OpenSSL

作者: 16325 | 来源:发表于2020-03-11 18:19 被阅读0次

    openssl 功能

    openssl可以实现:秘钥证书管理、对称加密和非对称加密 。

    加密命令

    工具: openssl enc, gpg
    算法: 3des, aes, blowfish, twofish、3des等。
    常用选项有:
    -in filename:指定要加密的文件存放路径
    -out filename:指定加密后的文件存放路径
    -salt:自动插入一个随机数作为文件内容加密,默认选项 加点盐:)
    -e:加密;
    -d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致
    -a/-base64:当进行加解密时,他只对数据进行运算,有时需要进行base64转换,设置
    此选项后加密结果进行base64编码,解密前先进行base64编码。
    加密解密算法可以通过自己制定,有什么算法可以通过openssl help enc去查看加密内容。
    enc命令:
    帮助: man enc
    加密:
    openssl enc -e -des3 -a -salt -in testfile -out testfile.cipher
    解密:
    openssl enc -d -des3 -a -salt –in testfile.cipher -out testfile
    openssl ?
    
    • 对称加密算法
      OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5.事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。

    • 非对称加密算法
      OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用户密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。

    摘要命令

    OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD. SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。

    摘要一般有两个作用:1)做信息完整性校验;2)保存密码,有些密码是直接在数据库中采用MD5(真实密码值)保存的,有的还进行加盐处理,使其难以破解,这样密码只能重置,无法告诉你原始过程,因为摘要是不可逆的。

    openssl dgst
    常用选项有:
    [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一种摘要算法
    -out filename:将摘要的内容保存到指定文件中
    dgst命令:
    帮助: man dgst
    openssl dgst -md5 [-hex默认16进制] /PATH/SOMEFILE
    openssl dgst -md5 testfile
    md5sum /PATH/TO/SOMEFILE
    MAC: Message Authentication Code,单向加密的一种延伸应用,用于实现网络通
    信中保证所传输数据的完整性机制
    CBC-MAC
    HMAC:使用md5或sha1算法
    

    生成密码和base64等

    生成密码需要使用的标准命令为 passwd ,用法如下:

    openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}
    常用选项有:
    
    -1:使用md5加密算法
    -salt string:加入随机数,最多8位随机数
    -in file:对输入的文件内容进行加密
    -stdion:对标准输入的内容进行加密
    

    生成随机数

     生成随机数需要用到的标准命令为 rand ,用法如下:
    openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num
    常用选项有:
    -out file:将生成的随机数保存至指定文件中
    -base64:使用base64 编码格式
    -hex:使用16进制编码格式
    

    生成密钥对

    首先需要先使用 genrsa 标准命令生成私钥,然后再使用 rsa 标准命令从私钥中提取公钥。
    genrsa 的用法如下:

    openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]
    常用选项:
    -out filename:将生成的私钥保存至指定的文件中
    -des|-des3|-idea:不同的加密算法
    numbits:指定生成私钥的大小,默认是2048
    

    ras 的用法如下:

    openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]
           [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]
    常用选项:
    -in filename:指明私钥文件
    -out filename:指明将提取出的公钥保存至指定文件中 
    -pubout:根据私钥提取出公钥 
    

    创建证书

    使用openssl工具创建CA证书和申请证书时,需要先查看配置文件,因为配置文件中对证书的名称和存放位置等相关信息都做了定义,具体可参考 /etc/pki/tls/openssl.cnf 文件。

    第一步:创建为 CA 提供所需的目录及文件
    第二步:指明证书的开始编号
    第三步:生成私钥,私钥的文件名与存放位置要与配置文件中的设置相匹配;
    第四步:生成自签证书,自签证书的存放位置也要与配置文件中的设置相匹配,生成证书时需要填写相应的信息;


    image.png

    命令中用到的选项解释:
    -new:表示生成一个新证书签署请求
    -x509:专用于CA生成自签证书,如果不是自签证书则不需要此项
    -key:生成请求时用到的私钥文件
    -out:证书的保存路径
    -days:证书的有效期限,单位是day(天),默认是365天

    颁发证书

    在需要使用证书的主机上生成证书请求,以 httpd 服务为例,步骤如下:
    第一步:在需要使用证书的主机上生成私钥,这个私钥文件的位置可以随意定
    第二步:生成证书签署请求
    第三步:将请求通过可靠方式发送给 CA 主机


    image.png

    第四步:CA 服务器拿到证书签署请求文件后颁发证书,这一步是在 CA 服务器上做的


    image.png
    查看证书信息的命令为:
    image.png
    • linux的证书是crt结尾
    • windows的证书是cer结尾

    吊销证书

    吊销证书的步骤也是在CA服务器上执行的,以刚才新建的 httpd.crt 证书为例,吊销步骤如下:
    第一步:在客户机上获取要吊销证书的 serial 和 subject 信息
    第二步:根据客户机提交的 serial 和 subject 信息,对比其余本机数据库 index.txt 中存储的是否一致
    第三步:执行吊销操作


    image.png

    第四步:生成吊销证书的吊销编号 (第一次吊销证书时执行)

    echo 01 > /etc/pki/CA/crlnumber

    第五步:更新证书吊销列表

    openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl

    查看 crl 文件命令:

    openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text

    利用OpenSSL软件实现HTTPS访问过程

    • 第一步:创建一个私钥文件

    openssl genrsa 2048 > server.key --->创建私钥信息,并指定私钥长度为2048,将生成的私钥信息保存在一个文件中

    • 第二步:生成证书文件信息
      生成自签发证书

    openssl req -new -x509 -key server.key -out server.crt -days

    向证书颁发机构申请证书(ca证书机械完成)

    openssl req -new -key server.key -out server_new.csr
    将生成的证书文件发给证书机构,证书机构会返还一个公钥回来

