OpenSSL 与 证书

证书标准

X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

  • 编码格式

同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.

<b>PEM - Privacy Enhanced Mail:</b>  打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是base64编码。
查看PEM格式证书的信息:

    openssl x509 -in certificate.pem -text -noout
Apache和Nginx服务器偏向于使用这种编码格式.

<b>DER - Distinguished Encoding Rules</b> :打开看是二进制格式(ASCII编码),不可读.
查看DER格式证书的信息:

    openssl x509 -in certificate.der -inform der -text -noout

Java和Windows服务器偏向于使用这种编码格式.

<b>相关的文件扩展名
这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.</b>

<b>CRT</b> - CRT应该是certificate的三个字母,其实还是证书的意思,常见于Nginx系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.

<b>CER </b> - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

<b>KEY</b> - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:

openssl rsa -in mykey.key -text -noout

如果是DER格式的话,同理应该这样了:

openssl rsa -in mykey.key -text -noout -inform der

<b>CSR</b> - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.
查看的办法:

openssl req -noout -text -in my.csr

(如果是DER格式的话照旧加上-inform der,这里不写了)

<b>PFX/P12</b> - predecessor of PKCS#12,对Nginx服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的是DER编码即ASCII编码,如何把PFX转换为PEM编码?

openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes

只提取证书

openssl pkcs12 -nokeys -in cacert.p12 -out ca2cert.pem 

只提取秘钥对

openssl pkcs12 -nocerts -in cacert.p12 -out ca2cert.pem 

使用-export提示你输入提取代码,否则直接报错。
生成pfx/p12的命令类似这样:

openssl pkcs12 -export -out certificate.pfx/p12 -inkey privateKey.key -in certificate.crt -certfile CACert.crt

其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库,这样通过钥匙串就能看到链结构。

<b>JKS</b> - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

证书编码的转换

PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der

DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)

<b>获得证书向权威证书颁发机构申请证书
用这命令生成一个 </b>

    csr: openssl req -newkey rsa:2048 -new -nodes -keyout my.key -out my.csr

把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.

<b>或者生成自签名的证书</b>

openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem

在生成证书的过程中会要你填一堆的东西,其实真正要填的只有Common Name,通常填写你服务器的域名,如"yourcompany.com",或者你服务器的IP地址,其它都可以留空的.
生产环境中还是不要使用自签的证书,否则浏览器会不认,或者如果你是企业应用的话能够强制让用户的浏览器接受你的自签证书也行.向权威机构要证书通常是要钱的,但现在也有免费的,仅仅需要一个简单的域名验证即可.有兴趣的话查查"沃通数字证书".

自签名的证书

  • 首先我们需要建好CA目录

      > mkdir -p ./demoCA/{private,newcerts}
      > touch ./demoCA/index.txt
      > echo 01 > ./demoCA/serial
    

其中我们使用private 文件夹下得cakey.pem(配置文件的默认文件名,如果不知道当前系统openssl的配置文件的位置,可以使用 >openssl ca 命令) 秘钥对或者使用-keyfile 指定private文件下的其他秘钥对来给二级或其他证书数字签名。

我们有两种方式生成根证书

第一种:这种方式不用自己生成秘钥,不用生成多余的证书请求文件,干净!

(这里我么使用自动生成秘钥对,采用配置文件默认秘钥对名称cakey.pem ,方便后面使用,当然你也可以使用其他名字 ,后面用-keyfile指定就OK了,过期时间不指定默认是30天)

$ openssl req -x509 -days 3560 -newkey rsa:2048 -keyout ./demoCA/private/cakey.pem -out cacert.pem

第二种:我么不推荐使用这种方式,也不建议使用明文方式的传入密码给秘钥加密。

$ openssl genrsa -des3 -passout pass:xuhaiqing -out ./demoCA/private/cakey.pem 2048
$ openssl req -new -days 3650 -key ./demoCA/private/cakey.pem -out careq.pem -passin pass:xuhaiqing
$ openssl ca -selfsign -in careq.pem -out cacert.pem

