From 7d457466edf8ed2fdfc3073c7249ee699d33bc19 Mon Sep 17 00:00:00 2001 From: Onei de Barros Junior Date: Wed, 11 Mar 2026 17:55:36 +0000 Subject: [PATCH] =?UTF-8?q?Adicionar=20Cria=C3=A7=C3=A3o=20da=20Autoridade?= =?UTF-8?q?=20Certificadora=20(AC=20Raiz)=20no=20XCA?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...dade-Certificadora-%28AC-Raiz%29-no-XCA.md | 185 ++++++++++++++++++ 1 file changed, 185 insertions(+) create mode 100644 Cria%C3%A7%C3%A3o-da-Autoridade-Certificadora-%28AC-Raiz%29-no-XCA.md diff --git a/Cria%C3%A7%C3%A3o-da-Autoridade-Certificadora-%28AC-Raiz%29-no-XCA.md b/Cria%C3%A7%C3%A3o-da-Autoridade-Certificadora-%28AC-Raiz%29-no-XCA.md new file mode 100644 index 0000000..c5cb6b9 --- /dev/null +++ b/Cria%C3%A7%C3%A3o-da-Autoridade-Certificadora-%28AC-Raiz%29-no-XCA.md @@ -0,0 +1,185 @@ +# Criação da Autoridade Certificadora (AC Raiz) no XCA + +Este procedimento descreve como criar uma **Autoridade Certificadora (CA Root)** utilizando o software XCA para uso em ambientes de laboratório e redes internas. + +A CA será responsável por **assinar certificados de servidores HTTPS**, permitindo que os navegadores confiem automaticamente nesses serviços após a instalação do certificado da CA nas estações clientes. + +--- + +## Objetivo + +Criar uma Autoridade Certificadora raiz para emissão de certificados digitais internos. + +--- + +## Procedimento + +### 1. Criar novo certificado + +Abrir o XCA. + +Ir na aba: + +``` +Certificates +``` + +Clicar em: + +``` +New Certificate +``` + +--- + +### 2. Aba Source + +No campo: + +``` +Template +``` + +Selecionar: + +``` +-- [default] CA -- +``` + +Clicar em: + +``` +Apply all +``` + +--- + +### 3. Aba Subject + +Preencher os campos conforme padrão do laboratório. + +``` +Internal Name: +MWS_CA_Raiz +``` + +``` +Distinguished Name: +C=BR +ST=SP +L=Sorocaba +O=MAISWEBSITES +``` + +``` +Common Name: +MWS Rede Local CA +``` + +Este nome será exibido posteriormente na lista de autoridades confiáveis do Windows. + +--- + +### 4. Gerar a chave privada da CA + +Ainda na aba Subject, clicar em: + +``` +Generate a new key +``` + +Selecionar: + +``` +Algorithm: RSA +Key size: 4096 bits +``` + +Clicar em: + +``` +Create +``` + +--- + +### 5. Aba Extensions + +Verificar que o campo: + +``` +Type +``` + +está configurado como: + +``` +Certification Authority +``` + +--- + +### 6. Definir validade + +Na seção de validade definir: + +``` +3650 dias (10 anos) +``` + +Este período está em conformidade com a política definida no documento: + +``` +Manual: Infraestrutura HTTPS para Servidores de Laboratório com CA Própria +``` + +--- + +### 7. Aba Key Usage + +Certificar que as seguintes opções estão marcadas: + +``` +Certificate Sign +CRL Sign +``` + +Estas permissões permitem que a CA emita certificados e listas de revogação. + +--- + +### 8. Finalizar criação + +Clicar em: + +``` +OK +``` + +A Autoridade Certificadora raiz estará criada e pronta para uso. + +--- + +## Validação + +Após a criação, o certificado da CA deverá aparecer na lista de certificados do XCA. + +É possível visualizar seus detalhes verificando: + +* Basic Constraints = Certification Authority +* Key Usage contendo Certificate Sign +* Certificado marcado como self-signed + +--- + +## Observações + +A chave privada da CA é extremamente sensível e deve ser protegida. + +Recomenda-se: + +* realizar backup seguro do arquivo `.xdb` +* evitar armazenamento em repositórios Git +* utilizar senha forte para proteção do banco do XCA + +A perda da chave privada da CA implica na necessidade de recriar toda a infraestrutura PKI.