OpenSSL(1)密钥和证书管理

OpenSSL是一个开源项目,包括密码库和SSL/TLS工具集。 从项目的官方站点能够看到:
  OpenSSL项目是安全套接字层( secure sockets layer, SSL)和传输层安全( transport layer security, TLS)协议的一个实现,是你们共同努力开发出的代码可靠、功能齐全、商业级别的开源工具集。项目由遍及世界的志愿者所组成的社区进行管理,他们经过互联网进行沟通、计划和开发OpenSSL工具集以及相关的文档。
git

       OpenSSL在这一领域已经成为事实上的标准,而且拥有比较长的历史。如今几乎全部的服务器软件和不少客户端软件都在使用OpenSSL,其中基于命令行的工具是进行密钥、证书管理以及测试最经常使用到的软件了。 web

肯定 OpenSSL 版本和配置

查看ubuntu版本算法

查看OpenSSL版本ubuntu

上面最后一行的输出( /usr/lib/ssl)是OpenSSL默认状况下查找配置和证书的目录 。浏览器

misc/目录包含一些补充脚本,其中最有用的脚本容许你实现一个私有的证书颁发机构。 安全

查看可用命令

第一部分标准命令Standard commands列出了全部可使用的工具。若是对于某个命令,想获取更加详细的信息,可使用man加上工具的名称。例如man ciphers会告诉咱们密码套件是如何配置的。服务器

第二部分消息摘要命令Message Digest commands展现了可用的消息摘要命令。
并发

第三部分加密命令Cipher commands 展现了全部的加密命令 。
dom

建立可信证书库

OpenSSL没有自带可信根证书(也叫做可信证书库),因此若是你是本身从头开始安装的话,那么就须要从别的地方找找了。一种选择是使用操做系统自带的可信证书库,通常来讲没有问题,可是这个可信证书库可能不是最新的。更好的一种选择是从Mozilla那里获取,虽然麻烦一点 。
socket

密钥和证书管理

多数用户借助OpenSSL是由于但愿配置并运行可以支持SSL的Web服务器。整个过程包括3个步骤: (1) 生成强加密的私钥; (2) 建立证书签名申请( certificate signing request, CSR)而且发送给CA(3) 在你的Web服务器上安装CA提供的证书。

生成密钥

如今,通常认为2048位的RSA密钥是安全的,因此你应该采用这个长度的密钥。 DSA密钥也应该很多于2048位, ECDSA密钥则应该是256位以上。

使用genrsa命令来生成RSA密钥

openssl genrsa -aes128 -out fd.key 2048

这里,我指定私钥会使用AES-128算法来加密保存。

私钥以所谓的PEM格式存储,该格式仅包含文本:

