建立 CA 建立 CA 目录结构 按照 OpenSSL 的默认配置建立 CA ,需要在文件系统中建立相应的目录结构.相关的配置内容一般位于 /usr/ssl/openssl.cnf 内,详情可参见 config (1) .在终端中使用如下命令建立目录结构: $ mkdir -p ./demoCA/{private,newcerts}$ touch ./demoCA/index.txt$ echo 01 > ./demoCA/serial 产生的目录结构如下: .`-- demoCA/    |-…
http://rhythm-zju.blog.163.com/blog/static/310042008015115718637/ 建立 CA 建立 CA 目录结构 按照 OpenSSL 的默认配置建立 CA ,需要在文件系统中建立相应的目录结构.相关的配置内容一般位于 /usr/ssl/openssl.cnf 内,详情可参见 config (1) .在终端中使用如下命令建立目录结构: $ mkdir -p ./demoCA/{private,newcerts}$ touch ./demoCA/…
准备:客户端centos6.10  服务端Centos7.6 实验:客户端生成证书请求,服务端颁发证书,最后吊销其中一个证书 1.先在服务端上的/etc/pki/CA/目录生成rsa的私钥: 2.在服务端上生成自签名证书 ① ②查看自签名证书的详细内容 ③ 查看自签名证书简要内容和查看证书的有效期 3.在客户端向服务端CA申请证书 ①先在客户端中生成私钥文件 ②利用私钥生成ca证书申请请求文件 ③将客户端生成的ca请求证书文件发送到服务器端 4.服务端CA给客户端颁发证书 ①先在/etc/pki…
关于SSL/TLS介绍见文章 SSL/TLS原理详解.关于证书授权中心CA以及数字证书等概念,请移步 OpenSSL 与 SSL 数字证书概念贴 . openssl是一个开源程序的套件.这个套件有三个部分组成:一是libcryto,这是一个具有通用功能的加密库,里面实现了众多的加密库:二是libssl,这个是实现ssl机制的,它是用于实现TLS/SSL的功能:三是openssl,是个多功能命令行工具,它可以实现加密解密,甚至还可以当CA来用,可以让你创建证书.吊销证书. 默认情况ubuntu和C…
使用openssl模拟CA和CA证书的签发     当使用ssl/tls进行加密通信时,必须要有数字证书.若通信只限制在局域网内,可以不向第三方机构申请签发证书,可以通过openssl模拟CA(Certificate Authority),并通过该CA签发证书.下文讲述在Centos7.3上使用openssl工具签发证书的具体步骤. 1 生成模拟CA 1.1 修改配置文件/etc/pki/tls/openssl.cnf 打开openssl的配置文件/etc/pki/tls/openssl.cnf…
相关学习资料 http://baike.baidu.com/view/7615.htm?fr=aladdin http://www.ibm.com/developerworks/cn/security/se-pkiusing/index.html?ca=drs http://www.ibm.com/developerworks/cn/security/s-pki/ http://en.wikipedia.org/wiki/X.509 http://zh.wikipedia.org/wiki/PK…
1.建立根证书 (1)生成私钥 openssl genrsa -des3 -out CAroot.key 2048.产生一个2048位的私钥,在安装的openssl目录下调用openssl命令. 需要输入私钥保护口令. 产生CAroot.key文件. (2)生成证书请求 openssl req -new  -key CAroot.key -out  rootca.csr -config D:\OpensslInstall\openssl.cnf 需要输入CAroot.key私钥保护口令. 根据提…
---恢复内容开始--- 一.介绍 企业自用, 到证书机构签发证书的费用和时间等都可以省下..... SSl证书的背景功用.......(省略万字,不废话) 可以参考: SSL证书_百度百科 X509 证书详解 openssl 证书请求和自签名命令req详解 ★[OpenSSL]创建证书 ★ 使用openssl创建自签名证书及部署到IIS教程 ★利用CA私钥和证书创建中间CA★ 关于openssl和X509 V3证书 ★OpenSSL-证书链★ 理解证书和证书链(一) 理解证书和证书链(二) 理…
本篇主要介绍了基于OpenSSL的PKI的PKI数字证书系统实现,利用OpenSSL建立一个CA中心的详细解决方案和建立的具体步骤. 1.PKI数字证书系统设计 PKI数字证书系统主要包括证书颁发机构CA.注册机构RA和公共查询数据库三个部分,基本框架如下: 2.OpenSSL对传输文件公钥加密私钥解密 OpenSSL RSA私钥生成: $ openssl genrsa -out private.pem 2048 OpenSSL RSA公钥生成: $ openssl rsa -in ./priv…
前些天搭好了cas系统,这几天一致再搞nginx和cas的反向代理,一直不成功,但是走http还是测试通过的,最终确定是ssl认证证书这一块的问题,原本我在cas服务端里的tomcat已经配置了证书,并且能够使用了,但是现在我用nginx代理使用ssl与cas-server建立连接,就会失败(看了网上的大神(是不是真的大神先不管)说是nginx不支持与后台的加密连接的原因).那么既然我nginx代理了cas-server,那么现在我nginx服务器就担任cas-server的角色,所以我需要把n…
