MQTT TLS 加密传输git
Mosquitto原生支持了TLS加密,TLS(传输层安全)是SSL(安全套接层)的新名称,生成证书后再配置一下MQTT代理,本文主要介绍Mqtt如何实现双向认证和单向认证方法。github
单向认证:就是只有服务器提供证书,客户端不须要证书,双向认证:服务端和客户端都提供证书。安全
首先咱们须要生成证书权威(Certificate Authority,CA)的认证和密钥,生成过程当中Common Name就是hostname,网上不少生成CA证书直接指令OpenSSl方法,没有对Common Name进行扩展,本文不是主要介绍CA生成方法,这里为方便直接采用github中的一个脚本,能够让hostname为localhost、本机ip或127.0.0.1,经过连接脚本地址运行脚本。bash
从OweTracks项目下载并运行generate-CA.sh脚本。该脚本建立CA文件,生成服务器证书,并使用CA来签名证书。服务器
运行脚本 ui
$ mkdir myca加密
$ cd mycaspa
$ bash ./generate-CA.sh代理
generate-CA.sh会产生6个文件:ca.crt,ca.key,ca.srl,host.crt,host.csr和host.key。分别为: 证书(.CRT),钥匙(.KEY),请求(.csr文件),并在签名过程当中的一系列记录文件(.slr),注意host是系统名字,也就是服务器端的文件。rest
其中将三个文件拷贝到/etc/mosquitto目录:
$ sudo cp ca.crt /etc/mosquitto/ca_certificates/
$ sudo cp host.crt host.key /etc/mosquitto/certs/
一、配置文件/etc/mosquitto/mosquitto.conf:
# mosquitto.conf
pid_file /var/run/mosquitto.pid
persistence true
persistence_location /var/lib/mosquitto/
log_dest file /var/log/mosquitto/mosquitto.log
port 8883
cafile /etc/mosquitto/ca_certificates/ca.crt
certfile /etc/mosquitto/certs/host.crt
keyfile /etc/mosquitto/certs/host.key
在拷贝证书文件和修改mosiquitto.conf后, 重启服务:
$ sudo service mosquitto restart
二、单向认证时客户端不须要生成客户端证书、钥匙和请求,仅须要将CA证书ca.crt,ca.key,ca.srl,拷贝到客户端系统中
客户端接收mosquitto_sub:
$ mosquitto_sub -p 8883 -t /cnc/knd/# --cafile ca.crt
客户端发布mosquitto_pub
$ mosquitto_pub -p 8883 -t /cnc/knd/# -m "status"--cafile ca.crt
一、若为双向认证则需根据CA证书生成客户端证书,生成客户端证书、钥匙和请求的方法是在CA证书文件夹下执行OpenSSL
$ openssl genrsa -out client.key 2048
$ openssl req -new -out client.csr -key client.key -subj "/CN=client/O=example.com"
$ openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAserial ./ca.srl -out client.crt -days 3650 -addtrust clientAuth
二、配置文件/etc/mosquitto/mosquitto.conf多一行:
require_certificate true
三、双向认证时客户端须要写入本身的证书信息和密钥来进行验证,
客户端接收mosquitto_sub:
$ mosquitto_sub -p 8883 -t /cnc/knd/# --cafile ca.crt --cert client.crt --key client.key
客户端发布mosquitto_pub
$ mosquitto_pub -p 8883 -t /cnc/knd/# -m "status"--cafile ca.crt --cert client.crt --key client.key
能够看出双向认证一个客户端有一个本身的证书信息,这样更为安全,但每一个客户端都须要安装证书也很麻烦,具体采用什么方法,还要考虑实际场合,第一次接触TLS,若有错误,还请指教。