国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

利用OpenSSL 自簽CA證書(shū)制作鏈?zhǔn)絊SL證書(shū)

這篇具有很好參考價(jià)值的文章主要介紹了利用OpenSSL 自簽CA證書(shū)制作鏈?zhǔn)絊SL證書(shū)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文描述的是利用自簽CA制作鏈?zhǔn)阶C書(shū)的步驟,主要是制作中間證書(shū)的關(guān)鍵步驟。

目前CA證書(shū)基本均為鏈?zhǔn)阶C書(shū),其主要目的是利用中間證書(shū)的特性,既可以保護(hù)根證書(shū)的密鑰安全性,又可以方便進(jìn)行吊銷操作。

0x00 制作根證書(shū)密鑰(root.key):

openssl genrsa -aes256 -out root.key 4096

參數(shù)含義:

genrsa:? 生成RSA密鑰

4096: 指定密鑰長(zhǎng)度

命令執(zhí)行后會(huì)要求輸入密碼,切記此密碼為root.key專有。eg.若沒(méi)有aes256選項(xiàng)則可以免密碼。

0x01 制作根證書(shū)|自簽CA(root.crt):

此步驟有兩種方式 一種是按部就班的生成證書(shū)申請(qǐng)文件csr,利用csr繼續(xù)生成crt格式證書(shū);另一種方式直接生成crt,省去csr。

生成csr方式:

openssl req -new -key root.key -out root.csr

輸入完成后需要輸入0x00中的密碼 和xxxx信息:

Enter pass phrase for root.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:Shanghai
Locality Name (eg, city) [Default City]:Shanghai
Organization Name (eg, company) [Default Company Ltd]:LDW
Organizational Unit Name (eg, section) []:LDW STD
Common Name (eg, your name or your server's hostname) []:LDW self sign CA

重點(diǎn):Common Name此項(xiàng)目輸入的是本證書(shū)的標(biāo)志,除此之外的C L O OU項(xiàng)目一定要記得自己輸入的什么,另外C L O OU CN大小寫(xiě)敏感。

之后就會(huì)得到證書(shū)申請(qǐng)文件(root.csr)。之后利用csr獲得根證書(shū)(root.crt):

openssl x509 -req -days 3650 -sha256 -extfile root.ext -extensions v3_ca -in root.csr -signkey root.key -out root.crt

參數(shù)含義:

days: 證書(shū)有效期

in: 上一步生成的csr文件 -signkey/-key 0x00生成的密鑰 out:生成證書(shū)

關(guān)鍵參數(shù):

0.1.1 -extfile root.ext 此參數(shù)指定了含有 0.1.2配置的配置文件位置

0.1.2 -extensions v3_ca 此參數(shù)指定了一個(gè)在extfile配置文件里的[v3-ca]配置:

[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true

此參數(shù)可省略,如果要制作鏈?zhǔn)阶C書(shū)我勸你最好加上。

直接生成root.crt方式:

openssl req -new -x509 -days 3650 -sha256 -extensions v3_ca -key root.key -out root.crt -subj "/C=CN/L=Shanghai/O=LDW/OU=LDW STD/CN=LDW sign CA"

0x02 制作中間證書(shū):

首先生成中間證書(shū)密鑰(middle.key)

openssl genrsa -out middle.key 4096

關(guān)鍵步驟:

生成一個(gè)如下內(nèi)容ext文件

[ v3_intermediate_ca ]
# Extensions for a typical intermediate CA (`man x509v3_config`).
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign

命名為ca_intermediate.ext?

之后生成中間證書(shū)請(qǐng)求文件(middle.csr)

openssl req -new -key middle.key -out middle.csr -subj "/C=CN/L=Shanghai/O=LDW/OU=LDW STD/CN=LDW middle CA"

利用middle.csr和ca_intermediate.ext生成中間證書(shū):

openssl x509 -req -extfile ca_intermediate.ext -extensions v3_intermediate_ca -days 1800 -sha256 -CA root.crt -CAkey root.key -CAcreateserial -CAserial serial -in middle.csr -out middle.crt

之后可以使用openssl verify命令驗(yàn)證:

openssl verify -CAfile root.crt middle.crt 

正確應(yīng)該輸出:

middle.crt: OK

此時(shí)證明我們的中間證書(shū)已經(jīng)可以鏈到我們的根證書(shū)上了,之后需要驗(yàn)證middle.crt的一個(gè)關(guān)鍵配置項(xiàng):

openssl x509 -noout -text -in middle.crt

在輸出的文本中找到這一句:

X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0

沒(méi)有的,請(qǐng)從生成中間證書(shū)開(kāi)始重做,此項(xiàng)必須為T(mén)RUE

此時(shí)中間證書(shū)才是生成完畢。

0x03 利用中間證書(shū)生成服務(wù)端證書(shū)

先生成服務(wù)端證書(shū)密鑰(server.key):

openssl genrsa -out server.key 2048

生成請(qǐng)求文件(server.csr):

openssl req -new -key server.key -out server.csr -subj "/C=CN/L=Shanghai/O=LDW/OU=LDW STD/CN=*.useye.cn"

為了適應(yīng)現(xiàn)代瀏覽器SSL證書(shū)標(biāo)準(zhǔn)還需生成一個(gè)ext文件:

[ v3_server ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = *.useye.cn
DNS.2 = *.52sexy.net

命名為server.ext。其中DNS.X后面跟的域名為你自己想要生成的域名。

利用中間證書(shū)生成服務(wù)端證書(shū)(server.crt):

openssl x509 -req -extfile server.ext -extensions v3_server -days 365 -sha256 -CA middle.crt -CAkey middle.key -CAserial serial -in server.csr -out server.crt

之后我們需要做一個(gè)驗(yàn)證,首先需要生成一個(gè)根證書(shū)與中間證書(shū)的一個(gè)復(fù)合證書(shū):

cat middle.crt root.crt > middle-chain.crt

之后用復(fù)合證書(shū)驗(yàn)證服務(wù)端證書(shū):

openssl verify -CAfile middle-chain.crt server.crt

只有如下輸出才是正確的:

server.crt: OK

此時(shí)我們的鏈?zhǔn)阶C書(shū)最終生成完成。

PS:

將root.crt導(dǎo)入windows可信根證書(shū)區(qū)域,middle.crt導(dǎo)入可信中間證書(shū)區(qū)域,即可驗(yàn)證server.crt有效性:

自簽證書(shū) 證書(shū)鏈,ssl

Chrome瀏覽器訪問(wèn)

自簽證書(shū) 證書(shū)鏈,ssl文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-677808.html

到了這里,關(guān)于利用OpenSSL 自簽CA證書(shū)制作鏈?zhǔn)絊SL證書(shū)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • SSL/TLS 介紹以及如何利用openssl生成證書(shū)

    SSL/TLS 介紹以及如何利用openssl生成證書(shū)

    SSL:Secure Socket Layer 安全套接字層。 TLS:Transport layer Security 傳輸層安全性,是一種加密協(xié)議。 到2020年,SSL以及TLS1.0,TLS1.1已被棄用 Authentication:通信雙方可以確認(rèn)雙方的身份,不被黑客攔截信息偽造身份。 Confidentiality:通信的內(nèi)容經(jīng)過(guò)加密,更加安全,不被授權(quán)的用戶無(wú)法識(shí)別

    2024年02月04日
    瀏覽(20)
  • 通過(guò)openssl實(shí)現(xiàn)自簽國(guó)密雙證書(shū)詳細(xì)教程

    通過(guò)openssl實(shí)現(xiàn)自簽國(guó)密雙證書(shū)詳細(xì)教程

    openssl 1.1.1+ 版本增加了對(duì)SM2 的支持,所以我們就能直接使用這些版本的opsnssl 生成 SM2的公私鑰對(duì) BggqgRzPVQGCLQ==是橢圓曲線的關(guān)鍵參數(shù),對(duì)應(yīng)secp256k1標(biāo)識(shí),用secp256k1生成私鑰每次私鑰是不同的,但EC PARAMETERS都是相同的。 生成的是非壓縮格式的公鑰。 輸入國(guó)家、城市、公司名稱

    2024年02月04日
    瀏覽(16)
  • CentOS7自簽SSL證書(shū)并配置nginx

    CentOS7自簽SSL證書(shū)并配置nginx

    一、生成SSL證書(shū) 1、安裝依賴包 ? ? ? yum install -y openssl openssl-devel 2、生成私鑰,會(huì)讓你輸入一個(gè) 4~2048 位的密碼,你需要暫時(shí)記住這個(gè)密碼 ? ? ? openssl genrsa -des3 -out server.key 2048 輸入兩遍相同的密碼 3、生成CSR(Certificate Signing Request 證書(shū)簽名請(qǐng)求 ) 輸入以下命令: ? ? ? op

    2024年02月12日
    瀏覽(20)
  • openssl SM2(ECC)自簽服務(wù)端和客戶端證書(shū)

    參考文章:https://www.golinuxcloud.com/openssl-generate-ecc-certificate/#5_Create_CA_certificate_with_ECC_Key (228條消息) openssl 制作SM2多級(jí)證書(shū)鏈_酷ying的博客-CSDN博客_openssl sm2 sm3 csr 1、在當(dāng)前目錄創(chuàng)建存儲(chǔ)證書(shū)文件夾,配置openssl.cnf所需要的文件,將openssl.cnf文件放到當(dāng)前目錄(編譯openssl源碼包會(huì)

    2024年02月11日
    瀏覽(19)
  • 不重啟Docker能添加自簽SSL證書(shū)鏡像倉(cāng)庫(kù)嗎?

