如何通过Openssl实现私有CA,并为HTTP服务提供TLS/SLL安全机制
原文链接:http://guodayong.blog.51cto.com/263451/1181059
Openssl是SSL的开源实现(可以免费下载应用程序),是一种安全机密程序,主要用于提高远程登录访问的安全性。也是目前加密算法所使用的工具之一,功能很强大。
Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法、常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将会使用Openssl实现私有CA,并实现证书颁发。
- OpenSSL:SSL的开源实现
- libcrypto:通用加密库,提供了各种加密函数
- libssl:TLS/SSL协议的实现,基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库
- openssl:多用途的命令行工具;能够实现私有证书颁发机构;即在公司内部实现身份的验证;
SSL:(Secure Socket Layer)安全套接字层,通过一种机制在互联网上提供密钥传输。其主要目标是保证两个应用间通信数据的保密性和可靠性,可在服务器端和用户端同时支持的一种加密算法。目前主流版本SSLV2、SSLV3(常用)。
下面通过此图来了解如何实现SSL功能,在介绍之前,我们来说说SSL提供哪些功能:
- 1、数据的机密性:通过对称加密算法实现数据的机密性。
- 2、数据的完整性:通过单向加密算法保证数据的完整性。
- 3、身份的安全验证:提供数据发送者的身份。
解说SSL会话过程:
- 注:前提服务器端在本地通过非对称加密算法生成一对密钥,并将公钥信息发送给CA证书颁发机构,CA给服务器端颁发数字证书,并将证书发送至服务器端。
- SSL会话建立过程:
- 第一步:客户端向服务器端建立连接请求(TCP/IP)
- 第二步:当TCP/IP建立完成后,客户端和服务器之间协商使用哪种加密算法,如(TSLv1/SSLv2/SSLv3)。
- 第三步:协商完成后,服务器将公钥发送给客户端,客户端接收公钥信息。
- 第四步:客户端到CA证书颁发机构下载CA公钥信息,并对服务器端发送的证书做验证。
- 第五步:随后,客户端在本地通过对称加密算法生成密钥,然后用服务器端发送的公钥进行对这段密钥进行加密,发送至服务器端,其保证了数据的机密性。
- 第六步:服务器用自己的私钥对这段数据进行解密,得到密钥,然后将客户端的请求数据进行加密发送给客户端。
- 第七步:客户端接到响应,并用密钥进行机密,得到数据。
- 第八步:通信结束后,断开会话通道(TCP/IP)
那如何通过Openssl构建私有CA呢,在配置之前我们来介绍下关于Openssl的基本使用:
- OpenSSL:SSL的开源实现
- libcrypto:通用加密库,提供了各种加密函数
- libssl:TLS/SSL协议的实现,基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库
- openssl:多用途的命令行工具;能够实现私有证书颁发机构;即在公司内部实现身份的验证;
- openssl:
- genrsa:通过RSA算法,生成密钥(私钥和公钥)
- req:申请和生成证书
- -new:生成新的证书
- -x509:互联网常用的一种标准
- -in:证书的位置(签署证书及证书请求常常用到)
- -out:证书的存放位置
- -days:证书的有效期限
构建基于Openssl创建私有CA,并完成SSL/TLS机密机制:
配置环境:三台虚拟机
172.16.88.1/16)CA证书颁发机构并提供HTTP功能--Linux
测试端(192.168.0.203/24)--Windows xp
Seq1:在CA证书颁发机构,使用Openssl生成一对密钥(私钥和公钥)
- # cd /etc/pki/CA
- # (umask 077; openssl genrsa -out private/cakey.pem 2048) ##创建私钥,并将权限改为600
Seq2: 编辑Openssl主配置文件:
# vim /etc/pki/tls/openssl.conf

Seq3:下面就开始为CA自身,签署证书:
- # openssl req -new -x509 -key -in private/cakey.pem -out cacert.pem -days 365 ##生成自签证书

Seq4:为CA准备目录及文件
- # cd /etc/pki/CA
- # mkdir certs crl newcerts ##相关证书存放目录
- # touch index.txt ##相关证书信息
- # echo "01" > serial ##颁发证书的序列
Seq5:配置安装HTTP服务及安装mod_ssl模块提供TLS/SSL功能
- # yum install httpd mod_ssl -y
- # vim /etc/httpd/httpd.conf #最后一行添加如下内容,并注释DocumentRoot "/var/www/html"行,大约在281行
- <VirtualHost 172.16.88.1:80>
- DocumentRoot "/www/example.com"
- ServerName www.example.com
- </VirtualHost>
- # service httpd restart && chkconfig httpd on
- # echo "<h1>Test Hettp Server</h1>" > /var/www/html/index.html #测试页
Seq6:进行简单的测试:

ok!!HTTP服务正常工作。
Seq7:为HTTP服务器端配置密钥并向CA发送证书颁发请求
- # mkdir /etc/httpd/ssl
- # cd /etc/httpd/ssl
- #(umask 077; openssl genrsa -out httpd.key 1024)
- # openssl req -new -key -in httpd.key -out httpd.csr -days 3650

Seq8:CA为HTTP服务颁发数字证书:
- # cd /etc/httpd/ssl # openssl ca -in httpd.csr -out httpd.crt -days 3650

Seq9:查看CA的颁发的证书信息:

