為您解碼網(wǎng)站建設(shè)的點(diǎn)點(diǎn)滴滴
發(fā)表日期:2017-09 文章編輯:小燈 瀏覽次數(shù):3654
簽證機(jī)構(gòu):CA(Certificate Authority)
注冊(cè)機(jī)構(gòu):RA
證書(shū)吊銷列表:CRL
證書(shū)存取庫(kù):
X.509:定義了證書(shū)的結(jié)構(gòu)以及認(rèn)證協(xié)議標(biāo)準(zhǔn)
版本號(hào)序列號(hào)簽名算法頒發(fā)者有效期限
主體名稱主體公鑰CRL分發(fā)點(diǎn)擴(kuò)展信息發(fā)行者簽名
(1)證書(shū)類型:
證書(shū)授權(quán)機(jī)構(gòu)的證書(shū)
服務(wù)器
用戶證書(shū)
(2)獲取證書(shū)兩種方法:
? 使用證書(shū)授權(quán)機(jī)構(gòu)
生成簽名請(qǐng)求(csr)
將csr發(fā)送給CA
從CA處接收簽名
? 自簽名的證書(shū)
自已簽發(fā)自己的公鑰
TLS: Transport Layer Security
1995:SSL 2.0 Netscape 1996: SSL 3.0 1999: TLS 1.0 可以理解為SSL升級(jí)版 2006: TLS 1.1 IETF(Internet工程任務(wù)組) RFC 4346 2008:TLS 1.2 當(dāng)前使用 2015: TLS 1.3
功能:機(jī)密性,認(rèn)證,完整性,重放保護(hù)
兩階段協(xié)議,分為握手階段和應(yīng)用階段
握手階段(協(xié)商階段): 客戶端和服務(wù)器端認(rèn)證對(duì)方身份(依賴于PKI體系,利用數(shù)字證書(shū)進(jìn)行身份認(rèn)證),并協(xié)商通信 中使用的安全參數(shù)、密碼套件以及主密鑰。后續(xù)通信使用的所有密鑰都是通MasterSecret生成。
應(yīng)用階段: 在握手階段完成后進(jìn)入,在應(yīng)用階段通信雙方使用握手階段協(xié)商好的密鑰進(jìn)行安全通信
(1)Handshake協(xié)議:
包括協(xié)商安全參數(shù)和密碼套件、服務(wù)器身份認(rèn)證(客戶端身份認(rèn)證可選)密鑰交換
(2)ChangeCipherSpec 協(xié)議:
一條消息表明握手協(xié)議已經(jīng)完成
(3)Alert 協(xié)議:
對(duì)握手協(xié)議中一些異常的錯(cuò)誤提醒,分為fatal和warning兩個(gè)級(jí)別,fatal類型錯(cuò)誤會(huì)直接 中斷SSL鏈接,而warning級(jí)別的錯(cuò)誤SSL鏈接仍可繼續(xù),只是會(huì)給出錯(cuò)誤警告
(4)Record 協(xié)議:
包括對(duì)消息的分段、壓縮、消息認(rèn)證和完整性保護(hù)、加密等
(5)HTTPS 協(xié)議:
就是“HTTP 協(xié)議”和“SSL/TLS 協(xié)議”的組合。HTTP over SSL”或“HTTP over TLS”,對(duì)http 協(xié)議的文本數(shù)據(jù)進(jìn)行加密處理后,成為二進(jìn)制形式傳輸
(1)三個(gè)組件:
openssl: 多用途的命令行工具,包openssl
libcrypto: 加密算法庫(kù),包openssl-libs
libssl:加密模塊應(yīng)用庫(kù),實(shí)現(xiàn)了ssl及tls,包nss
(2)openssl命令:
兩種運(yùn)行模式:
交互模式和批處理模式
openssl version:程序版本號(hào)
標(biāo)準(zhǔn)命令、消息摘要命令、加密命令
標(biāo)準(zhǔn)命令:enc, ca, req, ...
