CA和PKI介紹
CA(Certificate Authority),翻譯過來就叫作證書頒發(fā)機(jī)構(gòu)。用于實(shí)現(xiàn)數(shù)字證書的管理,包括證書頒發(fā)、吊銷、續(xù)期等。
PKI(Registration Authority ),翻譯過來叫作注冊(cè)機(jī)構(gòu),負(fù)責(zé)接收請(qǐng)求并驗(yàn)證實(shí)體的身份,然后指示 CA 為其頒發(fā)或撤銷證書。
CA和PKI的關(guān)系:PKI 是一個(gè)更大的框架或系統(tǒng),而 CA 是 PKI 中的一個(gè)核心組件
搭建私有CA
使用OpenSSL可以自己搭建一個(gè)私有的CA,實(shí)現(xiàn)私有證書的管理。
1、安裝OpenSSL
一般Linux發(fā)行版系統(tǒng)默認(rèn)就安裝了OpenSSL的,如果沒有可以通過包管理工具或者源碼編譯安裝。
OpenSSL中文網(wǎng): https://www.openssl.net.cn/
2、創(chuàng)建目錄結(jié)構(gòu)
使用OpenSSL搭建私有CA時(shí),清晰目錄結(jié)構(gòu)有助于組織和管理CA操作,所以我們要?jiǎng)?chuàng)建以下目錄:
(1)創(chuàng)建工作目錄,將CA的所有文件放在一個(gè)專門的目錄中
mkdir /etc/pki/CA
(2)創(chuàng)建相關(guān)子目錄,不同的子目錄存放不同的文件
mkdir /etc/pki/CA/{certs,crl,newcerts,private}
# 注意這個(gè)文件初始時(shí)一定要為空,不然后期沒法頒發(fā)證書
touch /etc/pki/CA/index.txt
echo 01 > /etc/pki/CA/serial
目錄說明:
-
certs目錄:用于統(tǒng)一存放CA簽發(fā)的證書
-
crl目錄:用于存放一個(gè)證書吊銷文件,這個(gè)文件的內(nèi)容記錄了吊銷證書的信息
-
newcerts目錄:這個(gè)目錄存放的是剛創(chuàng)建的證書
-
private:存放的是CA的私鑰文件
文件說明:
-
index.txt文件: 是OpenSSL用來跟蹤哪些證書已經(jīng)被簽署的數(shù)據(jù)庫(kù)。對(duì)于一個(gè)新的CA,index.txt應(yīng)該是一個(gè)空文件,如果這個(gè)文件非空,簽發(fā)證書的時(shí)候會(huì)失敗。
-
serial文件:存放頒發(fā)證書的編號(hào)的文件,每當(dāng)簽發(fā)新證書時(shí),OpenSSL會(huì)讀取這個(gè)文件中的值作為其序列號(hào),并增加該值以供下次使用,所以需要給他賦初值。
3、編輯配置文件
只有在與證書、證書請(qǐng)求、和與PKI相關(guān)的操作有關(guān)時(shí)才會(huì)讀取openssl的配置文件,其它例如加密解密、非對(duì)稱加密解密、哈希算法這些操作是不會(huì)讀取配置文件內(nèi)容。
所以編輯openssl的配置文件目的在于定義和定制OpenSSL命令行工具的行為,在配置文件中定義一些默認(rèn)值,這樣在進(jìn)行證書相關(guān)操作時(shí)可以少輸入很多內(nèi)容。
如果不知道OpenSSL的配置文件在哪兒,可以通過 openssl version -d 來查找OpenSSL的相關(guān)文件。
sudo openssl version -d