cat fd.key

乍一看私钥是一堆随机数据,其实不是。你可使用下面的rsa命令解析出私钥的结构

openssl rsa -text -in fd.key
Private-Key: (2048 bit) modulus: 00:b3:02:c2:68:7a:bd:b3:11:47:98:d9:25:e1:21: d8:16:84:aa:e7:23:85:aa:f9:38:8f:e2:7f:d1:b5: 2f:76:c8:5a:d9:75:f9:6c:d2:54:dd:e0:b2:be:3c: f6:eb:9b:0e:3d:b6:37:eb:02:d1:44:09:09:40:f8: 4d:5d:1d:41:1d:53:79:dc:b1:55:2e:e7:8b:0a:62: b7:07:2e:55:ef:fc:92:96:6a:ef:3c:27:0a:74:17: 8e:57:b7:79:d5:83:5f:cc:53:a9:e6:b9:8a:fa:00: 23:b9:ec:78:e2:a3:69:81:ac:28:3e:06:cb:92:05: db:35:7b:00:b3:fc:52:da:2a:17:1c:14:67:67:ad: 1f:d4:e2:80:51:9f:40:4c:b8:a7:3e:9a:8b:2e:f8: 5c:a7:dd:73:55:84:c7:4d:9b:eb:24:0a:c7:b6:b0: 57:fc:96:a2:9a:81:14:18:dc:20:db:8b:d1:31:e1: 5d:01:78:23:cb:20:1d:c2:a4:fc:bd:da:b2:16:fc: 63:22:b9:31:d1:50:21:78:07:b6:91:9e:47:10:de: 80:3d:d4:8e:bb:cb:d0:ca:ba:8e:7b:6d:ba:3c:b5: 9a:af:49:96:8a:6f:72:bc:cc:a8:73:07:1f:8e:d3: 77:99:98:72:9e:35:eb:01:70:ee:f5:75:33:e9:ff: e3:e5 publicExponent: 65537 (0x10001) privateExponent: 7b:17:b5:a8:f4:65:c7:61:65:73:34:36:78:e5:b5: da:5e:25:ca:c4:c1:60:7c:f9:28:ef:9d:e7:0d:08: f3:4b:f8:34:ba:8b:e6:09:87:b3:fe:93:ca:7e:cf: 67:d9:7a:64:73:0d:66:7b:cc:7c:55:1e:58:df:a5: 0b:17:57:b4:1b:b7:9b:4b:11:81:2c:54:8e:b2:ac: 9a:b2:81:03:82:11:26:7f:a7:bc:1c:38:72:f5:d3: ba:7b:7e:ba:94:18:e6:be:cd:00:cb:ab:46:17:9c: 79:77:a2:f4:6d:5b:da:80:10:37:fe:a2:32:e9:f5: ff:83:72:4b:51:81:83:63:f1:89:7b:7e:80:35:5e: 55:92:8e:11:8c:bb:d8:36:b8:34:02:6d:ed:14:e0: 09:1a:d2:ea:90:d3:b8:04:cc:c3:48:1d:10:30:39: da:e2:ab:a9:f5:a8:83:3b:54:6e:1f:8e:2d:6a:7e: 5b:2c:ef:0f:6b:b2:d9:33:d1:68:f7:b7:7b:ca:8f: bf:33:f6:77:0d:88:f9:18:db:cc:be:16:93:d0:92: be:8a:22:8c:aa:da:fa:80:59:eb:69:85:d3:ff:de: c1:58:fd:5b:92:37:21:56:eb:56:ad:c4:d0:dd:96: cd:55:e6:97:ed:e4:15:fb:10:de:a3:8e:75:0e:c7: 2d prime1: 00:d9:48:10:0b:85:a5:bb:98:ef:03:89:05:37:74: 9a:97:2b:00:cf:6e:3a:bd:a2:8e:b0:a4:e9:de:32: 72:14:a8:50:4d:de:b7:d1:fa:bc:3c:43:97:c6:fe: d2:24:a2:da:56:ff:40:be:75:bf:ee:63:bf:04:50: dc:d3:8d:ea:31:77:11:f8:b1:48:55:39:c5:f1:92: 46:df:34:68:47:8f:70:3d:72:5c:b8:a7:3d:31:14: 44:38:f5:ff:2d:38:78:08:34:d0:2b:80:8b:63:fb: bc:40:e1:29:91:37:99:f4:0b:36:5a:e5:42:19:81: ec:e0:22:30:8c:8e:38:7c:3f prime2: 00:d2:e8:dd:6d:e5:e7:62:2c:24:74:fb:c1:e3:52: d6:f7:78:29:7d:39:03:65:76:d3:57:84:10:78:7f: b1:08:9d:68:ee:f7:5c:50:d7:51:a0:e5:e8:ca:fc: 7d:2e:18:64:9a:c8:46:89:4d:49:86:5b:73:83:bf: 66:21:ac:45:98:b5:37:ce:6e:1f:ff:c1:5a:f5:2f: 1b:e1:67:75:a3:0f:06:cd:17:24:24:69:90:f5:ed: 2b:c8:b8:9c:be:ab:1f:a8:ba:79:6c:eb:e3:4d:c5: c3:00:5c:17:6c:1d:de:c4:50:ff:d8:7c:6e:ef:8b: 41:c8:40:08:a7:60:b3:e6:db exponent1: 00:8c:b1:40:d2:75:23:af:a9:83:7a:c2:8a:82:32: 1a:b7:af:bc:c2:94:19:ad:19:49:53:d0:35:2f:0f: 73:17:35:35:6a:76:c0:88:52:d6:f8:1e:bc:74:ba: 23:d0:5d:33:0c:0a:14:1e:3f:98:9c:00:32:7b:d4: f0:68:7c:08:1d:27:80:97:8c:13:ce:3b:ae:94:91: a7:1a:78:90:dd:65:5f:c4:29:fd:28:04:02:77:79: 2c:03:c6:26:09:5d:fb:3b:35:17:66:53:c1:ee:67: de:aa:14:22:1a:49:ea:82:3f:90:5e:a2:fc:7e:0f: c7:16:0a:8d:6d:35:da:15:79 exponent2: 00:87:07:3b:2c:ae:f2:32:72:1c:6d:20:f9:82:f6: 78:56:3b:82:24:7f:a9:e2:fd:ee:54:ab:62:78:23: 18:4e:71:a8:ca:c5:67:3f:02:7b:6a:4d:87:7a:dd: a7:af:29:42:cf:ad:c5:2b:06:66:3a:34:b6:81:f4: ba:08:78:e8:9d:d9:f7:7e:9c:16:b4:81:30:20:a5: 26:6e:6a:f4:6f:8e:a1:46:10:b8:bc:ef:31:35:a1: c0:54:63:8d:46:ac:fc:39:e4:18:f5:59:18:4f:a4: 7b:31:f1:c3:b5:1e:72:8e:b1:64:fb:4e:bf:1f:71: c2:8d:d8:21:32:37:c1:35:dd coefficient: 00:9a:f0:08:62:0b:0d:0c:d0:ff:23:f1:06:8d:e4: 8f:db:7d:16:f5:33:d5:6c:d1:dc:1e:d1:35:33:a1: 4f:7b:e4:ef:ed:eb:ac:a1:36:a1:87:44:f3:e1:d2: 24:3b:45:c0:d3:47:92:63:ec:ec:06:aa:a4:da:9c: f4:0b:97:70:26:d1:c1:33:d8:40:ca:b7:46:95:e3: a3:f6:ed:be:76:bf:1d:ee:71:a8:0f:9e:73:9a:e3: 5c:a1:d4:c3:03:77:29:ea:47:64:a4:e0:ac:4d:c4: 25:ea:cf:4a:15:58:fa:bb:b0:bd:7d:0c:cd:0f:23: fc:9b:a8:72:fb:29:40:72:a7 writing RSA key -----BEGIN RSA PRIVATE KEY----- MIIEpQIBAAKCAQEAswLCaHq9sxFHmNkl4SHYFoSq5yOFqvk4j+J/0bUvdsha2XX5 bNJU3eCyvjz265sOPbY36wLRRAkJQPhNXR1BHVN53LFVLueLCmK3By5V7/ySlmrv PCcKdBeOV7d51YNfzFOp5rmK+gAjuex44qNpgawoPgbLkgXbNXsAs/xS2ioXHBRn Z60f1OKAUZ9ATLinPpqLLvhcp91zVYTHTZvrJArHtrBX/JaimoEUGNwg24vRMeFd AXgjyyAdwqT8vdqyFvxjIrkx0VAheAe2kZ5HEN6APdSOu8vQyrqOe226PLWar0mW im9yvMyocwcfjtN3mZhynjXrAXDu9XUz6f/j5QIDAQABAoIBAHsXtaj0ZcdhZXM0 NnjltdpeJcrEwWB8+SjvnecNCPNL+DS6i+YJh7P+k8p+z2fZemRzDWZ7zHxVHljf pQsXV7Qbt5tLEYEsVI6yrJqygQOCESZ/p7wcOHL107p7frqUGOa+zQDLq0YXnHl3 ovRtW9qAEDf+ojLp9f+DcktRgYNj8Yl7foA1XlWSjhGMu9g2uDQCbe0U4Aka0uqQ 07gEzMNIHRAwOdriq6n1qIM7VG4fji1qflss7w9rstkz0Wj3t3vKj78z9ncNiPkY 28y+FpPQkr6KIoyq2vqAWetphdP/3sFY/VuSNyFW61atxNDdls1V5pft5BX7EN6j jnUOxy0CgYEA2UgQC4Wlu5jvA4kFN3SalysAz246vaKOsKTp3jJyFKhQTd630fq8 PEOXxv7SJKLaVv9AvnW/7mO/BFDc043qMXcR+LFIVTnF8ZJG3zRoR49wPXJcuKc9 MRREOPX/LTh4CDTQK4CLY/u8QOEpkTeZ9As2WuVCGYHs4CIwjI44fD8CgYEA0ujd beXnYiwkdPvB41LW93gpfTkDZXbTV4QQeH+xCJ1o7vdcUNdRoOXoyvx9LhhkmshG iU1Jhltzg79mIaxFmLU3zm4f/8Fa9S8b4Wd1ow8GzRckJGmQ9e0ryLicvqsfqLp5 bOvjTcXDAFwXbB3exFD/2Hxu74tByEAIp2Cz5tsCgYEAjLFA0nUjr6mDesKKgjIa t6+8wpQZrRlJU9A1Lw9zFzU1anbAiFLW+B68dLoj0F0zDAoUHj+YnAAye9TwaHwI HSeAl4wTzjuulJGnGniQ3WVfxCn9KAQCd3ksA8YmCV37OzUXZlPB7mfeqhQiGknq gj+QXqL8fg/HFgqNbTXaFXkCgYEAhwc7LK7yMnIcbSD5gvZ4VjuCJH+p4v3uVKti eCMYTnGoysVnPwJ7ak2Het2nrylCz63FKwZmOjS2gfS6CHjondn3fpwWtIEwIKUm bmr0b46hRhC4vO8xNaHAVGONRqz8OeQY9VkYT6R7MfHDtR5yjrFk+06/H3HCjdgh MjfBNd0CgYEAmvAIYgsNDND/I/EGjeSP230W9TPVbNHcHtE1M6FPe+Tv7eusoTah h0Tz4dIkO0XA00eSY+zsBqqk2pz0C5dwJtHBM9hAyrdGleOj9u2+dr8d7nGoD55z muNcodTDA3cp6kdkpOCsTcQl6s9KFVj6u7C9fQzNDyP8m6hy+ylAcqc= -----END RSA PRIVATE KEY-----
View Code

