美文网首页kubernetesLinux
记录一次使用CA证书搭建双向认证过程

记录一次使用CA证书搭建双向认证过程

作者: LazzMan | 来源:发表于2018-01-31 21:29 被阅读0次

    一、前置条件

    1. 拥有域名备案的服务器一台(域名并不是绝对条件,根据购买CA的证书类型决定;备案是因为CA认证域名所有者的方式中,如果采用文件认证的方式,需要服务器开通80端口,CA会访问域名:80 下的文件来验证域名所有者身份;当然,如果你在HK那就无需备案)

    2. 受信CA的证书(受信的意思是CA机构的根证书必须受各个操作系统信任,安卓IOSWINDOWS系统中都有一个信任证书列表,存放所有可信的根证书不受信的CA机构当然也有,例如12306的证书颁发者是不受信的,所以要手动添加不受信CA根证书到系统受信列表中)

    3. 知识储备:CA 证书 根证书 自建CA证书 证书签发 签名 非对称加密 对称加密 散列


    二、NGINX配置

    1. 单向配置(客户端认证服务器是否合法有效)

    过程:客户端发起https请求 => 服务端返回证书文件 => 客户端校验证书的颁发机构是否在系统中受信 => 受信则根据证书中的公钥加密一个随机数(后续通信中对称加密的key)=> 服务端使用私钥解密拿到key,后面与客户端的通信皆使用该key对称加解密信息 => ...

     server {
       server_name ssl.demo.com;
       listen 443;
       ssl on; # 开启ssl认证,即https
       ssl_certificate ca-demo/server/server.crt; # CA机构颁发的证书文件路径,后缀是cer或crt都可以,CA下载的文件中包含此文件
       ssl_certificate_key ca-demo/server/server.key; # CA机构颁发的证书对应的私钥文件路径,CA下载的文件中包含此文件
       location / {
         root html;
         index index.html index.htm;
       }
    }
    

    此时,浏览器访问该域名https://ssl.demo.com,会发现浏览器地址栏显示绿色小锁头,表示证书受信,单向配置成功。

    受信CA证书网站

    题外话:一般app或者网站都会采用单向认证,而不采用双向认证,并不是由于双向认证多了一个认证过程耗时,而是由于一般服务器对客户端的认证都会在登录时进行验证,登陆成功即认为客户端有效,因此市面上app很少见到双向认证的。

    补充关于原生是否要预埋服务端证书的问题。阿里聚安全建议采用预埋证书的方式防止中间人攻击(例如Fiddler调试HTTPS),问过别的同事他们产品中也采用了预埋证书的方式,解释一下预埋证书,即将服务端证书(不论证书是否受信任)打包到app中,当app请求服务器端时,比对本地的证书与服务端响应回来的证书是否一致,验证通信的服务器是否正确无误。但是,预埋证书同样有问题,如果服务端证书失效续期后,客户端必须重新打包续期后新的证书,必须要求所有用户强制升级客户端。

    2. 双向配置(服务端认证客户端是否有效合法)

    过程:使用keytool或者openssl生成一个证书(client.crt)和key(client.p12 P12格式),专门用于服务端校验客户端身份,证书放到服务端,key(client.p12)打包到客户端

    server {
                    server_name ssl.demo.com;
                    listen 443;
                    ssl on;
                    ssl_certificate                 ca-demo/server/server.crt;
                    ssl_certificate_key             ca-demo/server/server.key;
    
                    ssl_client_certificate          ca-demo/client.crt; # 客户端crt
                    ssl_verify_client               on; # 开启客户端身份校验
    
                    ssl_session_cache               shared:SSL:1m;
                    ssl_session_timeout             5m;
                    ssl_ciphers                     HIGH:!aNULL:!MD5;
                    ssl_prefer_server_ciphers       on;
    
                    location / {
                            root html;
                            index index.html index.htm;
                   }
            }
    

    补充:原生如果不预埋服务端证书(server.crt),那么代码中仅需要配置一个证书(P12),IOS比较方便,直接使用P12证书即可,安卓貌似比较麻烦(好像要将P12生成keystore,然后才可以使用)

    客户端未安装P12服务端将拒绝服务

    三、双向认证详细说明

    服务端证书说明

    1. 1_ca.com.cn_bundle.crt

    CA机构颁发,从CA网站下载

    2. 2_ca.com.cn.key

    CA机构颁发,从CA网站下载

    2. server.cer

    使用openssl将1_ca.com.cn_bundle.crt转换为server.cer文件

    命令:

    openssl x509 -in 1_ca.com.cn_bundle.crt -out server.cer -outform der
    

    3. App预埋服务端信任证书:

    将server.cer发给安卓与IOS

    客户端证书

    1. 生成客户端证书库 client.p12

    "C:\Java\jdk170\bin\keytool" -validity 36500 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore client.p12 -dname "CN=clients.itjoyee.com,OU=jiajianfa,O=jiajianfa,L=Hefei,ST=Anhui,c=cn" -storepass 123456 -keypass 123456
    

    2. 从客户端证书库中导出客户端证书 client.cer

    "C:\Java\jdk170\bin\keytool" -export -v -alias client -keystore client.p12 -storetype PKCS12 -storepass 123456 -rfc -file client.cer
    

    3. 将client.p12转换为client.bks

    请参考下面文章:
    http://blog.csdn.net/zhangyong125/article/details/50402183

    4. 将client.cer加入nginx配置中

    ssl_client_certificate          client.crt;
    

    5. 证书分发原生

    将client.p12发给IOS,client.bks发给安卓


    四、参考文档

    1. 如何使用Java访问双向认证的Https资源

    2. Https、OpenSSL自建CA证书及签发证书、nginx单向认证、双向认证及使用Java访问

    3. 数字证书的原理是什么?

    相关文章

      网友评论

        本文标题:记录一次使用CA证书搭建双向认证过程

        本文链接:https://www.haomeiwen.com/subject/ncglzxtx.html