用openssl为WEB服务器生成证书(自签名CA证书,服务器证书) 来源: https://www.cnblogs.com/osnosn/p/10608455.html 来自osnosn的博客 写于: 2019-03-28. 不想用自签名证书,想在网上申请一个免费服务器证书,见这篇: 去freessl.org申请免费ssl服务器证书 以下内容是用自签名证书,为网站生成服务器证书. 照着这一篇"用openssl为EAP-TLS生成证书(CA证书,服务器证书,用户证书)",建立所有文件.…
一.生成根证书 1. 创建根证书私钥 openssl genrsa -out ca.key 2048 2. 创建根证书申请文件 openssl req -new -key ca.key -out ca.csr -config openssl.cnf (-config openssl.cnf指定配置文件) 3. 签发根证书 openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt二.生成客户端证书 1. 创建证书私钥 o…
环境 OpenSSL 1.0.2k FireFox 60.0 64位 Chrome 66.0.3359.181 (正式版本)(32位) Internet Explorer 11.2248.14393.0 Websocketd 0.3.0 Nginx 1.12.2 步骤 1. 生成CA根证书 1.1 准备ca配置文件,得到ca.conf vim ca.conf 内容如下 [ req ] default_bits = distinguished_name = req_distinguished_na…
openssl 建立服务器证书 ##  1,建立目录和文件     set path=D:/openssl/bin     D:     cd D:/openssl/conf/     ren openssl.cnf openssl.conf     mkdir demoCA\newcerts     echo.>demoCA/index.txt     echo.>demoCA/serial ##  2,制作证书 ##  a,生成 CA 根证书,做签名使用的,因为我们是自己给自己签名嘛!  …
0x00 前言 互联网上的Web应用由于用户数目广泛,都是采用单向身份认证的,只需要客户端验证服务端的身份.但如果是企业内部的应用对接,客户端数量有限,可能就会要求对客户端也做身份验证,这时就需要一个双向认证方案.本文通过搭建私有CA,利用OpenSSL工具,实现服务端与客户端的双向身份认证.安全协议采用HTTPS,这里用到的HTTPS除了能够进行身份认证以外,还能保证通信的保密性和完整性. 0x01 组建方案 组建方案如下图所示: 整个方案包括一个私有CA.一个服务端.一个客户端,用于验证HT…
一直以来都对数字证书的签发,以及信任等事情一知半解.总算有个闲适的周末来总结和深入一下相关的知识. CA: CA(Certificate Authority)是证书的签发机构,它是负责管理和签发证书的第三方机构,是受到广泛信任的机构.一般在我们的电脑中,浏览器里,或者手机里都会内置一批这样的受信机构的根证书. 证书信任链: 比如我是CA机构我签发了一封证书 我这份证书是信任B证书的另外B证书又信任了其他的C证书......那么这条链条下去的都可以信任.所以一旦CA机构的根证书不可信了,那么所有由…
本来整理了一份执行脚本,但是没有找到附件功能.只好直接贴当时自己看过的链接了. 文章标题:Openssl Certificate Authority 转载链接:https://jamielinux.com/docs/openssl-certificate-authority/index.html 需要注意: 1)serial和crlnumber文件必须非空,只保存一个用于记录证书序号的数字,这个数字必需是01.10.1000的格式 在Windows下不支持touch命令,可以手动创建这两个文件,…
本文借助实验环境下创建的root CA私钥和证书进一步创建中间CA.为了便于区分,我们将创建中间CA(intermediate CA)的CA称为根CA(root CA). 关于如何使用OpenSSL创建root CA. 中间CA是root CA的代理,其证书由root CA签发,同时中间CA能够代表根CA签发用户证书,由此建立起信任链. 创建中间CA的好处是即使中间CA的私钥泄露,造成的影响也是可控的,我们只需要使用root CA撤销对应中间CA的证书即可.此外root CA的私钥可以脱机妥善保…
版权声明:本文为博主原创文章.转载请注明出处. https://blog.csdn.net/Ping_Fani07/article/details/21622545 怎样使用OpenSSL工具生成根证书与应用证书 本文由CSDN-蚍蜉撼青松 [主页:http://blog.csdn.net/howeverpf]原创.转载请注明出处!   零.写在前面        近期出于工作须要,倒腾了一下怎样生成X.509证书.在此过程中遇到一些问题.也查过网上非常多资料,磕磕碰碰,总算依照既定要求达到了目…
TLS如何实现各种功能?数据如何加密在网络上传输? 网景(Netscape)公司在应用层和传输层加入了半层,把这个半层称之为SSL,SSL不是软件,可以理解是一个库,当http交给tcp层之前先通过ssl进行封装,所以http就成为https,ftp变为ftps等.SSL有三个版本V1.V2.V3,目前只有V2.V3在用. 由于SSL是私有的,所以国际化组织开发出TLS(安全传输协议)用于在两个通信之间提供保密性和数据完整性.TLSv1=SSLv3 SSL协议结构 SSL协议本身可以分为两层:底…
  HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版.即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL.Nebula是一个为开发者提供一个快速开发高并发网络服务程序或搭建高并发分布式服务集群的高性能事件驱动网络框架.Nebula作为通用网络框架提供HTTPS支持十分重要,Nebula既可用作https服务器,又可用作https客户端.本文将结合Nebula框架的https实现详细讲述基于openssl的SSL编程.如果觉得本文对你有用,帮忙到…
一.什么是CA? CA是证书的签发机构,它是公钥基础设施(Public Key Infrastructure,PKI)的核心.CA是负责签发证书.认证证书.管理已颁发证书的机关.CA 拥有一个证书(内含公钥和私钥).网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书.如果用户想得到一份属于自己的证书,他应先向 CA 提出申请.在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之…
1. 设置 kube-apiserver 的 CA 证书相关的文件和启动参数 使用 OpenSSL 工具在 Master 服务器上创建 CA 证书和私钥相关的文件: # openssl genrsa -out ca.key 2048 # openssl req -x509 -new -nodes -key ca.key -subj "/CN=k8s-master" -days 5000 -out ca.crt # openssl genrsa -out server.key 2048…
1.前言 最近工作涉及到https,需要修改nginx的openssl模块,引入keyless方案.关于keyless可以参考CloudFlare的官方博客: https://blog.cloudflare.com/keyless-ssl-the-nitty-gritty-technical-details/?utm_source=tuicool&utm_medium=referral. 在openssl的基础上修改私钥校验过程,因此需要对openssl的认证认证流程需要熟悉一下.SSL中涉及到…
自签名的证书无法被吊销,CA签名的证书可以被吊销 能不能吊销证书的区别在于,如果你的私钥被黑客获取,如果证书不能被吊销,则黑客可以伪装成你与用户进行通信   如果你的规划需要创建多个证书,那么使用私有CA的方法比较合适,因为只要给所有的客户端都安装了CA的证书,那么以该证书签名过的证书,客户端都是信任的,也就是安装一次就够了 如果你直接用自签名证书,你需要给所有的客户端安装该证书才会被信任,如果你需要第二个证书,则还的挨个给所有的客户端安装证书2才会被信任.       证书类型: x509的证…
一些概念: PKI:Public Key Infrastructure 签证机构:CA(Certificate Authority) 注册机构:RA(Register Authority) 证书吊销列表:CRL(Certificate Revoke Lists) 证书存取库 X.509:定义了证书的结构和认证协议的标准.包括版本号.序列号.签名算法.颁发者.有效期限.主体名称.主体公钥.CRL分发点.扩展信息.发行者签名等 获取证书的两种方法: 使用证书授权机构 生成签名请求(csr) 将csr…
openssl  生成私有CA 及签署证书 openssl 配置文件: /etc/pki/tls/openssl.cnf 1. 在openssl CA 服务器端生成私钥 cd /etc/pki/CA/private/ (umask 077;openssl genrsa -out ./cakey.pem 4096) (     )             : 表示在子shell中运行进程 umask 077   : 表示文件仅自己可读写 genrsa          :  使用rsa 加密方式生…
说到https,我们就不得不说tls/ssl,那说到tls/ssl,我们就不得不说证书机构(CA).证书.数字签名.私钥.公钥.对称加密.非对称加密.这些到底有什么用呢,正所谓存在即合理,这篇文章我就带你们捋一捋这其中的关系. 对称加密 对称加密是指双方持有相同的密钥进行通信,加密速度快,但是有一个安全问题,双方怎样获得相同的密钥?你总不能总是拿着U盘把密钥拷贝给对方吧. 常见的对称加密算法有DES.3DES.AES等 非对称加密 非对称加密,又称为公开密钥加密,是为了解决对称加密中的安全问题而…
在实际生产中实现公司内部的web服务器加密访问时,我们就需要实现公司内部的私钥CA,并且完成对web服务器的签署请求,这样我们就可以在自身的内部机构实现对数据的机密性.完整性.身份验证的访问与传输 实验的准备:实验是在vm9上完成的,一共用了两台虚拟机:一台在CA签署服务器(IP地址是172.16.51.18),另一台是web服务器(IP地址是172.16.51.17) 私有CA的实现包括有自身私钥的生成.生成自签证书.准备相关的文件 实现私有CA的准备 为CA提供私钥   生成自签证书 生成自…
转载:http://rackie386.blog.51cto.com/11279229/1947999 Centos7.3创建CA和申请证书 openssl 的配置文件:/etc/pki/tls/openssl.cnf 重要参数配置路径 dir   = /etc/pki/CA                # Where everything is kept certs   = /etc/pki/CA/certs            # Where the issued certs are k…