Paste_Image.png
(3)公鑰加密:
算法:RSA, ELGamal
工具:gpg, openssl rsautl(man rsautl)
(4)數(shù)字簽名:
算法:RSA, DSA, ELGamal
(5)密鑰交換:
算法:dh,DSA,DSS,RSA
(6) 對(duì)稱加密:
工具:openssl enc, gpg
算法:3DES, AES, BLOWFISH,TWOFISH
6.enc命令(對(duì)稱加密)
(1)查看幫助:
man enc
(2)加密:
openssl enc -e -des3 -a -salt -in testfile -out testfile.cipher
Paste_Image.png-e加密 -des3就是對(duì)稱加密的一種 -a -salt加隨機(jī)數(shù) -in 要加密的文件 -out 加密后文件的名字
(3)解密:
openssl enc -d -des3 -a -salt –in testfile.cipher -out testfile
Paste_Image.png-d解密 -a -salt加隨機(jī)數(shù) -in要解密的文件 -out指定解密后文件的名稱
7.單向加密:即哈希加密
工具:
md5sum, sha1sum, sha224sum,sha256sum… openssl dgst
- dgst命令:
幫助:man dgst
openssl dgst -md5 [-hex默認(rèn)] /PATH/SOMEFILE
openssl dgst -md5 testfile
md5sum /PATH/TO/SOMEFILE
Paste_Image.png
MAC: Message Authentication Code,單向加密的一種延 伸應(yīng)用,用于實(shí)現(xiàn)網(wǎng)絡(luò)通信中保證所傳輸數(shù)據(jù)的完整性機(jī)制 CBC-MAC
HMAC:使用md5或sha1算法
8.生成用戶密碼:
(1)passwd命令:
幫助:man sslpasswd
openssl passwd -1 -salt SALT(最多8位)
openssl passwd -1 –salt centos(2) 生成隨機(jī)數(shù):
幫助:man sslrand
openssl rand -base64|-hex NUM
NUM: 表示字節(jié)數(shù);-hex時(shí),每個(gè)字符為十六進(jìn)制,相 當(dāng)于4位二進(jìn)制,出現(xiàn)的字符數(shù)為NUM*2
-base64-hex:編碼格式
Paste_Image.png9. 生成密鑰對(duì)兒:genrsa
man genrsa
(1)生成私鑰#openssl genrsa -out /PATH/TO/PRIVATEKEY.FILE NUM_BITS
#(umask 077; openssl genrsa –out test.key –des 2048)
Paste_Image.png為了保護(hù)秘鑰文件安全,一般要對(duì)秘鑰文件加權(quán)限,第一個(gè)可以用chmod加上去,第二個(gè)就把文件權(quán)限直接改為了600 -out 輸出秘鑰文件名稱 -des 對(duì)私鑰加口令,保護(hù)私鑰安全
(2)從私鑰中提取出公鑰
openssl rsa -in PRIVATEKEYFILE –pubout –out PUBLICKEYFILE
Openssl rsa –in test.key –pubout –out test.key.pub
Paste_Image.png10.隨機(jī)數(shù)生成器:偽隨機(jī)數(shù)字
鍵盤和鼠標(biāo)
塊設(shè)備中斷
/dev/random:僅從熵池返回隨機(jī)數(shù);隨機(jī)數(shù)用盡,阻塞
/dev/urandom:從熵池返回隨機(jī)數(shù);隨機(jī)數(shù)用盡,會(huì)利
用軟件生成偽隨機(jī)數(shù),非阻塞11.創(chuàng)建CA和申請(qǐng)證書(shū)
(1)證書(shū)申請(qǐng)及簽署步驟:
1、生成申請(qǐng)請(qǐng)求
2、RA核驗(yàn)
3、CA簽署
4、獲取證書(shū)(2)創(chuàng)建私有CA:OpenCA ,openssl
openssl的配置文件:/etc/pki/tls/openssl.cnf(非常重要哦!)
Paste_Image.png
Paste_Image.png
Paste_Image.png三種策略:匹配、支持和可選
匹配指要求申請(qǐng)?zhí)顚?xiě)的信息跟CA設(shè)置信息必須一致
支持指必須填寫(xiě)這項(xiàng)申請(qǐng)信息
可選指可有可無(wú)
1、創(chuàng)建所需要的文件
# touch /etc/pki/CA/index.txt 生成證書(shū)索引數(shù)據(jù)庫(kù)文件
# echo 01 > /etc/pki/CA/serial 指定第一個(gè)頒發(fā)證書(shū)的序列號(hào)
2、CA自簽證書(shū)
生成私鑰
# cd /etc/pki/CA/
# (umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem -des 2048)
/etc/pki/CA/private/cakey.pem指定路徑
生成自簽名證書(shū)
# openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
-new: 生成新證書(shū)簽署請(qǐng)求
-x509: 專用于CA生成自簽證書(shū),如果不加,只能生成證書(shū)
-key: 生成請(qǐng)求時(shí)用到的私鑰文件
-days n:證書(shū)的有效期限
-out /PATH/TO/SOMECERTFILE: 證書(shū)的保存路徑
3、頒發(fā)證書(shū)
? 在需要使用證書(shū)的主機(jī)生成證書(shū)請(qǐng)求
給web服務(wù)器生成私鑰
# (umask 066; openssl genrsa -out /etc/pki/tls/private/test.key -des 2048)
生成證書(shū)申請(qǐng)文件
# openssl req -new -key /etc/pki/tls/private/test.key -days 365 -out etc/pki/tls/test.csr
? 將證書(shū)請(qǐng)求文件傳輸給CA
