1. 程式人生 > >Apache OpenSSL生成CA證書使用

Apache OpenSSL生成CA證書使用

最近在學習SSL協議,這次是基於Apache伺服器自帶的openssl來實現的

TLS:傳輸層安全協議

SSL:安全套接字層

KEY:私鑰

CSR:證書籤名請求,即公鑰,生成證書時需要將此提交給證書機構,生成 X509 數字證書前,一般先由使用者提交證書申請檔案,然後由 CA 來簽發證書

CRT:即證書,一般伺服器證書server.crt和客戶端證書client.crt都需要通過CA證書ca.crt進行簽名

1.進行CA簽名獲取證書時,需要注意國家、省、單位需要與CA證書相同,否則會報:

ThecountryName field needed to be the same in the CA certificate (cn) and therequest (sh)

2.進行CA簽名獲取證書時,如果資訊完全和已有證書資訊相同會報錯,即不能生成相同的證書,報錯資訊為:

failed to update database
    TXT_DB error number 2

X.509:證書格式,一般以.crt結尾

OpenSSL:SSL的一個實現,(開源)

這裡需要修改兩個部分的配置以及建立一些資料夾和檔案:

第一:

httpd.conf中找到下面兩行去掉前面的註釋 # 

LoadModule ssl_modulemodules/mod_ssl.so 

Include conf/extra/httpd-ssl.conf 

第二:

在httpd-ssl.conf中:

SSLCertificateFile"D:/Apache/Apache/conf/server.crt"

SSLCertificateKeyFile"D:/Apache/Apache/conf/server.key"

即生成伺服器證書和私鑰的路徑

第三:

在bin目錄下建立:

demoCA資料夾;

空白的index.txt;

serial內容為01的檔案

這裡解釋一下為什麼要建立這些檔案,因為開啟openssl.cnf,我們可以發現一些預設的配置:

[ CA_default ]

dir    = ./demoCA    #Where everything is kept

database = $dir/index.txt   # database index file.

serial     = $dir/serial        # The current serial number

OpenSSL生成證書的步驟:

1. 使用OpenSSL生成CA私鑰,即CA.key

D:\Apache\Apache\bin 目錄下執行:

openssl genrsa -out ca.key 1024

得到CA.key(1024位)

2. 利用CA的私鑰產生CA證書,即CA.crt

D:\Apache\Apache\bin 目錄下執行: 

openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config ..\conf\openssl.cnf

通過ca私鑰ca.key得到CA.csr(x509證書格式,有效期一年)


從頒發者和頒發給兩個欄可知,這是一個自簽署的證書

1. 生成私鑰key,即server.key

D:\Apache\Apache\bin 目錄下執行:

openssl genrsa -out server.key 1024

得到1024位的server.key

2. 生成證書請求檔案csr,即server.csr

D:\Apache\Apache\bin 目錄下執行: 

openssl req -new -out server.csr -key server.key -config ..\conf\openssl.cnf

通過伺服器server.key生成server.csr

這裡需要填一些國家、省份、城市、公司等資訊,其中CommonName是必填項,填寫域名或IP地址,即為需要設成下載證書才能訪問的url,也就是我們要設定的https網站

3. CA為伺服器簽署證書,生成server.crt

D:\Apache\Apache\bin 目錄下執行:

openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config..\conf\openssl.cnf 

得到server.crt

伺服器證書server.crt是需要通過ca.crt簽署


從頒發者可知這個證書是由127.0.0.1的機構簽署頒發,頒發給的伺服器地址為hikvison

6. 將 server.crt,server.key複製到apacheconf資料夾下,因為在這兩個伺服器私鑰和伺服器證書是啟動ssl服務的必須檔案,若不存在,則會報以下錯誤:


重啟Apache,可以訪問設定的https地址。

7.   

1.      此時的證書還是無法使用,點開server.crt和ca.crt我們可以看到:

server.crt

ca.crt


將CA的證書新增到受信任的根證書頒發機構,在開始執行中輸入certmgr.msc,在受信任的根證書頒發機構匯入ca.crt,這樣再次檢視證書路徑資訊就會變為:

server.crt


ca.crt



8.     

,會提示安裝證書,此處無論我們怎麼安裝證書還是會提示證書錯誤,因為這裡提供的是伺服器證書,而我們的伺服器證書是由自己做出的CA簽發的,而CA沒有在受信任根證書目錄,無論怎麼安裝匯入伺服器證書一樣無法識別,仍然會提示證書錯誤:


因為我們得到的伺服器證書是由CA證書籤署,將CA證書匯入受信任的根證書目錄後,即不會再提示證書衝突了。




總結一下生成證書的主要步驟:

1.     生成CA私鑰—》生成CA申請認證—》生成CA證書(自簽證書,自己給自己頒發證書)

2.     生成伺服器/客戶端私鑰—》生成證書請求—》通過CA簽名得到伺服器/客戶端證書


另外一種就是自籤的伺服器證書:

生成伺服器私鑰server.key-->>生成證書請求server.csr-->>用伺服器私鑰給自己簽得到伺服器證書server.crt

生成私鑰
openssl genrsa -out server.key 1024
根據私鑰生成證書申請
openssl req -new -key server.key -out server.csr
用私鑰對證書申請進行簽名生成證書
openssl x509 -req -in server.csr -out server.crt-signkey server.key -days 3650

其他操作同上,只不過這個時候訪問瀏覽器就直接安裝證書到受信任根證書目錄即可,重啟瀏覽器再次訪問即可。


SSL協議的工作原理:

單向驗證:

雙向驗證:

① 瀏覽器傳送一個連線請求給安全伺服器。

② 伺服器將自己的證書,以及同證書相關的資訊傳送給客戶瀏覽器。

③ 客戶瀏覽器檢查伺服器送過來的證書是否是由自己信賴的CA中心(如沃通CA)所簽發的。如果是,就繼續執行協議;如果不是,客戶瀏覽器就給客戶一個警告訊息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續。

④ 接著客戶瀏覽器比較證書裡的訊息,例如域名和公鑰,與伺服器剛剛傳送的相關訊息是否一致,如果是一致的,客戶瀏覽器認可這個伺服器的合法身份。

⑤ 伺服器要求客戶傳送客戶自己的證書。收到後,伺服器驗證客戶的證書,如果沒有通過驗證,拒絕連線;如果通過驗證,伺服器獲得使用者的公鑰。

⑥ 客戶瀏覽器告訴伺服器自己所能夠支援的通訊對稱密碼方案。

⑦ 伺服器從客戶傳送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密後通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇一個通話金鑰,接著用伺服器的公鑰加過密後傳送給伺服器。

⑨ 伺服器接收到瀏覽器送過來的訊息,用自己的私鑰解密,獲得通話金鑰。

⑩ 伺服器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱金鑰是加過密的。

雙向認證則是需要服務端與客戶端提供身份認證,只能是服務端允許的客戶能去訪問,安全性相對於要高一些。

單向驗證和雙向驗證區別:

①客戶端的瀏覽器向伺服器傳送客戶端SSL協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。

②伺服器向客戶端傳送SSL協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。

③客戶利用伺服器傳過來的資訊驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的CA是否可靠,發行者證書的公鑰能否正確解開伺服器證書的"發行者的數字簽名",伺服器證書上的域名是否和伺服器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。

④使用者端隨機產生一個用於後面通訊的"對稱密碼",然後用伺服器的公鑰(伺服器的公鑰從步驟②中的伺服器的證書中獲得)對其加密,然後將加密後的"預主密碼"傳給伺服器。

⑤如果伺服器要求客戶的身份認證,伺服器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA是否可靠,發行CA 的公鑰能否正確解開客戶證書的發行CA的數字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,伺服器將用自己的私鑰解開加密的"預主密碼 ",然後執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。

⑥伺服器和客戶端用相同的主密碼即"通話密碼",一個對稱金鑰用於SSL協議的安全資料通訊的加解密通訊。同時在SSL通訊過程中還要完成資料通訊的完整性,防止資料通訊中的任何變化。

⑦客戶端向伺服器端發出資訊,指明後面的資料通訊將使用的步驟⑦中的主密碼為對稱金鑰,同時通知伺服器客戶端的握手過程結束。

⑧伺服器向客戶端發出資訊,指明後面的資料通訊將使用的步驟⑦中的主密碼為對稱金鑰,同時通知客戶端伺服器端的握手過程結束。

⑨SSL的握手部分結束,SSL安全通道的資料通訊開始,客戶和伺服器開始使用相同的對稱金鑰進行資料通訊,同時進行通訊完整性的檢驗。

SSL單向認證只要求站點部署了ssl證書就行,任何使用者都可以去訪問(IP被限制除外等),只是服務端提供了身份認證。

單向驗證和雙向驗證的區別:

雙向認證 SSL 協議要求伺服器和使用者雙方都有證書單向認證 SSL協議不需要客戶擁有CA證書,沒有伺服器端驗證客戶證書的過程,以及在協商對稱密碼方案,對稱通話金鑰時,伺服器傳送給客戶的是沒有加過密的(這並不影響 SSL 過程的安全性)密碼方案。這樣,雙方具體的通訊內容,就是加過密的資料,如果有第三方攻擊,獲得的只是加密的資料,第三方要獲得有用的資訊,就需要對加密的資料進行解密,只要金鑰長度足夠的長,就足夠的安全。

一般Web應用都是採用SSL單向認證的,因為使用者數目廣泛,且無需在通訊層對使用者身份進行驗證,一般都在應用邏輯層來保證使用者的合法登入。在企業應用對接,可能會要求對客戶端(相對而言)做身份驗證,就需要做SSL雙向認證。

以上若有不對,歡迎廣大網友拍磚指出!加油