[Linux] OpenSSL을 사용한 자체 서명된 CA 생성 가이드
내부 서비스에서 TLS 보안 연결을 구성할 때 외부 인증 기관(CA)을 사용하는 대신, 자체 서명된 인증서를 기반으로 사설 CA(Private CA)를 구성하는 방식이 종종 사용됩니다. 특히 비용 절감이나 내부 네트워크 전용 인증이 필요한 경우 적합한 접근법입니다. 이 문서에서는 OpenSSL을 사용하여 자체 서명된 CA를 구성하는 방법을 단계별로 안내합니다. 1. 준비 사항 루트 권한 또는 sudo 명령을 사용할 수 있는 계정 OpenSSL이 설치된 리눅스 시스템 2. 자체 서명된 CA 생성 절차 2.1 CA용 개인 키 생성 256비트 ECDSA(Elliptic Curve Digital Signature Algorithm) 기반의 키를 생성합니다. 키 생성 속도는 하드웨어 성능과 엔트로피 수준에 따라 달라질 수 있습니다. # openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ca.key 2.2 자체 서명된 CA 인증서 생성 위에서 생성한 ca.key 를 기반으로 CA 인증서를 생성합니다. 인증서는 X.509 형식이며, 유효 기간은 10년(3650일)로 설정합니다. # openssl req -key ca.key -new -x509 -days 3650 \\ -addext keyUsage=critical,keyCertSign,cRLSign \\ -subj "/CN=Example_CA" -out ca.crt /CN=Example_CA 는 CA의 Common Name입니다. 필요에 따라 적절한 명칭으로 변경하세요. 3. 보안 설정 CA 개인 키 파일의 권한을 적절히 설정하여 무단 접근을 차단합니다. # chown root:root ca.key # chmod 600 ca.key 4. 클라이언트에 인증서 등록 (선택사항) 생성한 ca.crt 파일을 시스템 전체에서 신뢰하도록 하려면, trust 명령어를 사용해 볼 수 있습니다. 이 명...