若是你须要单独查看密钥的公开部分,可使用下面的rsa命令:

openssl rsa -in fd.key -pubout -out fd-public.key

查看这个刚生成的文件,就会发现有明显的标识,表示这部分确实是公开的信息(公钥):

建立证书签名申请

一旦有了私钥,就能够建立证书签名申请( certificate signing request, CSR)。这是要求CA给证书签名的一种正式申请,该申请包含申请证书的实体的公钥以及该实体的某些信息。该数据将成为证书的一部分。 CSR始终使用它携带的公钥所对应的 私钥 对证书 进行签名。

CSR建立的过程通常都是交互式的,你须要提供区分证书所需的不一样元素。若是你想让某一个字段为空,不要直接回车,必须输入一个点( .);若是直接回车,OpenSSL会直接使用这个字段默认的值。

root@ubuntu:/usr# openssl req -new -key fd.key -out fd.csr Enter pass phrase for fd.key: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:CN State or Province Name (full name) [Some-State]:JP^H^H^[[3~^H^[[D^[[D^[[C^[[A^[[B^C root@ubuntu:/usr# openssl req -new -key fd.key -out fd.csr Enter pass phrase for fd.key: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:cn State or Province Name (full name) [Some-State]:JPprovince Locality Name (eg, city) []:JiNan Organization Name (eg, company) [Internet Widgits Pty Ltd]:jpconpany Organizational Unit Name (eg, section) []:jpsection Common Name (e.g. server FQDN or YOUR name) []:jpserver.test.com Email Address []:xdyixia@163.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:. An optional company name []:.
根据RFC 2985的5.4.1节①, 质询密码( challenge password)是一个可选字段,用于在证书吊销过程当中确认申请过该证书的最初实体的身份。若是输入这个字段,则会将密码包括在CSR文件中并发送给CA。几乎没有CA会依赖这个字段,我所看到的帮助信

CSR生成以后,可使用它去直接进行证书签名或者将它发送给公共CA让他们对证书进行签名。下面会具体讲这两种方式,可是在操做以前,最好再检查一遍CSR是正确的。能够这么作:

root@ubuntu:/usr# openssl req -text -in fd.csr -noout Certificate Request: Data: Version: 0 (0x0) Subject: C=cn, ST=JPprovince, L=JiNan, O=jpconpany, OU=jpsection, CN=jpserver.test.com/emailAddress=xdyixia@163.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:b3:02:c2:68:7a:bd:b3:11:47:98:d9:25:e1:21: d8:16:84:aa:e7:23:85:aa:f9:38:8f:e2:7f:d1:b5: 2f:76:c8:5a:d9:75:f9:6c:d2:54:dd:e0:b2:be:3c: f6:eb:9b:0e:3d:b6:37:eb:02:d1:44:09:09:40:f8: 4d:5d:1d:41:1d:53:79:dc:b1:55:2e:e7:8b:0a:62: b7:07:2e:55:ef:fc:92:96:6a:ef:3c:27:0a:74:17: 8e:57:b7:79:d5:83:5f:cc:53:a9:e6:b9:8a:fa:00: 23:b9:ec:78:e2:a3:69:81:ac:28:3e:06:cb:92:05: db:35:7b:00:b3:fc:52:da:2a:17:1c:14:67:67:ad: 1f:d4:e2:80:51:9f:40:4c:b8:a7:3e:9a:8b:2e:f8: 5c:a7:dd:73:55:84:c7:4d:9b:eb:24:0a:c7:b6:b0: 57:fc:96:a2:9a:81:14:18:dc:20:db:8b:d1:31:e1: 5d:01:78:23:cb:20:1d:c2:a4:fc:bd:da:b2:16:fc: 63:22:b9:31:d1:50:21:78:07:b6:91:9e:47:10:de: 80:3d:d4:8e:bb:cb:d0:ca:ba:8e:7b:6d:ba:3c:b5: 9a:af:49:96:8a:6f:72:bc:cc:a8:73:07:1f:8e:d3: 77:99:98:72:9e:35:eb:01:70:ee:f5:75:33:e9:ff: e3:e5 Exponent: 65537 (0x10001) Attributes: a0:00 Signature Algorithm: sha256WithRSAEncryption a9:af:22:f5:5e:d8:18:bb:e0:ea:e3:08:70:a7:a9:5b:02:42: f7:9f:99:d4:1b:41:54:58:9b:63:a7:20:9e:28:04:dd:b2:d5: 1f:5e:83:3b:ef:b8:d9:37:98:37:da:09:a9:2e:4f:3c:fd:c1: a6:c2:ea:b7:97:ce:0f:fb:48:d4:0c:89:3b:fe:d2:ee:ae:ee: b3:18:bc:f5:36:79:ea:08:de:37:41:a4:6b:44:9d:32:98:7b: a0:b4:eb:9e:40:bc:43:ce:43:62:4e:a6:6c:98:f8:47:13:1d: eb:e0:d5:9d:55:05:cc:01:9a:ee:5d:86:b1:ba:c8:cd:0d:62: 1c:a5:6c:60:ec:ed:89:96:50:57:ac:45:7c:b2:a3:fe:7d:10: a9:da:67:1c:03:99:ff:be:f3:60:b7:b6:db:6c:50:82:01:3c: 6b:4c:cb:dc:c6:51:f2:ff:0d:86:86:8f:67:cb:66:be:d0:d4: 44:59:9a:e8:dc:9a:c7:53:0c:50:5a:f5:98:58:1d:61:90:59: ab:de:27:e3:ff:2f:98:29:7f:ab:5f:17:a4:a1:ab:36:82:93: ba:7a:f8:ea:92:91:4a:85:de:4b:16:56:a7:15:f3:e4:eb:ff: a8:94:11:68:d8:b5:fb:a0:e1:d4:1c:09:0a:4f:e9:23:3d:80: 4b:79:48:35
View Code

用当前证书生成 CSR 文件 

若是你想更新一张证书而且不想对里面的信息做任何更改,那么实现能够变得简单一些。使用下面的命令能够用当前的证书建立一个全新的CSR文件:

openssl x509 -x509toreq -in fd.crt -out fd.csr -signkey fd.key

非交互方式生成 CSR

能够先建立一个fd.cnf文件

[req] prompt = no distinguished_name = dn req_extensions = ext input_password = PASSPHRASE [dn] CN = www.feistyduck.com emailAddress = webmaster@feistyduck.com O = Feisty Duck Ltd L = London C = GB [ext] subjectAltName = DNS:www.feistyduck.com,DNS:feistyduck.com
View Code

而后使用下面的命令直接建立CSR文件:

openssl req -new -config fd.cnf -key fd.key -out fd.csr

自签名证书

若是你只是想安装一台本身使用的TLS服务器,那么能够没必要找CA去获取一个公开信任的证书,本身就能够直接签发一个。最简单的方式就是生成自签名证书。若是你使用Firefox,那么能够在第一次访问网站的时候建立一个证书例外,而后就能够像使用公开可信证书同样正常访问了。