(1)先將原有的配置文件備份,然后手動(dòng)創(chuàng)建同名配置文件
sudo mv /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf-bak
(2)編輯配置文件,加入以下一些簡(jiǎn)單的配置
sudo vim /etc/ssl/openssl.cnf
# [ ca ]指定默認(rèn)的 CA 配置區(qū)段,因?yàn)榭赡軙?huì)存在多個(gè) CA 配置區(qū)段,用于不同的目的或者不同的證書策略
[ ca ]
# 定義默認(rèn)的CA設(shè)置部分名稱
default_ca = CA_default
# [ CA_default ] 定義了關(guān)于證書頒發(fā)機(jī)構(gòu)(CA)的默認(rèn)設(shè)置和相關(guān)文件路徑。
[ CA_default ]
# 定義CA的主目錄。
dir = /etc/pki/CA
# 已簽發(fā)的證書的存儲(chǔ)位置
certs = $dir/certs
# 新證書的默認(rèn)存放位置
new_certs_dir = $dir/newcerts
# 用于存儲(chǔ)證書簽發(fā)信息的數(shù)據(jù)庫(kù)文件的位置
database = $dir/index.txt
# CA的證書位置
certificate = $dir/certs/cacert.pem
# CA的私鑰位置
private_key = $dir/private/cakey.key
# 存儲(chǔ)當(dāng)前證書序列號(hào)的文件位置
serial = $dir/serial
# 默認(rèn)證書有效期
default_days = 3650
# 默認(rèn)使用的消息摘要算
default_md = sha256
# 決定是否保留從證書請(qǐng)求(CSR)中傳入的Distinguished Name(DN)的順序
preserve = no
# [ req ]定義了與生成證書請(qǐng)求文件(也稱為Certificate Signing Request,簡(jiǎn)稱CSR)相關(guān)的默認(rèn)設(shè)置
[ req ]
# 生成新私鑰時(shí)使用的默認(rèn)位數(shù)
default_bits = 2048
# 是否在創(chuàng)建證書請(qǐng)求時(shí)提示用戶輸入詳細(xì)信息
# no表示使用 openssl req 命令創(chuàng)建新的CSR或證書時(shí),將不會(huì)被提示輸入任何DN字段,會(huì)使用 [ dn ] 部分提供的默認(rèn)值。
prompt = no
# 用于證書請(qǐng)求的默認(rèn)消息摘要算法
default_md = sha256
# 告訴OpenSSL使用配置文件中的[ dn ]部分作為CSR的默認(rèn)字段值
distinguished_name = dn
# [ dn ] 定義了默認(rèn)的Distinguished Name(可分辨名稱)屬性和它們的值
# C:國(guó)家 ST:省 L:市 O:通常是一個(gè)公司或機(jī)構(gòu)的全名 OU:組織內(nèi)部的一個(gè)特定部門或單位
# CN:在 SSL/TLS 證書的上下文中通常表示證書意圖保護(hù)的域名emailAddress:郵箱
[ dn ]
C = CN
ST = BeiJin
L = BeiJin
O = My Company
OU = My Organizational Unit
emailAddress = admin@mycompany.com
CN = mycompany.com

配置文件鏈接
4、自簽名證書生成
(1)要生成自簽名證書,首先得需要有私鑰,所以第一步就是需要先生成私鑰。
# -algorithm RSA: 指定密鑰的類型為 RSA
openssl genpkey -algorithm RSA -out /etc/pki/CA/private/cakey.key

(2)根據(jù)生成得私鑰創(chuàng)建一個(gè)新的根證書,使用這個(gè)證書來簽署其它得證書
在配置文件中通過 certificate = $dir/certs/cacert.pem 指定了CA證書的位置,這里創(chuàng)建自簽名證書的時(shí)候就要放到對(duì)應(yīng)的位置才可以。
openssl req -key /etc/pki/CA/private/cakey.key -new -x509 -days 7300 -out /etc/pki/CA/certs/cacert.pem

至此,私有CA就算搭建完成了。
CA頒發(fā)證書
1、用戶生成證書請(qǐng)求文件(CSR)
如果客戶端想要CA給它頒發(fā)證書,首先就需要準(zhǔn)備一個(gè)證書請(qǐng)求文件,CSR中包含公鑰和請(qǐng)求者的標(biāo)識(shí)信息(如:組織、位置、國(guó)家、域名等)
# 一般先創(chuàng)建一個(gè)目錄存放相關(guān)文件
mkdir tom
# cd tom
# 一步到位生成私鑰和CSR
sudo openssl req -new -keyout tom.key -out tom_req.csr -nodes

