HTTP与HTTPS SSL CA 证书

HTTP协议介绍

一般使用80端口

HTTPS协议介绍

一般使用443端口

SSL/TLS协议基本原理

将公钥放在数字证书中,只要证书是可信的,公钥就是可信的

  1. 客户端向服务器端索要证书并验证公钥。
  2. 双方协商生成”对话密钥(对称加密)”。
  3. 双方采用”对话密钥(对称加密)”进行加密通信。

HTTPS工作步骤

  1. 客户端发起HTTPS请求
  2. 服务端的配置(申请证书,或者自己制作)
  3. 传送证书(证书包含公钥)
  4. 客户端解析证书(校验,读取公钥)
  5. 传送加密信息(用证书加密后的随机值,后续通过这个随机值生成新密钥进行加密解密)
  6. 服务端解密信息(服务端用私钥解密后,得到了客户端传过来的随机值,然后把内容通过该值进行对称加密)
  7. 传输加密后的信息(加密后的信息,可以在客户端被还原)
  8. 客户端解密信息(用通过随机码生成的密钥解密)

证书介绍

为了验证对方的身份,避免黑客伪造对方身份进行通信。

根证书:是指CA机构颁发SSL证书的核心,是信任链的起始点。根证书是浏览器是否对SSL证书每个浏览器都有一个根证书库,而根证书库是下载客户端浏览器时预先加载根证书的合集。其实当客户端访问服务器时,浏览器会查看SSL证书并执行快速验证SSL证书的真实性。因此根证书是十分重要的,因为它可确保浏览器自动信任已使用私钥签名的SSL证书。
操作系统能信任根证书颁发机构,也就可以信任被根证书颁发机构信任的公司,进而可以信任被这些公司所信任的下一级公司。
用户在获取SSL证书之前,首先要生成证书签名请求(CSR)和私钥。在最简单的迭代中,用户将生成的CSR发生到证书颁发机构,然后使用CA机构的根证书的私钥签署用户的SSL证书,并将SSL证书发回给用户。当浏览器检测到SSL证书时,就会查看证书是由其中一个受信任的根证书签名(使用root的私钥签名)。由于浏览器信任root,所以浏览器也信任根证书签名的任何证书。
CA 即证书授权中心(CA, Certificate Authority)。CA是负责签发证书、认证证书、管理已颁发证书的机关。用户向CA提出申请后,CA负责审核用户信息,然后对关键信息利用私钥进行”签名”,并公开对应的公钥。客户端可以利用公钥验证签名。
CSR(Certificate Signing Request)即证书请求文件,也就是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。

证书生成工具openssl

文件格式

.key格式:私密
.csr格式:证书签名请求(证书请求文件),含有公钥信息
.crt格式:证书文件,certificate的缩写。是CA认证后的证书文件,签署人用自己的key给你签署的凭证
.crl格式:证书吊销列表,Certificate Revocation List的缩写
.pem格式:用于导出,导入证书时候的证书的格式,有证书开头结尾的格式

命令说明

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
ca             签发证书命令
genrsa 产生RSA密钥命令
pkcs12         PKCS#12编码格式证书命令
rand 随机数命令
req 产生证书签发申请命令
x509        签发X.509格式证书命令
-aes256 使用AES算法(256为密钥)对产生的私钥加密。可选算法包括DES,DESede,IDEA和AES
-key 密钥
-new 表示新的请求
-out 输出路径
-subj 指定用户信息
-CAcreateserial表示创建CA证书序列号
-CAkey         表示CA证书密钥
-CAserial      表示CA证书序列号文件
-CA            表示CA证书
-cert         表示证书文件
-clcerts       表示仅导出客户证书
-days       表示有效天数
-export        表示导出证书
-extensions 表示按OpenSSL配置文件v3_ca项添加扩展
-extensions    表示按OpenSSL配置文件v3_req项添加扩展
-inkey         表示输入文件
-in         表示输入文件
-keyfile      表示根证书密钥文件
-req        表示证书输入请求
-sha1          表示证书摘要算法,这里为SHA1算法
-signkey    表示自签名密钥

生成根证书

  1. 生成RSA私钥
    openssl genrsa -out private_key.pem 2048
  2. 生成证书请求
    openssl req -new -key private_key.pem -out ca.pem
  3. 签发自签名证书
    openssl x509 -in ca.pem -req -signkey private_key.pem -days 888 -out cert.pem

生成用户证书

  1. 生成RSA私钥
    openssl genrsa -out cli_private_key.pem 2048
  2. 生成证书
    openssl req -new -key cli_private_key.pem -out cli_ca.pem
  3. 签发证书
    openssl x509 -in cli_ca.pem -req -CA cert.pem -CAkey private_key.pem -days 888 -set_serial 01 -out cli_cert.pem

证书格式转换

  1. cer格式证书转pem格式
    openssl x509 -inform der -in cert.cer -out cert.pem
  2. pem到der
    openssl x509 -in name.pem -outform der -out xxx.cer

