Autorité de certification

La CA est la partie la plus sensible de notre architecture de PKI. Si la clé privée de cette entité est compromise, l’intégralité de l’infrastructure s’effondre car aucune confiance ne pourra être alors accordée aux certificats signés avec cette clé. Il faut donc être particulièrement vigilent dans sa configuration. On commence par donner les droite nécessaire a un utilisateur pour qu’il puisse administrer la CA sans abuser des privilèges root. La clé privée de la CA doit également être protégée par un mot de passe pour limiter son utilisation aux personnes autorisée. Pour finir, il est de bon ton d’isoler la CA du reste du réseau de façon à ce qu’elle n’interagisse avec d’autres machines que pour la signature de certificat afin de limiter les possibilités de compromission.

Créez une Debian.

openvpn

Passez root.

openvpn

Créez un group.

openvpn

Ajoutez l’utilisateur au group.

openvpn

Faites un apt update.

openvpn

Pour le choix de la pki, nous avons choisi de ne pas utiliser easypki car ceuli-ci n’est plus maintenu depuis février 2017. De plus, sa documentation est limitée, ce qui rend plus complexe sa compréhension et son installation.

openvpn

A l’inverse, easy-rsa est activement maintenu. C’est donc pour cette solution que nous opterons.

openvpn

Installez easy-rsa.

openvpn

Créez le dossier easy-rsa.

openvpn

Ajoutez les droits suivants.

openvpn

Faire un lien symbolique vers le dossier easy-rsa.

openvpn

Appelez le script easyrsa avec init-pki.

openvpn

Editez le fichier vars.

openvpn

Ajoutez les lignes suivantes.

openvpn

openvpn

openvpn

Appelez le script avec build-ca.

openvpn

La CA a bien été créé.

openvpn