码迷,mamicode.com
首页 > 其他好文 > 详细

SSL及使用openssl实现CA

时间:2017-04-27 02:43:54      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:tool   prot   mask   请求   否则   解密   包含   应用   标准输入   

TLS如何实现各种功能?数据如何加密在网络上传输?

 

网景(Netscape)公司在应用层和传输层加入了半层,把这个半层称之为SSL,SSL不是软件,可以理解是一个库,当http交给tcp层之前先通过ssl进行封装,所以http就成为https,ftp变为ftps等。SSL有三个版本V1、V2、V3,目前只有V2、V3在用。

由于SSL是私有的,所以国际化组织开发出TLS(安全传输协议)用于在两个通信之间提供保密性和数据完整性。TLSv1=SSLv3

SSL协议结构

SSL协议本身可以分为两层:底层为SSL记录协议(SSL record protocol);上层为SSL握手协议(SSL handshake protocol)、SSL密码变化协议(SSL change cipher spec protocol)和SSL警告协议(SSL alert protocol)。

技术分享

SSL握手协议:是SSL协议非常重要的组成部分,用来协商通信过程中使用的加密套件(对称加密算法、密钥交换算法和MAC算法等)、在服务器和客户端之间安全地交换密钥,实现服务器和客户端的身份验证。客户端和服务器通过握手协议建立一个会话。会话包含一组参数,主要有会话ID、对方的证书、加密套件(包括密钥交换算法、数据加密算法和MAC算法)及主密钥。

SSL密码变化协议:客户端和服务器端通过密码变化协议通知对端,随后的报文都将使用新协商的加密套件和密钥进行保护和传输。

SSL警告协议:用来允许一方向另一方报告告警信息。消息中包含告警的严重级别和描述。

SSL记录协议:主要负责对上层的数据进行分块、计算并添加MAC、加密,最后把记录块传输给对方。

消息传输过程中使用基于密钥的MAC(Message Authentication Code,消息验证码)来检验消息的完整性。MAC是将密钥和任意长度的数据转换为固定长度数据的一种算法。利用MAC算法验证消息完整性的过程如图所示。发送者在密钥的参与下,利用MAC算法计算出消息的MAC值,并将其加在消息之后发送给接收者。接收者利用同样的密钥和MAC算法计算出消息的MAC值,并与接收到的MAC值比较。如果二者相同,则报文没有改变;否则,报文在传输过程中被修改,接收者将丢弃该报文。

技术分享

SSL会话建立

两台主机之间SSL会话是如何建立的?以http为例,https使用443端口

在没有使用SSL的时候建立三次握手后即可通信,当使用SSL时,三次握手后,

①客户端请求,服务端收到请求后与客户端协商建立SSL(如:协议版本、加密算法等)

②服务器把证书发给客户端

③客户端获取证书之后要验证证书(颁发机构信任)

④客户端生成一个会话密钥(对称加密密钥)并发给服务器端

⑤服务端就可加密数据发送

技术分享

SSL/TLS协议的运行原理浅析

SSL程序软件--openssl

加密解密算法实现工具(程序)有openssl和gpg

OPENSSL:SSL的开源实现,实现了大部分算法,该软件有三部分组成
libcrypto:通用加密库,其他软件链接到库文件即可实现功能
libssl:TLS/SSL的实现,实现了数据传输的三种特性的库
openssl:命令行工具,可实现私有证书颁发机构以及加解密等功能。

openssl配置文件:/etc/pki/tls/openssl.conf 主要在实现CA时使用

查看openssl的子命令:[root@host]#openssl  ?

openssl speed [算法名] #测试算法加密速度

openssl enc #先使用whatis查看,再使用man+whatis信息查找帮助

 

使用enc子命令进行加密

openssl enc –e -des3 -salt -a -in inittab -out inittab.deb3

-e/d:e是表示加密,d是表示解密
-des3:指定加密算法
-salt:为了和openssl0.9.5以后的版本兼,容默认设置。这是经过加密后放在密码最前面的一段字符串,用途也是为了让破解更难。
-a :当进行加解密时,他只对数据进行运算,有时需要进行base64转换,设置此选项后加密结果进行base64编码,解密前先进行base64编码。
-in :输入文件,缺省为标准输入
-out :输出文件,缺省为标准输出

使用 –d选项进行解密
openssl enc –d -des3 -d -salt -in inittab.des3 -out inittab

 

使用单向加密获得指纹

[root@host]#md5sum inittab 或者openssl dgst –md5 inittab

[root@host]#sha1sum inittab

如何给用户生成密码?openssl passwd -1 -salt 不使用salt选项会使用随机salt ,-1表示md5

openssl的rsa实现:rsa子命令是RSA key processing tool,而rsautil才是加解密工具 ,但是公钥一般不用于加密

 

生成随机数

rand子命令:openssl rand -base64 长度 ,生成指定长度的随机数

随机数的来源:收集磁盘IO的中断时间间隔或者敲击键盘的时间间隔作为随机数,生成的随机数会保存在一段内存空间(熵池),当使用随机数过量的时候,熵池没有随机数可用了可以通过大量磁盘IO让其重新生成