說明:
-
一般情況下,生成私鑰的時(shí)候會(huì)要求輸入一個(gè)密碼,不輸入的話可能會(huì)提示error,可以通過 -nodes 參數(shù)來不輸入密碼
-
這里是一步到位生成私鑰和CSR,-keyout clientkey.pem 選項(xiàng)生成一個(gè)新的私鑰,然后根據(jù)生成的私鑰創(chuàng)建證書請(qǐng)求文件
-
因?yàn)槲沂侵苯釉贑A上生成的CSR,配置文件里面指定了請(qǐng)求者的標(biāo)識(shí)信息(如:組織、位置、國(guó)家、域名等,所以這里沒有提示輸出。
2、CA接收用戶的CSR
客戶端將CSR生成后,需要交給CA,可以通過文件拷貝、遠(yuǎn)程傳輸都可以。
這里單獨(dú)給客戶的證書請(qǐng)求文件創(chuàng)建了一個(gè)目錄,用于保存客戶端傳輸過來的CSR文件。
mkdir /etc/pki/CA/csr

3、CA驗(yàn)證身份
CA會(huì)驗(yàn)證請(qǐng)求者的身份,例如發(fā)右鍵、打電話給請(qǐng)求者。
4、CA簽發(fā)證書
CSR通過驗(yàn)證了,就使用其私鑰為請(qǐng)求者的公鑰簽發(fā)一個(gè)證書。該證書有效地綁定了請(qǐng)求者的身份和其公鑰。
sudo openssl ca -batch -in /etc/pki/CA/csr/tom_req.csr -out /etc/pki/CA/certs/tom.pem

說明:
-
通過 -bath參數(shù)實(shí)現(xiàn)簽署證書時(shí)自動(dòng)確認(rèn)
-
如果初始化CA環(huán)境的時(shí)候,index.txt這個(gè)數(shù)據(jù)庫(kù)文件不為空,那么此時(shí)簽署證書不會(huì)成功,也不會(huì)有任何錯(cuò)誤提示。
(5)證書生成后,返回給客戶端,請(qǐng)求者可以將證書和其私鑰一起使用

