У вас есть два способа создания сертификатов в прошлом. Либо подделка времени (1) (2), либо определение временного интервала при подписании сертификата (3).
1) Во-первых, о фальсификации времени: чтобы одна программа думала, что она не совпадает с датой системы, взгляните libfaketime
иfaketime
Чтобы установить его в Debian:
sudo apt-get install faketime
Затем вы должны использовать faketime
перед openssl
командой.
Для примеров использования:
$faketime 'last friday 5 pm' /bin/date
Fri Apr 14 17:00:00 WEST 2017
$faketime '2008-12-24 08:15:42' /bin/date
Wed Dec 24 08:15:42 WET 2008
От man faketime
:
Данная команда обманом заставит поверить, что текущее системное время - это время, указанное в метке времени. Настенные часы будут продолжать работать с этой даты и времени, если не указано иное (см. Дополнительные параметры). Фактически, faketime - это простая оболочка для libfaketime, которая использует механизм LD_PRELOAD для загрузки небольшой библиотеки, которая перехватывает системные вызовы таких функций, как time (2) и fstat (2).
Так, например, в вашем случае вы можете очень хорошо определить дату 2008 года, а затем создать сертификат со сроком действия от 2 лет до 2010 года.
faketime '2008-12-24 08:15:42' openssl ...
В качестве примечания, эта утилита может использоваться в нескольких версиях Unix, включая MacOS, в качестве оболочки для любых программ (не только для командной строки).
В качестве пояснения, только двоичные файлы, загруженные с помощью этого метода (и их дочерние элементы), изменили свое время, и фиктивное время не влияет на текущее время остальной системы.
2) Как утверждает @Wyzard, у вас также есть datefudge
пакет, который очень похож на использование faketime
.
Как отличия, datefudge
не влияет fstat
(т.е. не меняет время создания файла). Он также имеет собственную библиотеку datefudge.so, которую он загружает с помощью LD_PRELOAD.
Он также имеет место, -s
static time
где всегда указывается указанное время, несмотря на то, сколько дополнительных секунд прошло.
$ datefudge --static "2007-04-01 10:23" sh -c "sleep 3; date -R"
Sun, 01 Apr 2007 10:23:00 +0100
3) Помимо подделки времени, а еще проще, вы также можете определить начальную и конечную точки действия сертификата при подписании сертификата в OpenSSL.
Неправильное представление о вопросе, на который вы ссылаетесь в своем вопросе, заключается в том, что срок действия сертификата определяется не во время запроса (по запросу CSR), а при его подписании.
При использовании openssl ca
для создания самоподписанного сертификата добавьте параметры -startdate
и -enddate
.
Формат даты в этих двух опциях, согласно источникам openssl openssl/crypto/x509/x509_vfy.c
, - ASN1_TIME, иначе ASN1UTCTime: формат должен быть либо ГГММДДЧЧММССЗ, либо ГГГГММДДЧЧММССЗ.
Цитирование openssl/crypto/x509/x509_vfy.c
:
int X509_cmp_time(const ASN1_TIME *ctm, time_t *cmp_time)
{
static const size_t utctime_length = sizeof("YYMMDDHHMMSSZ") - 1;
static const size_t generalizedtime_length = sizeof("YYYYMMDDHHMMSSZ") - 1;
ASN1_TIME *asn1_cmp_time = NULL;
int i, day, sec, ret = 0;
/*
* Note that ASN.1 allows much more slack in the time format than RFC5280.
* In RFC5280, the representation is fixed:
* UTCTime: YYMMDDHHMMSSZ
* GeneralizedTime: YYYYMMDDHHMMSSZ
*
* We do NOT currently enforce the following RFC 5280 requirement:
* "CAs conforming to this profile MUST always encode certificate
* validity dates through the year 2049 as UTCTime; certificate validity
* dates in 2050 or later MUST be encoded as GeneralizedTime."
*/
А из журнала CHANGE (ошибка 2038?) - этот журнал изменений является просто дополнительной сноской, поскольку он касается только тех, кто использует непосредственно API.
Изменения между 1.1.0e и 1.1.1 [xx XXX xxxx]
*) Добавьте в ASN.1 типы INT32, UINT32, INT64, UINT64 и варианты с префиксом Z. Они предназначены для замены LONG и ZLONG и для обеспечения безопасности по размеру. Использование LONG и ZLONG не рекомендуется и планируется для устаревания в OpenSSL 1.2.0.
Итак, создание сертификата с 1 января 2008 года по 1 января 2010 года может быть выполнено как:
openssl ca -config /path/to/myca.conf -in req.csr -out ourdomain.pem \
-startdate 200801010000Z -enddate 201001010000Z
или
openssl ca -config /path/to/myca.conf -in req.csr -out ourdomain.pem \
-startdate 0801010000Z -enddate 1001010000Z
-startdate
и -enddate
появляются в openssl
источниках и журнале ИЗМЕНЕНИЯ; как заметил @guntbert, хотя они не отображаются на главной man openssl
странице, они также появляются в man ca
:
-startdate date
this allows the start date to be explicitly set. The format of the date is
YYMMDDHHMMSSZ (the same as an ASN1 UTCTime structure).
-enddate date
this allows the expiry date to be explicitly set. The format of the date is
YYMMDDHHMMSSZ (the same as an ASN1 UTCTime structure).
Цитирование openssl/CHANGE
:
Изменения между 0.9.3a и 0.9.4 [09 августа 1999]
*) Исправлены аргументы -startdate и -enddate (которые отсутствовали) в программе 'ca'.
PS Что касается выбранного ответа на вопрос вы ссылаетесь от StackExchange: это вообще плохая идея , чтобы изменить системное время, особенно в производственных системах; и с методами в этом ответе вам не нужны привилегии суперпользователя при их использовании.