若是已经有了CSR,可使用下面的文件建立证书:

openssl x509 -req -days 365 -in fd.csr -signkey fd.key -out fd.crt

也能够无需单首创建一个CSR,使用下面的命令直接使用私钥建立自签名证书:

openssl req -new -x509 -days 365 -key fd.key -out fd.crt

若是你不想有交互提示,直接使用-subj并带上标题信息就能够了

openssl req -new -x509 -days 365 -key fd.key -out fd.crt \ -subj "/C=GB/L=London/O=Feisty Duck Ltd/CN=www.feistyduck.com"

建立对多个主机名有效的证书

默认状况下, OpenSSL建立的证书只包含一个公用名并且只能设置一个主机名。由于这个限制,即使你有其余相关联的站点,也不得不为每一个站点生成一张单独的证书。在这种状况下,使用一张多域名( multidomain)的证书就有意义了。即使你是维护一个站点,也得确保用户在访问站点的全部子域名的时候证书是有效的。在实际使用中意味着使用至少两个名称,一个是使用www开头的,一个是没有任何前缀的(例如www.feistyduck.com和feistyduck.com)。

有两种方式在一张证书里面支持多主机名。一种方式是在X.509的使用者可选名称( subjectalternative name, SAN)扩展字段里面列出全部要使用的主机名;另一种就是使用泛域名。能够将两种方式合在一块儿,这样更加方便。在实际使用的时候,能够设置顶级域名和一个泛域名来囊括全部二级域名(例如feistyduck.com和*.feistyduck.com)。

当证书包括可选名称的时候,全部公用名就会被忽略。 CA新建立的证书甚至可能再也不包括任何公用名,因此,请在可选名称列表中包含全部想要的主机名。

首先,将扩展信息放在一个单独的文本文件中,我将该文件命名为fd.ext。在这个文件中,指定扩展的名称( subjectAltName),而且像下面这样列出须要的主机名:

subjectAltName = DNS:*.feistyduck.com, DNS:feistyduck.com而后当使用x509命令签发证书的时候,使用-extfile开关引用该文件:

而后当使用x509命令签发证书的时候,使用-extfile开关引用该文件:

$ openssl x509 -req -days 365 \ -in fd.csr -signkey fd.key -out fd.crt \ -extfile fd.ext

剩下的步骤与以前的同样,固然在检查证书的时候你会发现它包括了SAN扩展信息:

X509v3 extensions: X509v3 Subject Alternative Name: DNS:*.feistyduck.com, DNS:feistyduck.com

检查证书

第一眼看到证书内容的时候会以为它们就是一堆随机数据,而你只须要知道如何解析它们,就会发现其实里面包含了不少信息。 x509命令能够帮助你查看刚生成的自签名证书。下面的例子中我使用-text来打印证书内容,使用-noout则不打印编码后的证书内容,这样能够减小信息干扰(默认状况下会打印):