CA的幾個(gè)特殊文件
在搭建好私有CA并且頒發(fā)證書后,可以看到除了原來的index.txt和serial,還生成了index.txt.attr、index.txt.old、serial.old文件
serial
serial這個(gè)文件包含下一個(gè)證書的序列號(hào)。每當(dāng)一個(gè)新的證書被簽發(fā),這個(gè)數(shù)字會(huì)增加,確保每個(gè)證書都有一個(gè)唯一的序列號(hào)。
可以看到證書生成后,可以看到serial文件的內(nèi)容遞增了 1
ehigh@ubuntu:/etc/pki/CA$ cat serial
02
index.txt
這是一個(gè)數(shù)據(jù)庫(kù)文件,用于追蹤C(jī)A簽發(fā)的所有證書。每一行代表一個(gè)證書,包括證書的狀態(tài)(如V代表有效,R代表撤銷等)、過期日期、序列號(hào)、證書的Distinguished Name等。簽發(fā)新的證書或撤銷現(xiàn)有的證書時(shí),此文件會(huì)更新
index.txt內(nèi)容說明
idnex.txt文件用于存儲(chǔ)CA簽發(fā)的所有證書,一行代表一個(gè)證書。
V 331028032625Z 01 unknown /C=CN/ST=BeiJin/O=My Company/OU=My Organizational Unit/CN=mycompany.com/emailAddress=admin@mycompany.com
-
第一列表示的就是證書的狀態(tài),V表示有效,如果是R表示已經(jīng)被撤銷了
-
第二列就是證書的過期日期,使用YYMMDDHHMMSSZ,最后的 Z 表示這是 UTC 時(shí)間。 331028032625Z表示證書的過期日期為 2033 年 10 月 28 日 03:26:25
-
第三列就是證書的序列號(hào),這里是01
-
第四列是文件名,unknown 表示文件名未知或證書不存儲(chǔ)在獨(dú)立的文件中
-
第五列就是證書的主題,包括多個(gè)字段
默認(rèn)情況下,相同主題的證書申請(qǐng)文件(CSR)只能申請(qǐng)一次證書,試圖使用相同的主題重新簽發(fā)證書會(huì)失敗。因?yàn)槲覀兪窃谂渲梦募锩嬷付酥黝}信息,又是私有CA,如果要實(shí)現(xiàn)相同主題重復(fù)申請(qǐng)證書,把index.txt.attr文件中的unique_subject = yes改為unique_subject = no就行了。
index.txt.attr
該文件包含了index.txt文件的一些屬性,unique_subject = yes表示在index.txt數(shù)據(jù)庫(kù)中的每個(gè)主題應(yīng)該是唯一的,即不允許有兩個(gè)具有相同主題的證書
ehigh@ubuntu:/etc/pki/CA$ cat index.txt.attr
unique_subject = yes
index.txt.old
存放上一個(gè)證書的數(shù)據(jù)庫(kù)信息
例如:
# 因?yàn)檫@就是第一個(gè)證書,所以上一個(gè)證書為空
ehigh@ubuntu:/etc/pki/CA$ cat index.txt.old
serial.old
該文件存放上一個(gè)證書的編號(hào)信息
ehigh@ubuntu:/etc/pki/CA$ cat serial.old
01
注銷證書
1、吊銷證書
將證書標(biāo)記為已吊銷,證書吊銷后index.txt數(shù)據(jù)庫(kù)文件中關(guān)于該證書的條目會(huì)被自動(dòng)更新,該證書相關(guān)的條目的標(biāo)志會(huì)從 V (或其他狀態(tài)) 更改為 R。(E:表示證書已過期 (Expired)。)
openssl ca -revoke 要注銷的證書文件
2、生成新的CRL
這一步的作用是當(dāng)有證書被吊銷時(shí),CA需要發(fā)布一個(gè)新的CRL,以便客戶端和其他實(shí)體可以檢查并知道哪些證書不再受信任。
通常當(dāng)設(shè)置一個(gè)私有證書頒發(fā)機(jī)構(gòu) (CA) 并開始頒發(fā)證書時(shí),還沒有任何要吊銷的證書,因此最初可能不會(huì)有CRL,如果開始吊銷證書,就需要手動(dòng)創(chuàng)建這個(gè)文件,crl文件的命名方式一般是crl.pem這種。
如果直接使用touch crl.pem只會(huì)創(chuàng)建一個(gè)空的文件。而一個(gè)真正的CRL文件包含了吊銷證書的信息,并且由CA簽名。所以我們要使用命令來生成這個(gè)文件。
# 證書吊銷文件的路徑是配置文件里面制定了的,所以不能亂放
openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem
常見后綴
雖然在Linux里面,文件的類型不是由文件后綴決定的,但是加上不同的后綴可以很好分辨文件的作用和進(jìn)行管理。
-
.key:一般私鑰就以 .key 結(jié)尾
-
.pem:新生成的證書一般以 .pem 結(jié)尾。pem是 Privacy Enhanced Mail 的縮寫,是一種文件格式,可以包含任何類型的證書或密鑰。這種格式的文件類容是BASE64編碼顯示的,并在開始和結(jié)束時(shí)由"-----BEGIN..."和"-----END..."標(biāo)記包圍。
-
.scr:證書請(qǐng)求文件使用csr結(jié)尾,csr是Certificate Signing Request的縮寫
-
.crl:這是CA用于列出已被撤銷的證書的文件常用的后綴,是Certificate Revocation List的縮寫。
說明: 除了使用.pem后綴來標(biāo)記一個(gè)證書文件外,還可以使用crt 或 .cer 來標(biāo)記。
查看證書內(nèi)容
有些時(shí)候需要確認(rèn)證書的主題或頒發(fā)者,檢查證書的有效期,還有當(dāng)SSL/TLS設(shè)置出現(xiàn)問題時(shí),檢查證書可以幫助確定問題的原因時(shí)候,需要查看證書的內(nèi)容來排查是否是證書或CSR文件引起的。
openssl x509 -in /path/file_name -noout -text
# -noout:表示不輸出證書的編碼
# text:顯示證書的全部信息,包括主題、頒發(fā)者、有效期等
說明:
OpenSSL生成的證書是X.509類型的。X.509是一個(gè)標(biāo)準(zhǔn),定義了公鑰證書的結(jié)構(gòu)和屬性。當(dāng)我們?cè)谌粘UZ(yǔ)境中提到“SSL證書”或“TLS證書”時(shí),我們實(shí)際上指的是遵循X.509標(biāo)準(zhǔn)的證書。
相關(guān)流程說明
CA頒發(fā)證書流程
上面我們知道了如何大家CA、以及使用CA對(duì)證書進(jìn)行管理,還有用戶申請(qǐng)證書的流程?,F(xiàn)在我們可以來探討CA頒發(fā)證書是什么樣一個(gè)流程。