? *.csr請(qǐng)求者的證書(shū)
? CA簽署證書(shū),并將證書(shū)頒發(fā)給請(qǐng)求者
openssl ca -in /tmp/test.csr –out /etc/pki/CA/certs/test.crt -days 365
注意:默認(rèn)國(guó)家,省,公司名稱三項(xiàng)必須和CA一致
? 查看證書(shū)中的信息:
# openssl x509 -in /PATH/FROM/CERT_FILE -noout text(以文本文件查看)|issuer|subject|serial|dates
-in 證書(shū)路徑
# openssl ca -status SERIAL 查看指定編號(hào)的證書(shū)狀態(tài)
?再用scp傳輸?shù)秸?qǐng)求的子CA主機(jī)上cert12.吊銷證書(shū)
(1)在客戶端獲取要吊銷的證書(shū)的serial
openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject
(2) 在CA上,根據(jù)客戶提交的serial與subject信息,對(duì)比檢驗(yàn)是否與index.txt文件中的信息一致,吊銷證書(shū):
openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
(3) 指定第一個(gè)吊銷證書(shū)的編號(hào)
echo 01 > /etc/pki/CA/crlnumber
注意:第一次更新證書(shū)吊銷列表前,才需要執(zhí)行
(4)更新證書(shū)吊銷列表
openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem
查看crl文件:
openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text
本頁(yè)內(nèi)容由塔燈網(wǎng)絡(luò)科技有限公司通過(guò)網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶學(xué)習(xí)參考,本站不擁有所有權(quán),如您認(rèn)為本網(wǎng)頁(yè)中由涉嫌抄襲的內(nèi)容,請(qǐng)及時(shí)與我們聯(lián)系,并提供相關(guān)證據(jù),工作人員會(huì)在5工作日內(nèi)聯(lián)系您,一經(jīng)查實(shí),本站立刻刪除侵權(quán)內(nèi)容。本文鏈接:http://www.junxiaosheng.cn/20541.html
相關(guān)開(kāi)發(fā)語(yǔ)言
java 使用ssl,tls 證書(shū)認(rèn)證
日期:2018-04 瀏覽次數(shù):6760
nginx配置ssl雙向證書(shū)
日期:2017-02 瀏覽次數(shù):3434
CA和證書(shū),SSL
日期:2017-09 瀏覽次數(shù):3653
阿里云申請(qǐng)免費(fèi)SSL(CA)證書(shū)(二)
日期:2017-12 瀏覽次數(shù):3524
certbot配置網(wǎng)站SSL安全證書(shū)
日期:2018-12 瀏覽次數(shù):4814
HTTPS協(xié)議:概述以及證書(shū)申請(qǐng)流程
日期:2016-12 瀏覽次數(shù):4580
菜鳥(niǎo)教程——http和Https、SSL
日期:2017-07 瀏覽次數(shù):13641
一文讀懂Go的net/http標(biāo)準(zhǔn)庫(kù)
日期:2017-12 瀏覽次數(shù):3504
微信、iOS、安卓如何配置HTTPS加密
日期:2018-06 瀏覽次數(shù):4264
Nginx 配置 HTTPS 服務(wù)器
日期:2018-05 瀏覽次數(shù):4442
阿里云申請(qǐng)免費(fèi)SSL(CA)證書(shū)(一)
日期:2017-12 瀏覽次數(shù):3555
SSL和 HTTPS
日期:2017-06 瀏覽次數(shù):3978
阿里云證書(shū)服務(wù)使用教程(下篇)
日期:2018-01 瀏覽次數(shù):3940
SSL雙向認(rèn)證以及證書(shū)的制作和使用
日期:2016-12 瀏覽次數(shù):3907
微信小程序HTTPS證書(shū)申請(qǐng)搭建教程
日期:2018-08 瀏覽次數(shù):4422
【譯】如何創(chuàng)建SSL自簽名證書(shū)
日期:2017-12 瀏覽次數(shù):3703
安裝SLL證書(shū)(HTTPS)
日期:2016-09 瀏覽次數(shù):6403
網(wǎng)站大限將至?速效救心丸看這里!
日期:2018-07 瀏覽次數(shù):3204
HTTPS請(qǐng)求證書(shū)的種類
日期:2016-12 瀏覽次數(shù):3228
阿里云免費(fèi)證書(shū)DV SSL申請(qǐng)過(guò)程記錄
日期:2018-10 瀏覽次數(shù):3376
生產(chǎn)ssl證書(shū)
日期:2018-10 瀏覽次數(shù):3478
iOS安全系列之二:HTTPS進(jìn)階
日期:2018-09 瀏覽次數(shù):3575
EV SSL證書(shū)
日期:2018-02 瀏覽次數(shù):3594
蘋果網(wǎng)店 SSL 證書(shū)的烏龍?
日期:2015-05 瀏覽次數(shù):3517
SSL證書(shū)生成
日期:2018-09 瀏覽次數(shù):3303
HTTPS時(shí)代全面來(lái)臨!你的網(wǎng)站安全嗎?
日期:2018-06 瀏覽次數(shù):3432
git忽略ssl證書(shū)
日期:2017-02 瀏覽次數(shù):3867
安裝ssl證書(shū)失敗的一種原因
日期:2018-02 瀏覽次數(shù):4333
HTTPS證書(shū)
日期:2018-02 瀏覽次數(shù):4170
https-為你的博客加入SSL
日期:2016-12 瀏覽次數(shù):3570
最新網(wǎng)站建設(shè)案例Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.
- QQ咨詢
在線咨詢- 官方微信
- 聯(lián)系電話
- 座機(jī)0755-29185426
- 手機(jī)13699882642
- 預(yù)約上門
- 返回頂部