/dev/random 仅从熵池中取数据,没有数据之后会阻塞

/dev/urandom 熵池没有数据后软件生成随机数

 

使用openssl构建私有CA

步骤一:生成一对密钥,生成RSA,使用子命令genrsa,生成私钥,从私钥提取公钥

[root@host]#openssl genrsa #默认生成512位

[root@host]#openssl genrsa 2048 #指定生成多少位

[root@host]#openssl genrsa 2048 > server.key #保存结果

修改server.key权限为600,私钥十分重要应只允许属主访问

或者在子shell中直接生成指定权限的密钥文件,注意秘钥长度参数不能写在前

[root@host]#(umask 077;openssl genrsa -out server.key 2048)

[root@host]#openssl rsa -in server1024key -pubout #从私钥中提取公钥

-in 指定输入key位置文件,-pubout输出

 

步骤二:生成自签署证书;使用req子命令。

[root@host]#openssl req -new -x509 -key server1024.key -out server.crt -day 365

Country Name (2 letter code) [XX]:CN                       #国家名称

State or Province Name (full name) []:Huizhou        #省份名称

Locality Name (eg, city) [Default City]:zhongkai      #城市名称

Organization Name (eg, company) [Default Company Ltd]:pk           #公司名称

Organizational Unit Name (eg, section) []:IT             #组织单位

Common Name (eg, your name or your server‘s hostname) []:openhost        #主机名称

Email Address []:wjluo@pk.cn                      #邮件地址

-new :新的申请

-x509:生成自签证书,专用于CA

-key server1024.key:指定密钥(私钥)文件

-out server.crt:输出保存的位置和文件名

-day 365:指定证书有效期

文本格式输出证书信息:openssl x509 -text -in serverkey.crt

 

此时,生成了密钥和自签证书之后仍不能使用,要根据/etc/pki/tls/openssl.cnf配置文件的配置路径把证书放置在对应位置

【CA_default】

dir = /etc/pki/CA            # CA的工作路径,最好使用绝对路径

certs = $dir/certs           # 客户端证书保存位置

crl_dir = $dir/crl              # 证书吊销列表保存位置

database = $dir/index.txt            # 数据库,给哪些人发了证(索引信息)

new_certs_dir = $dir/newcerts   # 新生成证书保存位置

certificate = $dir/cacert.pem     # CA自己的证书(要按照名称生成)

serial = $dir/serial                        # 起始序列号,发出的证书编号

crlnumber = $dir/crlnumber      # 证书撤销列表编号

crl = $dir/crl.pem                        # 证书撤销列表的文件是什么

private_key = $dir/private/cakey.pem          # CA自己的私钥

RANDFILE = $dir/private/.rand                       # 随机数文件,会自动生成

default_days = 365                       # 证书有效期限

default_crl_days= 30                   # 证书吊销后保留多长时间

【req_distinguished_name】   #设置默认值,生成自签证书的时候不用交互输入。

 

创建配置文件中存在的相关目录文件,/etc/pki/CA

mkdir certs newcerts crl

touch index.txt

touch serial

echo 01>serial(给予起始号)

自此,CA可以正常接受其他客户端申请

每一种服务都需要自己的证书,要有证书就需要公钥,要获得公钥就需要私钥。

 

以httpd为例:

1、 新建/etc/httpd/ssl/目录,用于存放生成的文件

2、 生成httpd应用的私钥

注意这个私钥和CA无关,是需要签署的服务(另一台主机)生成的。

[root@host]#(umask 077;openssl genrsa -out httdd.key 1024)

3、 生成httpd的申请(填申请表)

[root@host]#openssl req -new -key httpd.key -out httpd.csr

填写完信息后最好会询问是否需要把请求加密存放,否就输入空密码

4、 把请求(申请表)发送给CA

[root@host]#openssl ca -in httpd.csr -out httpd.crt -day 365

5、 当前目录就会有新签好的证书

6、 可以发现serial文件序号自增1

 

吊销证书

(一)客户端
  1、获取证书serial
  # openssl x509 -in /path/to/certificate_file.crt -noout -serial -subject

(二) CA
  2、根据节点提交的serial和subject信息来验正与index.txt文件中的信息是否一致;

  3、吊销证书
   # openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

  4、生成吊销证书的编号(如果是第一次吊销,生成此文件)
   # echo 00 > /etc/pki/CA/crlnumber

  5、更新证书吊销列表
  # cd /etc/pki/CA/crl/
  # openssl ca -gencrl -out thisca.crl

  如果需要,查看crl文件的内容:
  # openssl crl -in /path/to/crlfile.crl -noout -text

SSL及使用openssl实现CA

标签:tool   prot   mask   请求   否则   解密   包含   应用   标准输入   

原文地址:http://www.cnblogs.com/otherside/p/6771763.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!