1、用戶生成證書請(qǐng)求文件,證書請(qǐng)求文件包含了用戶的公鑰還有一些主題信息(組織、位置、國(guó)家、域名等等)
2、CA機(jī)構(gòu)將用戶的證書申請(qǐng)文件通過hash算法生成一個(gè)摘要
3、CA機(jī)構(gòu)將生成的摘要進(jìn)行加密(私鑰加密)從而得到一個(gè)簽名
4、將用戶的公鑰、CA生成的簽名加上相關(guān)信息整合在一起就形成了一個(gè)數(shù)字證書
驗(yàn)證證書流程
例如服務(wù)器和客戶端通信的時(shí)候,給了客戶端一個(gè)證書,客戶端如何驗(yàn)證這個(gè)證書是否有效。

1、 客戶端明文接收服務(wù)端發(fā)送過來的證書
2、客戶端提取證書中的簽名,并使用CA的公鑰對(duì)簽名進(jìn)行解密,得到原始的摘要信息。
3、 客戶端使用相同的哈希算法對(duì)接收到的證書(從證書中提取出公鑰、用戶信息和其他相關(guān)信息)進(jìn)行哈希運(yùn)算,生成一個(gè)新的摘要。
4、 對(duì)比兩個(gè)摘要是否一致,這樣就實(shí)現(xiàn)了數(shù)據(jù)完整性的驗(yàn)證。
數(shù)據(jù)通信流程
像https這種,就是通過證書來實(shí)現(xiàn)安全數(shù)據(jù)傳輸?shù)摹?/p>
客戶端:
-
客戶端使用哈希算法對(duì)需要發(fā)送的數(shù)據(jù)生成一個(gè)摘要。這個(gè)摘要可以用來驗(yàn)證數(shù)據(jù)的完整性,確保在傳輸過程中沒有被篡改。
-
客戶端生成一個(gè)隨機(jī)的對(duì)稱密鑰,并使用該密鑰對(duì)要發(fā)送的數(shù)據(jù)進(jìn)行加密。對(duì)稱密鑰加密速度快,適合加密大量數(shù)據(jù)。
-
客戶端使用服務(wù)端的公鑰(從證書中獲?。?duì)隨機(jī)對(duì)稱密鑰進(jìn)行加密。服務(wù)端的公鑰可以確保只有服務(wù)端能夠解密該對(duì)稱密鑰。
-
客戶端將生成的摘要、加密后的數(shù)據(jù)以及加密后的隨機(jī)對(duì)稱密鑰一起發(fā)送給服務(wù)端。
服務(wù)端:
-
服務(wù)端接收到客戶端發(fā)送的數(shù)據(jù)后,使用私鑰解密客戶端發(fā)送的加密的隨機(jī)對(duì)稱密鑰,以獲得該對(duì)稱密鑰。
-
服務(wù)端使用獲得的對(duì)稱密鑰對(duì)加密的數(shù)據(jù)進(jìn)行解密,以恢復(fù)原始數(shù)據(jù)。
-
服務(wù)端使用相同的哈希算法對(duì)解密后的數(shù)據(jù)生成一個(gè)摘要。文章來源:http://www.zghlxwxcb.cn/news/detail-734939.html
-
服務(wù)端將生成的摘要與客戶端發(fā)送的摘要進(jìn)行比較。如果兩個(gè)摘要相同,說明數(shù)據(jù)完整性沒有受到篡改。文章來源地址http://www.zghlxwxcb.cn/news/detail-734939.html
到了這里,關(guān)于Linux 搭建私有CA的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!