CA證書籤署過程、openssl模擬生成證書檔案、使用者證書驗證過程
//單純使用公私鑰進行加解密,會存在公鑰被替換偽造的風險,無法判斷公鑰是否屬於服務提供商。
//所以,公鑰需要通過CA機構的認證。
//CA機構用自己的私鑰,對服務提供商的相關資訊及公鑰進行加密生成數字證書。
//在進行安全連線的時候,服務提供商將證書一同發給使用者。
//使用者收到證書後,從他的CA認證機構下載證書/公鑰,驗證服務提供商證書的合法性。
//最後,從證書中提取服務商提供的公鑰,加、解密資訊進行通訊。
名詞解釋:
CA: Certificate Authority,證書中心/證書授權中心/電子認證服務機構,負責管理和簽發證書的,受公眾信任足夠權威的第三方機構,檢查證書持有者身份的合法性,並簽發證書,以防證書被偽造或篡改。
CA證書: CA頒發的證書, 或數字證書,包含證書擁有者的身份資訊,CA機構簽名,公鑰等。
證書編碼:
DER編碼,二進位制DER編碼。
PEM編碼,用於ASCII(BASE64)編碼,檔案由 "-----BEGIN"開始,"-----END"結束。
證書檔案字尾:
.pem(openssl預設,PEM編碼的檔案) .crt(Unix/Linux,DER或PEM編碼都可以) .cer(windows,二進位制) .der(二進位制)
祕鑰檔案:
.key
伺服器證書申請檔案/證書籤名請求檔案:
.req .csr
使用openssl模擬祕鑰證書的生成過程:
openssl x509工具主要用於輸出證書資訊, 簽署證書請求檔案、自簽署、轉換證書格式等。它就像是一個完整的小型的CA工具箱。
1.生成伺服器私鑰:
1.1.需要經常輸入密碼:
openssl genrsa -des3 -out server_private.key 2048 會有輸入密碼的要求
1.2.去除密碼:
openssl rsa -in server_private.key -out server_private.key
1.3.無密碼證書祕鑰:
openssl genrsa -out server_private.key 2048
//1.4.生成公鑰:
//openssl rsa -in server_private.key -pubout -out server_public.key
2.生成 伺服器證書申請檔案/證書籤名請求檔案 .req:
2.1.openssl req -new -key server_private.key -out server.req
會讓輸入Country Name 填 CN; Common Name 填 ip 也可以不填。
#檢視server.req
2.2.openssl req -in server.req -text
3.生成CA私鑰:
3.1.openssl genrsa -out ca_private.key 2048
4.生成 CA證書申請檔案/證書籤名請求檔案 .req:
4.1.openssl req -new -key ca_private.key -out ca_request.req
#檢視ca_request.req
4.2.openssl req -in ca_request.req -text
5.建立CA證書,用來給伺服器的證書籤名:(這個證書請求本來應由更高階的CA用它的private key對這個證書請求進行簽發,由於此時模擬的CA是 root CA,沒有更高階的CA了,所以要進行自簽發,用 自己的private key 對 自己的證書請求 進行簽發。)
5.1.openssl x509 -req -in ca_request.req -signkey ca_private.key -days 365 -out ca.pem
#檢視證書
5.2.openssl x509 -in ca.pem -noout -text
6.CA用自己的CA證書ca.pem 和 私鑰ca_private.key 為 server.req 檔案簽名,生成伺服器證書,:
6.1.openssl x509 -req -in server.req -CA ca.pem -CAkey ca_private.key -days 365 -CAcreateserial -out server.pem
#檢視證書
6.2.openssl x509 -in server.pem -noout -text
#檢視公鑰
6.3.openssl x509 -in server.pem -noout -pubkey
7.檢視伺服器證書的modulus和伺服器私鑰的modulus,應該一樣:
7.1.openssl x509 -in server.pem -noout -modulus
7.2.openssl rsa -in server_private.key -noout -modulus
8.使用者訪問https網站,伺服器會用private key加密資料傳輸,同時會把證書傳給使用者,裡面有public key資訊,用於解密資料。
使用者使用公鑰機密的時候,要確認此公鑰是否是服務商的,是否是受信任的。
使用者從服務商證書中發現,其證書是由某CA簽發的,從CA官網下載他的證書,發現它由 更高階CA簽發 或者 是root證書,自簽發的。
這時就可以一級一級的驗證證書的合法性,最終確認服務商的證書是否被信任。
驗證後就可以使用公鑰解密資訊,進行通訊。
openssl verify -CAfile ca.pem server.pem
9. ls 出現以下檔案:
ca.pem ca_private.key ca_request.req ca.srl server.pem server_private.key server.req
10.從證書匯出公鑰:
openssl x509 -in server.pem -noout -pubkey -out server_public.key
11.使用公鑰加密,私鑰解密:
openssl rsautl -encrypt -in test.txt -inkey server_public.key -pubin -out test_encrypt.txt
openssl rsautl -decrypt -in test_encrypt.txt -inkey server_private.key -out test_decrypt.txt
12.不想瀏覽器發出警告,就匯入ca.pem檔案:
13.檢視證書內容:
13.1.打印出證書的內容:openssl x509 -in server.pem -noout -text
13.2.打印出證書的系列號:openssl x509 -in server.pem -noout -serial
13.3.打印出證書的擁有者名字:openssl x509 -in server.pem -noout -subject
13.4.以RFC2253規定的格式打印出證書的擁有者名字:openssl x509 -in server.pem -noout -subject -nameopt RFC2253
13.5.打印出證書的MD5特徵引數:openssl x509 -in server.pem -noout -fingerprint
13.6.打印出證書有效期:openssl x509 -in server.pem -noout -dates
13.7.打印出證書公鑰:openssl x509 -in server.pem -noout -pubkey
14.證書祕鑰要使用相同的編碼格式
15.證書格式轉換:
PEM轉DER格式:openssl x509 -inform pem -in server.pem -outform der -out server.der
DER轉PEM格式:o