内容查看,也可以当格式校验用

  1. 查看DER证书
    openssl x509 -in xxx.cer -inform der -text -noout
  2. 查看PEM证书
    openssl x509 -in xxx.pem -text -noout

tomcat证书生成-使用jdk自带的keytool生成

tomcat证书生成-通过openssl生成

一、建立目录

1
2
3
4
5
6
cd /home
mkdir ssl
cd ssl
mkdir ca
mkdir client
mkdir server

创建一个证书的步骤:

(1)生成系统私钥(.key)
(2)生成证书请求(.csr)
(3)生成x509证书, 用CA私钥进行签名(.crt)
(4)导成浏览器支持的p12格式证书

二:生成CA证书

目前不使用第三方权威机构的CA来认证,自己充当CA的角色。

  1. 创建私钥
    openssl genrsa -out ca/ca-key.pem 1024
  2. 创建证书:
    openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem
    输入一些基础信息
  3. 自签署证书(通过ca私钥生成ca证书) :
    openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650
  4. 将证书导出成浏览器支持的.p12格式 :
    openssl pkcs12 -export -clcerts -in ca/ca-cert.pem -inkey ca/ca-key.pem -out ca/ca.p12
    密码:123456

三.生成server证书

  1. 创建私钥 :
    openssl genrsa -out server/server-key.pem 1024
  2. 创建证书请求 :
    openssl req -new -out server/server-req.csr -key server/server-key.pem

    Common Name (eg, YOUR name) []:localhost #此处要写服务器所在ip
    A challenge password []:123456

  3. 自签署证书(提供csr文件,通过ca的私钥生成,-signkey是自签名密钥) :
    openssl x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey server/server-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650
  4. 将证书导出成浏览器支持的.p12格式 :
    openssl pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12
    密码:123456

四.生成client证书

  1. 创建私钥 :
    openssl genrsa -out client/client-key.pem 1024
  2. 创建证书请求 :
    openssl req -new -out client/client-req.csr -key client/client-key.pem
    录入详情
    Country Name (2 letter code) [AU]:cn
    State or Province Name (full name) [Some-State]:bj
    Locality Name (eg, city) []:bj
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:it
    Organizational Unit Name (eg, section) []:it
    Common Name (eg, YOUR name) []:a
    Email Address []:a@infotech.vip

    Please enter the following ‘extra’ attributes
    to be sent with your certificate request
    A challenge password []:123456
    An optional company name []:

  3. 自签署证书(通过ca的私钥生成,-signkey是自签名密钥) :
    openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650
  4. 将证书导出成浏览器支持的.p12格式 :
    openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12
    密码:123456

五.根据ca证书生成jks文件 (java keystore)

keytool -keystore truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file ca/ca-cert.pem

六.配置tomcat ssl

修改conf/server.xml。tomcat6中多了SSLEnabled=”true”属性。keystorefile, truststorefile设置为你正确的相关路径
xml 代码
tomcat6.0的配置:

1
<Connector port="7443"  protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="true" sslProtocol="TLS" keystoreFile="/home/ssl/server/server.p12" keystorePass="123456" keystoreType="PKCS12" truststoreFile="/home/ssl/truststore.jks" truststorePass="222222" truststoreType="JKS"/>

七、测试(linux下)

openssl s_client -connect localhost:7443 -cert /home/ssl/client/client-cert.pem -key /home/ssl/client/client-key.pem -tls1 -CAfile /home/ssl/ca/ca-cert.pem -state -showcerts

八、导入证书

服务端导入server.P12 和ca.p12证书
客户端导入将ca.p12,client.p12证书,下载到PC机可以双击导入
IE中(打开IE->;Internet选项->内容->证书)

ca.p12导入至受信任的根证书颁发机构,client.p12导入至个人

Firefox中(工具-选项-高级-加密-查看证书-您的证书)

将ca.p12和client.p12均导入这里

注意:ca,server,client的证书的common name(ca=ca,server=localhost,client=dong)一定不能重复,否则ssl不成功

九、tomcat应用程序使用浏览器证书认证-非必要

在server/webapps/manager/WEB-INF/web.xml中,将BASIC认证改为证书认证

1
2
3
4
<login-config>
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Tomcat Manager Application</realm-name>
</login-config>

在conf/tomcat-users.xml中填入下列内容

1
2
3
4
5
6
7
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="manager"/>
<role rolename="admin"/>
<role rolename="user"/>
<user username="EMAILADDRESS=a@infotech.vip, CN=a, OU=it, O=it, L=bj, ST=bj, C=cn" password="null" roles="admin,user,manager"/>
</tomcat-users>

自己建一个工程访问或者:
访问http://localhost:7443即可验证ssl是否成功
访问http://localhost:7443/manager/html可验证应用程序利用client证书验证是否成功

证书卸载

windows系统 win+R 输入 certmgr.msc,在个人里面

参考