Seq10:配置SSL的主配置文件(/etc/httpd/conf.d/ssl.conf)
- # vim /etc/httpd/conf.d/ssl.conf
- 在81行后面添加如下内容:
- <VirtualHost 172.16.88.1:443>
- DocumentRoot "/www/example.com"
- ServerName www.example.com
- 然后在114和121行更改下内容:
- 114 SSLCertificateFile /etc/httpd/ssl/httpd.crt
- 121 SSLCertificateKeyFile /etc/httpd/ssl/httpd.key
Seq11:启动httpd服务,并查看相应的443端口是否属于正常打开状态
# service httpd restart ##重新读取配置文件

Seq12:将CA的公钥信息下载到windows 客户端并重命名为cacert.crt,并安装此证书然后测试。

然后使用https://www.example.com是否可以正常访问:

如何通过Openssl实现私有CA,并为HTTP服务提供TLS/SLL安全机制的更多相关文章
- 使用 OpenSSL 创建私有 CA:3 用户证书
OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文&l ...
- 使用 OpenSSL 创建私有 CA:2 中间证书
OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 本文将在前 ...
- 使用 OpenSSL 创建私有 CA:1 根证书
OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 OpenS ...
- 图解openssl实现私有CA
原文地址:http://xxrenzhe.blog.51cto.com/4036116/1370114 废话不多说,先上图 说明1:蓝色部分为主要流程,黄色箭头指向具体的操作步骤 什么是openssl ...
- Openssl与私有CA搭建
转自:http://www.tuicool.com/articles/aURnim 随着网络技术的发展.internet的全球化,信息共享程度被进一步提高,各种基于互联网的应用如电子政务.电子商务日益 ...
- OpenSSL创建私有CA
1.编辑/etc/pki/tls/openssl.cnf [ CA_default ] dir = /etc/pki/CA # 工作目录certs ...
- 利用openssl自建CA体系
使用 OpenSSL 创建私有 CA:1 根证书 使用 OpenSSL 创建私有 CA:2 中间证书 使用 OpenSSL 创建私有 CA:3 用户证书 今天跟着上面的三部曲,做了一下openssl的 ...
- 搭建私有CA并基于OpenSSL实现双向身份认证
0x00 前言 互联网上的Web应用由于用户数目广泛,都是采用单向身份认证的,只需要客户端验证服务端的身份.但如果是企业内部的应用对接,客户端数量有限,可能就会要求对客户端也做身份验证,这时就需要一个 ...
- ssl协议,openssl,创建私有CA
SSL是Security Socket Layer:安全的套接字层 他介于HTTP和TCP协议层之间 SSL是Netscape公司开发的,属于个人 TLS是标准委员会制定的 OpenSSL是SSL的开 ...
随机推荐
- public void method(),void前面的泛型T是什么
public <T>这个T是个修饰符的功能,表示是个泛型方法,就像有static修饰的方法是个静态方法一样. 注意<T> 不是返回值,此处的返回值是void ,此处的<T ...
- mysql-mysqldump命令导出多个数据库结构(实战)
环境:windows server 2012 打开CMD命令行模式, >cd c:\Program Files\Mysql\Mysql 5.7.1\bin c:\Program Files\My ...
- Linux定时任务Crontab使用 提示no crontab for root
使用命令查询crontab 任务时,一直提示:no crontab for root .查看了一些资料,说是crontab在初始时,设置了一次编辑方式,所以试了一下crontab -e的方式编辑,即在 ...
- poj 2785 让和为0 暴力&二分
题目链接:http://poj.org/problem?id=2785 大意是输入一个n行四列的矩阵,每一列取一个数,就是四个数,求有多少种着四个数相加和为0的情况 首先脑海里想到的第一思维必然是一个 ...
- spring boot (三): 热部署
介绍了Spring boot实现热部署的两种方式,这两种方法分别是使用 Spring Loaded和使用spring-boot-devtools进行热部署. 热部署是什么 大家都知道在项目开发过程中, ...
- hisat2+stringtie+ballgown
hisat2+stringtie+ballgown Posted on 2016年11月25日 早在去年九月,我就写个博文说 RNA-seq流程需要进化啦!http://www.bio-info-tr ...
- BZOJ1179或洛谷3672 [APIO2009]抢掠计划
BZOJ原题链接 洛谷原题链接 在一个强连通分量里的\(ATM\)机显然都可被抢,所以先用\(tarjan\)找强连通分量并缩点,在缩点的后的\(DAG\)上跑最长路,然后扫一遍酒吧记录答案即可. # ...
- PID参数调节口诀
参数整定找最佳, 从小到大顺序查. 先是比例后积分, 最后再把微分加. 曲线振荡很频繁, 比例度盘要放大. 曲线漂浮绕大弯, 比例度盘往小扳. 曲线偏离回复慢, 积分时间往下降. 曲线波动周期长, 积 ...
- where
(二)WHERE //where不单独使用,与match,optional match,start,with搭配 where 与match,optional match 一起用,表示约束 where ...
- vb中去掉string数组的一部分
今天碰到一个问题,登陆的时候,如果不需要验证手机号为空,则不去验证手机号 因为登陆的时候所有的验证信息都存放在一个数组里 Dim CheckUserInfo() As String ={UserBir ...