key for this Client Certificate is missing or invalid




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 12/12/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...
NoWriterDateCnt.TitleFile(s)
12196정성태3/17/20209130오류 유형: 608. The ServicedComponent being invoked is not correctly configured (Use regsvcs to re-register).
12195정성태3/16/202010896.NET Framework: 902. C# - 프로세스의 모든 핸들을 열람 - 세 번째 이야기
12194정성태3/16/202013178오류 유형: 607. PostgreSQL - Npgsql.NpgsqlException: sorry, too many clients already
12193정성태3/16/20209910개발 환경 구성: 485. docker - SAP Adaptive Server Enterprise 컨테이너 실행 [1]
12192정성태3/14/202012347개발 환경 구성: 484. docker - Sybase Anywhere 16 컨테이너 실행
12191정성태3/14/202012717개발 환경 구성: 483. docker - OracleXE 컨테이너 실행 [1]
12190정성태3/14/20208798오류 유형: 606. Docker Desktop 업그레이드 시 "The process cannot access the file 'C:\Program Files\Docker\Docker\resources\dockerd.exe' because it is being used by another process."
12189정성태3/13/202013705개발 환경 구성: 482. Facebook OAuth 처리 시 상태 정보 전달 방법과 "유효한 OAuth 리디렉션 URI" 설정 규칙
12188정성태3/13/202016253Windows: 169. 부팅 시점에 실행되는 chkdsk 결과를 확인하는 방법
12187정성태3/12/20208595오류 유형: 605. NtpClient was unable to set a manual peer to use as a time source because of duplicate error on '...'.
12186정성태3/12/20209733오류 유형: 604. The SysVol Permissions for one or more GPOs on this domain controller and not in sync with the permissions for the GPOs on the Baseline domain controller.
12185정성태3/11/202010453오류 유형: 603. The browser service was unable to retrieve a list of servers from the browser master...
12184정성태3/11/202011822오류 유형: 602. Automatic certificate enrollment for local system failed (0x800706ba) The RPC server is unavailable. [3]
12183정성태3/11/202010213오류 유형: 601. Warning: DsGetDcName returned information for \\[...], when we were trying to reach [...].
12182정성태3/11/202011375.NET Framework: 901. C# Windows Forms - Vista/7 이후의 Progress Bar 업데이트가 느린 문제파일 다운로드1
12181정성태3/11/202012145기타: 76. 재현 가능한 최소한의 예제 프로젝트란? - 두 번째 예제파일 다운로드1
12180정성태3/10/20208772오류 유형: 600. "Docker Desktop for Windows" - EXPOSE 포트가 LISTENING 되지 않는 문제
12179정성태3/10/202020236개발 환경 구성: 481. docker - PostgreSQL 컨테이너 실행
12178정성태3/10/202011759개발 환경 구성: 480. Linux 운영체제의 docker를 위한 tcp 바인딩 추가 [1]
12177정성태3/9/202011327개발 환경 구성: 479. docker - MySQL 컨테이너 실행
12176정성태3/9/202010755개발 환경 구성: 478. 파일의 (sha256 등의) 해시 값(checksum) 확인하는 방법
12175정성태3/8/202010867개발 환경 구성: 477. "Docker Desktop for Windows"의 "Linux Container" 모드를 위한 tcp 바인딩 추가
12174정성태3/7/202010435개발 환경 구성: 476. DockerDesktopVM의 파일 시스템 접근 [3]
12173정성태3/7/202011430개발 환경 구성: 475. docker - SQL Server 2019 컨테이너 실행 [1]
12172정성태3/7/202016264개발 환경 구성: 474. docker - container에서 root 권한 명령어 실행(sudo)
12171정성태3/6/202011363VS.NET IDE: 143. Visual Studio - ASP.NET Core Web Application의 "Enable Docker Support" 옵션으로 달라지는 점 [1]
... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...