Sto utilizzando l'eccellente proxy Charles per semplificare il debug web. Sto usando le sue capacità di proxy SSL e ho installato il generic CA Certificate con cui viene fornito. Mentre funziona, non è sicuro perché finché il mio browser si fida di questo certificato, sono vulnerabile a un attacco MIM.Certificato CA personalizzato in Charles senza password
Sto cercando di utilizzare OpenSSL per creare un "Certificato CA personalizzato" poiché Charles consente di risolvere questo problema. Questi sono i passi che sto seguenti:
NAME=daaku-ca
openssl genrsa -out $NAME.key 1024
openssl req -new -key $NAME.key -out $NAME.csr
openssl x509 -days 3650 -signkey $NAME.key -in $NAME.csr -req -out $NAME.crt
openssl pkcs12 -export -out $NAME.pfx -inkey $NAME.key -in $NAME.crt
Seguendo questi passi io alla fine con un Sé certificato di origine firmato$NAME.crt
che ho importato con successo nel mio portachiavi di Mac OS X. E mentre lo $NAME.pfx
di Charles funziona e viene usato correttamente se inserisco una password, non funziona se non c'è una password.
La mia domanda è come faccio a generare un certificato che funziona in Charles e non ha bisogno di una password.
(Nessuna relazione ...) – Charles
Trovato qualche informazione in più che probabilmente spiega: http://rt.openssl.org/Ticket/Display.html?id=1497&user=guest&pass=guest - ancora non è sicuro come posso aggirarlo Forse è possibile utilizzare 'keytool'? – daaku