openssl生成SSL證書的流程(轉載)

轉載自:https://blog.csdn.net/liuchunming033/article/details/48470575,感謝!

SSL證書通過在客戶端瀏覽器和Web服務器之間建立一條SSL安全通道(Secure socketlayer(SSL),SSL安全協議主要用來提供對用戶和服務器的認證;對傳送的數據進行加密和隱藏;確保數據在傳送中不被改變,即數據的完整性,現已成爲該領域中全球化的標準。由於SSL技術已建立到所有主要的瀏覽器和WEB服務器程序中,因此,僅需安裝服務器證書就可以激活該功能了)。即通過它可以激活SSL協議,實現數據信息在客戶端和服務器之間的加密傳輸,可以防止數據信息的泄露。保證了雙方傳遞信息的安全性,而且用戶可以通過服務器證書驗證他所訪問的網站是否是真實可靠。

SSL網站不同於一般的Web站點,它使用的是“HTTPS”協議,而不是普通的“HTTP”協議。因此它的URL(統一資源定位器)格式爲“https://www.baidu.com”。

什麼是x509證書鏈

x509證書一般會用到三類文件,key,csr,crt。
-- Key是私用密鑰,openssl格式,通常是rsa算法。
-- csr是證書請求文件,用於申請證書。在製作csr文件的時候,必須使用自己的私鑰來簽署申請,還可以設定一個密鑰。
-- crt是CA認證後的證書文件(windows下面的csr,其實是crt),簽署人用自己的key給你簽署的憑證。

概念

首先要有一個CA根證書,然後用CA根證書來簽發用戶證書。
用戶進行證書申請:一般先生成一個私鑰,然後用私鑰生成證書請求(證書請求裏應含有公鑰信息),再利用證書服務器的CA根證書來簽發證書。

特別說明:

  1. 自簽名證書(一般用於頂級證書、根證書): 證書的名稱和認證機構的名稱相同.
  2. 根證書:根證書是CA認證中心給自己頒發的證書,是信任鏈的起始點。任何安裝CA根證書的服務器都意味着對這個CA認證中心是信任的。

數字證書則是由證書認證機構(CA)對證書申請者真實身份驗證之後,用CA的根證書對申請人的一些基本信息以及申請人的公鑰進行簽名(相當於加蓋發證書機構的公章)後形成的一個數字文件。數字證書包含證書中所標識的實體的公鑰(就是說你的證書裏有你的公鑰),由於證書將公鑰與特定的個人匹配,並且該證書的真實性由頒發機構保證(就是說可以讓大家相信你的證書是真的),因此,數字證書爲如何找到用戶的公鑰並知道它是否有效這一問題提供瞭解決方案。

openssl中有如下後綴名的文件
.key格式:私有的密鑰
.csr格式:證書籤名請求(證書請求文件),含有公鑰信息,certificate signing request的縮寫
.crt格式:證書文件,certificate的縮寫
.crl格式:證書吊銷列表,Certificate Revocation List的縮寫
.pem格式:用於導出,導入證書時候的證書的格式,有證書開頭,結尾的格式

CA根證書的生成步驟

生成CA私鑰(.key)-->生成CA證書請求(.csr)-->自簽名得到根證書(.crt)(CA給自已頒發的證書)。

# Generate CA private key 
openssl genrsa -out ca.key 2048 
# Generate CSR 
openssl req -new -key ca.key -out ca.csr
# Generate Self Signed certificate(CA 根證書)
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt

在實際的軟件開發工作中,往往服務器就採用這種自簽名的方式,因爲畢竟找第三方簽名機構是要給錢的,也是需要花時間的。

用戶證書的生成步驟

生成私鑰(.key)-->生成證書請求(.csr)-->用CA根證書籤名得到證書(.crt)

服務器端用戶證書:

# private key
$openssl genrsa -des3 -out server.key 1024 
# generate csr
$openssl req -new -key server.key -out server.csr
# generate certificate
$openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key 

客戶端用戶證書:

$openssl genrsa -des3 -out client.key 1024 
$openssl req -new -key client.key -out client.csr
$openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key

生成pem格式證書: 

有時需要用到pem格式的證書,可以用以下方式合併證書文件(crt)和私鑰文件(key)來生成

$cat client.crt client.key> client.pem 
$cat server.crt server.key > server.pem

結果:

服務端證書:ca.crt, server.key, server.crt, server.pem
客戶端證書:ca.crt, client.key, client.crt, client.pem

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章