    • 第三步:配置Nginx负载均衡服务器配置,加载私钥和证书信息

    获取权威机构颁发证书步骤

    A:生成私钥key。

        使用命令:openssl genrsa -aes128 -out fd.key 2048 
    

    B:私钥的key文件生成sign req 文件(.csr)

       使用命令:openssl req -new -key fd.key -out fd.csr 生成csr文件时,需要填写一些关于待签人或者公司的一些信息,有些信息可以不填写,使用.标识。
    

    C、把csr文件发给权威机构,等待权威机构认证,交费获取证书即可。

    OpenSSL生成root CA及签发证书

    有时候,使用SSL协议是自己内部服务器使用的,这时可以不必去找第三方权威的CA机构做证书,可以做自签证书(自己创建root CA(非权威))主要有以下三个步骤:

    A:创建openssl.cnf在使用default-ca时需要使用的SSL的工作目录(第一次必须要设置)。

    • 查看openssl的配置文件:openssl version -a
    • 找到OPENSSLDIR: "/etc/pki/tls"的配置文件openssl.cnf,根据配置文件下的[ CA_default ]节点默认值,创建对应文件夹和文件。


      image.png

    按顺序在/etc/pki/CA下执行以下命令创建文件夹和文件:


    image

    其中,certs:存放已颁发的证书;newcerts:存放CA指令生成的新证书;private:存放私钥;crl:存放已吊销的整数;index.txt:penSSL定义的已签发证书的文本数据库文件,这个文件通常在初始化的时候是空的;serial:证书签发时使用的序列号参考文件,该文件的序列号是以16进制格式进行存放的,该文件必须提供并且包含一个有效的序列号。
    执行完后,当前目录为:

    [tt@SWEBMYVMM000210 /etc/pki/CA]$ll
    total 20
    drwxrwxrwx 2 root root 4096 Mar 12 11:08 certs
    drwxrwxrwx 2 root root 4096 Nov 18  2016 crl
    -rwxrwxrwx 1 root root    0 Mar 12 11:06 index.txt
    drwxrwxrwx 2 root root 4096 Nov 18  2016 newcerts
    drwxrwxrwx 2 root root 4096 Nov 18  2016 private
    -rwxrwxrwx 1 root root   33 Mar 12 11:12 serial
    

    B:生成CA根证书(root ca证书)。
    步骤:生成CA私钥(.key)-->生成CA证书请求(.csr)-->自签名得到根证书(.crt)(CA给自已颁发的证书)。

    # Generate CA private key   --->ca.key
    openssl genrsa -out ca.key 2048   
    # Generate CSR   --->ca.csr 
    openssl req -new -key ca.key -out ca.csr  
    # Generate Self Signed certificate(CA 根证书)  ---> ca.crt  
    openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
    

    小插曲:直接根据key文件获取CA根证书的命令
    方法:在得到key文件后,执行以下命令:
    openssl req -new -x509 -days 365 -key fd.key -out fd.crt
    如果不想填写那些注册信息,执行以下命令:
    openssl req -new -x509 -days 365 -key fd.key -out fd.crt subj "/C=GB/L=London/

    C:用自签根证书 ca.crt 给用户证书签名。
    步骤:生成私钥(.key)-->生成证书请求(.csr)-->用CA根证书签名得到证书(.crt)

    #  private key  --->server.key
    
    openssl genrsa  -out server.key 1024
    # generate csr  --->server.csr
    
    openssl req -new -key server.key -out server.csr 
    # generate certificate  --->server.crt 
    openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key
    

    小插曲:用CA根证书签名时报错,The mandatory stateOrProvinceName field was missing
    1、问题描述:
    sudo openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key
    Using configuration from /etc/pki/tls/openssl.cnf
    Check that the request matches the signature
    Signature ok
    The mandatory stateOrProvinceName field was missing
    2、出现原因:openssl.cnf中CA policy有三个match,必须要填一样的,或者改成optional
    3、解决方法:修改配置文件,修改后为: #For the CA policy
    [ policy_match ]
    countryName = optional
    stateOrProvinceName = optional
    organizationName = optional
    organizationalUnitName = optional
    commonName = supplied
    emailAddress = optional

    D:证书的简单使用。
    把server.crt以及server.key保存在服务器端等待程序加载使用;把ca.key保存在客户端,如果客户端需要验证服务器端发的证书时使用。

    总结

    • 生成密钥
    • 生成认证请求csr
    • 可以生成一个ca证书,用来认证各种csr
    • 官方ca,可以用他们的证书,去认证csr
    • 自签:根据密钥直接生成证书,相当于本机做ca,因为中间不生成ca证书,所以肯定也没法去认证别的csr了。

    相关文章

      网友评论

          本文标题:OpenSSL

          本文链接:https://www.haomeiwen.com/subject/scdhjhtx.html