接下来我们使用生成的根证书来签发证书

$ openssl genrsa -out userkey.pem
$ openssl req -new -days 3560 -key userkey.pem -out userreq.pem
$ openssl ca -in userreq.pem -out usercert.pem -keyfile cakey.pem -cert cacert.pem -policy policy_anything -extensions va_03
  • -policy 指定签发策policy_anything,表示任何内容都可以,配置文件默认为policy_match,就是子签发证书的国家,城市等要与上一级匹配相等。
  • -extensions va_03 是子签发证书能够再次签发子证书,默认是子证书是不能再签发。查看配置文件x509_extensions = usr_cert,而usr_cert 的 basicConstraints=CA:FALSE,基本约束为false,我们可以修改为basicConstraints=CA:true,或者x509_extensions = v3_ca,以为v3_ca 的 basicConstraints=CA:true。

然后有人想导出公钥,有两种方式:
第一种从证书:$openssl x509 -in cacert.pem -pubkey -nonout > capubkey.pem
第二种从秘钥:$openssl rsa -in cakey,pem -pubout -out capubkey.pem

补充

RSA加密&解密&签名&验证

  • 产生1024位RSA私匙,用3DES加密它,口令为trousers,输出到文件rsaprivatekey.pem

      $ openssl genrsa -out rsaprivatekey.pem -passout pass:trousers -des3 1024
    
  • 重置口令,去除3DES加密

      $openssl rsa -in rsaprivatekey.pem -out rsaprivatekey.pem
    
  • 重置口令,添加其他加密

      $openssl rsa -in rsaprivatekey.pem -passout pass:yourpassword -out -aes128|-aes192|-aes256|-camellia128|-camellia192|-camellia256|-des|-des3|-idea rsaprivatekey.pem
    
  • 从文件rsaprivatekey.pem读取私匙,用口令trousers解密, 生成的公钥匙输出到文件rsapublickey.pem

      $ openssl rsa -in rsaprivatekey.pem -passin pass:trousers -pubout -out rsapubckey.pem
    
  • 用公钥匙rsapublickey.pem加密文件plain.txt, 输出到文件cipher.txt

      $ openssl rsautl -encrypt -pubin -inkey rsapublickey.pem -in plain.txt -out cipher.txt
    
  • 用私钥匙rsaprivatekey.pem加密文件plain.txt, 输出到文件cipher.txt(实际上系统会取私钥里的公钥来加密)

      $ openssl rsautl -encrypt -inkey rsapublickey.pem -in plain.txt -out cipher.txt
    
  • 使用私钥匙rsaprivatekey.pem解密密文cipher.txt,输出到文件plain.txt

      $ openssl rsautl -decrypt -inkey rsaprivatekey.pem -in cipher.txt -out plain.txt
    
  • 用私钥匙rsaprivatekey.pem给文件plain.txt签名,输出到文件signature.bin

      $ openssl rsautl -sign -inkey rsaprivatekey.pem -in plain.txt -out signature.bin
    
  • 用公钥匙rsapublickey.pem验证签名signature.bin,输出到文件plain.txt

      $ openssl rsautl -verify -pubin -inkey  rsapublickey.pem -in signature.bin -out plain
    
  • 用私匙rsaprivatekey.pem验证签名signature.bin,输出到文件plain.txt(实际上系统会取私钥里的公钥来验证)

      $ openssl rsautl -verify -inkey rsapublickey.pem -in signature.bin -out plain
    

鸣谢

由于openssl涉及功能加密,解密,数字签名,生成随机数等知识较多,作者旨在抛砖引玉。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 151,829评论 1 331
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 64,603评论 1 273
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 101,846评论 0 226
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 42,600评论 0 191
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 50,780评论 3 272
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 39,695评论 1 192
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,136评论 2 293
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 29,862评论 0 182
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 33,453评论 0 229
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 29,942评论 2 233
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,347评论 1 242
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 27,790评论 2 236
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,293评论 3 221
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 25,839评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,448评论 0 181
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 34,564评论 2 249
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 34,623评论 2 249

推荐阅读更多精彩内容