    在企業(yè)應(yīng)用Docker規(guī)劃初期配置非安全鏡像倉(cāng)庫(kù)時(shí),有時(shí)會(huì)遺漏一些倉(cāng)庫(kù)沒(méi)配置,但此時(shí)應(yīng)用程序已經(jīng)在Docker平臺(tái)上部署起來(lái)了,體量越大就越不會(huì)讓人去直接重啟Docker。 那么,不重啟Docker能添加自簽SSL證書(shū)鏡像倉(cāng)庫(kù)嗎? 可以 ,在文中會(huì)找到答案。 實(shí)現(xiàn)思路來(lái)自Docker官網(wǎng)(

    2024年02月12日
    瀏覽(16)
  • OpenSSL生成CA證書(shū)

    OpenSSL生成CA證書(shū)

    根證書(shū):生成服務(wù)端證書(shū),客戶端證書(shū)的基礎(chǔ)。自簽名。 服務(wù)端證書(shū):由根證書(shū)簽發(fā)。配置在服務(wù)器上。 客戶端證書(shū):由根證書(shū)簽發(fā)。配置在瀏覽器、移動(dòng)APP等客戶端上。 單向認(rèn)證(Client鑒權(quán)Server) 1、Client發(fā)送連接請(qǐng)求 2、Server端將Server證書(shū)發(fā)送給Client 3、Client使用CA根證

    2024年02月06日
    瀏覽(20)
  • openssl創(chuàng)建CA證書(shū)教程

    openssl創(chuàng)建CA證書(shū)教程

    總示意圖: 第一步: 創(chuàng)建一個(gè)秘鑰,這個(gè)便是CA證書(shū)的根本,之后所有的東西都來(lái)自這個(gè)秘鑰 第二步: 是通過(guò)秘鑰加密機(jī)構(gòu)信息形成公鑰 執(zhí)行命令過(guò)程如下圖所示: 參數(shù)名稱 參數(shù)值 Country Name 國(guó)家代碼,比如中國(guó)就是CN State or Province Name 省名稱 Locality Name 城市名稱 Organiz

    2024年02月07日
    瀏覽(27)
  • openssl 生成自簽名證書(shū)以及CA證書(shū)鏈

    執(zhí)行命令后,會(huì)提示你輸入一些內(nèi)容,請(qǐng)按照提示輸入,每一項(xiàng)輸入的內(nèi)容需要自己記住 其中root.ext手動(dòng)創(chuàng)建,內(nèi)容如下: 中間證書(shū)的制作過(guò)程與根證書(shū)類似,這里直接將命令貼上。 這里涉及到一個(gè)ca_intermediate.ext,和root.ext類似,需要手動(dòng)創(chuàng)建,內(nèi)容如下 輸出結(jié)果應(yīng)該如下所

    2024年02月09日
    瀏覽(25)
  • SSL中的CA證書(shū)

    SSL中的CA證書(shū)

    目錄 一、CA概述 二、數(shù)據(jù)加密 三、身份認(rèn)證 ????????SSL如何保證網(wǎng)絡(luò)通信的安全和數(shù)據(jù)的完整性呢?就是采用了兩種手段: 身份認(rèn)證 和 數(shù)據(jù)加密 。身份認(rèn)證就需要用到CA證書(shū)。 ????????CA是證書(shū)的簽發(fā)機(jī)構(gòu),它是公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)的核心。

    2024年04月12日
    瀏覽(22)
  • SSH、OpenSSH、SSL、OpenSSL及CA

    SSH、OpenSSH、SSL、OpenSSL及CA

    SSH (Secure Shell) 的縮寫(xiě),意為“安全外殼協(xié)議”,是一種在不安全網(wǎng)絡(luò)上用于安全遠(yuǎn)程登錄和其他安全網(wǎng)絡(luò)服務(wù)的協(xié)議 OpenSSH是 SSH協(xié)議 的免費(fèi)開(kāi)源實(shí)現(xiàn) SSL(Secure Sockets Layer)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,在傳輸層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密 OpenSSL是 SSL協(xié)議的免費(fèi)

    2024年02月02日
    瀏覽(15)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包