共计 1590 个字符,预计需要花费 4 分钟才能阅读完成。
什么是证书?
它是用来证明某某东西确实是某某东西的东西。通俗地说,证书就好比公章。通过公章,可以证明相关文件确实是对应的公司发出的。
理论上,人人都可以找个证书工具,自己做一个证书。
什么是 CA?
CA 全称 Certificate Authority,也叫“证书授权中心”。它是负责管理和签发证书的第三方机构。
什么是 CA 证书?
CA 证书,就是 CA 颁发的证书。
前面说了,人人都可以找工具制作证书。但是制作出来的证书是没用的,因为不具备权威性。
证书的签发过程
a. 服务方 S 向第三方机构 CA 提交公钥、组织信息、个人信息 (域名) 等信息并申请认证
b.CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等
c. 如信息审核通过,CA 会向申请者签发认证文件 - 证书。
证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名
签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名
d. 客户端 C 向服务器 S 发出请求时,S 返回证书文件
e. 客户端 C 读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
f. 客户端然后验证证书相关的域名信息、有效时间等信息
g. 客户端会内置信任 CA 的证书信息(包含公钥),如果 CA 不被信任,则找不到对应 CA 的证书,证书也会被判定非法。
在这个过程注意几点
1. 申请证书不需要提供私钥,确保私钥永远只能服务器掌握
2. 证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名
3. 内置 CA 对应的证书称为根证书,颁发者和使用者相同,自己为自己签名,即自签名证书
证书 = 公钥 + 申请者与颁发者信息 + 签名
CA 证书常用于 https (SSL 加密)
CentOS 7 为服务器
CentOS 6 为申请 CA 证书的客户机
一、搭建一台 CA 服务器
CA 证书根目录 /etc/pki/CA
1、生成私钥
()代表在子 bash 中运行,目的是为了不改变当前 Shell 中的 umask 值
genrsa 生成私钥
-out 私钥的存放路径 cakey.pem 为密钥名需与配置文件中一致
2048 密钥长度
2、自签证书
req 生成证书签署请求
-x509 生成自签署证书
-days n 证书的有效天数
-new 新请求
-key /path/to/keyfile 指定私钥文件
-out /path/to/somefile 输出文件位置
3、创建 CA 服务器所需文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号
二、客户机申请证书
1、生成私钥
2、生成证书请求
标红的三项须和 CA 服务器一致
证书申请一般通用 csr
3、把签署请求文件发送给 CA 服务器
三、CA 服务器签署证书
1、在 CA 服务器上签署证书
2、发送给客户机申请者
四、吊销证书
(一)节点请求吊销
1、获取证书 serial
x509 证书格式
-in 要吊销的证书
-noout 不输出额外信息
-serial 显示序列号
-subject 显示 subject 信息
(二)CA 验证信息
1、确认提交的 serial 和 subject 信息与 index.txt 文件中的信息是否一致
2、吊销证书
-revoke 删除证书
查看被吊销的证书列表
3、指定吊销证书的编号(如果是第一次吊销)
4、更新证书吊销列表
-gencrl 生成证书吊销列表
5、查看 crl 文件内容
-text 以文本形式显示
本文永久更新链接地址:http://www.linuxidc.com/Linux/2018-01/150210.htm