root@ubuntu:/usr# openssl x509 -text -in fd.crt -noout Certificate: Data: Version: 1 (0x0) Serial Number: 11154907835031696390 (0x9ace319321493406) Signature Algorithm: sha256WithRSAEncryption Issuer: C=cn, ST=JPprovince, L=JiNan, O=jpconpany, OU=jpsection, CN=jpserver.test.com/emailAddress=xdyixia@163.com Validity Not Before: Oct 15 08:37:40 2019 GMT Not After : Oct 14 08:37:40 2020 GMT Subject: C=cn, ST=JPprovince, L=JiNan, O=jpconpany, OU=jpsection, CN=jpserver.test.com/emailAddress=xdyixia@163.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:b3:02:c2:68:7a:bd:b3:11:47:98:d9:25:e1:21: d8:16:84:aa:e7:23:85:aa:f9:38:8f:e2:7f:d1:b5: 2f:76:c8:5a:d9:75:f9:6c:d2:54:dd:e0:b2:be:3c: f6:eb:9b:0e:3d:b6:37:eb:02:d1:44:09:09:40:f8: 4d:5d:1d:41:1d:53:79:dc:b1:55:2e:e7:8b:0a:62: b7:07:2e:55:ef:fc:92:96:6a:ef:3c:27:0a:74:17: 8e:57:b7:79:d5:83:5f:cc:53:a9:e6:b9:8a:fa:00: 23:b9:ec:78:e2:a3:69:81:ac:28:3e:06:cb:92:05: db:35:7b:00:b3:fc:52:da:2a:17:1c:14:67:67:ad: 1f:d4:e2:80:51:9f:40:4c:b8:a7:3e:9a:8b:2e:f8: 5c:a7:dd:73:55:84:c7:4d:9b:eb:24:0a:c7:b6:b0: 57:fc:96:a2:9a:81:14:18:dc:20:db:8b:d1:31:e1: 5d:01:78:23:cb:20:1d:c2:a4:fc:bd:da:b2:16:fc: 63:22:b9:31:d1:50:21:78:07:b6:91:9e:47:10:de: 80:3d:d4:8e:bb:cb:d0:ca:ba:8e:7b:6d:ba:3c:b5: 9a:af:49:96:8a:6f:72:bc:cc:a8:73:07:1f:8e:d3: 77:99:98:72:9e:35:eb:01:70:ee:f5:75:33:e9:ff: e3:e5 Exponent: 65537 (0x10001) Signature Algorithm: sha256WithRSAEncryption 3a:b5:8b:23:1a:2a:bf:a3:0c:27:04:18:54:d7:6f:cc:78:4a: 55:55:c5:4f:70:6d:79:6b:3e:72:d4:54:0f:18:9f:e5:33:34: 8a:ca:d8:cd:15:0d:ba:48:b8:0d:04:ca:30:e5:5d:58:52:14: f8:e4:9e:8b:cd:19:c8:e2:b2:1c:67:d9:43:8a:d2:1e:7b:9a: 0a:29:d5:c2:9f:2e:78:c0:df:62:26:a9:cd:0a:92:c4:b7:12: 70:a6:21:e7:15:98:d3:5a:f4:be:47:eb:ec:78:b8:6c:39:68: 49:49:2b:dc:a9:ae:f9:de:88:91:e6:32:b8:a8:07:82:50:56: 2e:db:25:d6:6b:5f:ee:39:9b:d0:2f:7f:c6:5c:f8:4c:92:7e: b1:3a:11:0c:1e:bf:6c:ba:af:19:23:85:8e:bf:e1:2b:9e:ff: 7e:75:e0:24:ec:91:72:0d:1e:f7:6f:55:e6:66:b1:ef:2a:2b: e5:dc:91:ab:45:aa:ad:bf:48:a2:d7:5e:41:d0:a7:bf:a6:70: 88:07:bb:5d:7e:0a:13:44:58:f5:73:41:a2:2d:ee:5c:80:48: a7:1c:44:7a:75:47:48:25:86:53:7d:f4:c0:8c:7c:f2:6d:af: 1c:d9:13:d2:d1:e4:ef:04:0c:9b:b5:37:58:47:6f:a0:7d:c2: 1e:4f:81:c9
View Code

就像上面的例子同样,自签名证书通常只包括最基本的证书数据。相比而言,公共CA签发的证书则含有更多有意义的信息(经过X.509扩展机制),让咱们快速了解一下。

基本约束( basic constraint)扩展用于标记证书是不是一个CA,这样的证书能够给其余证书进行签名。非CA证书则没有这个扩展项或者其中CA的值会被设置为FALSE。这是一个关键扩展,意味着全部软件必须识别这个字段。

X509v3 Basic Constraints: critical CA:FALSE

密钥用法( key usage, KU)和扩展密钥用法( extended key usage, EKU)扩展限制了证书的使用范围。若是这两个扩展存在,只有列表里面的使用方式是容许的。若是这个扩展不存在,则没有任何限制。你看到的这个例子是很是典型的Web服务器证书,也就是说它不能进行代码签名:

X509v3 Key Usage: critical   Digital Signature, Key Encipherment X509v3 Extended Key Usage:   TLS Web Server Authentication, TLS Web Client Authentication

CRL分发点( CRL distribution point)扩展列出了CA证书吊销列表( certificate revocation list,CRL)的地址,当证书须要被吊销的时候这个信息很是重要。 CA会对CRL进行签名,而且每隔一段时间发布一次(例如, 7天)。

X509v3 CRL Distribution Points: Full Name: URI:http://crl.starfieldtech.com/sfs3-20.crl

证书策略certificate policy)扩展用来指出证书使用哪一种策略签发,

例如扩展验证( extendedvalidation, EV)标识就在这里(证书下面这个例子)。每一个标识都拥有一个惟一的对象标识符( object identifier, OID),对签发的CA来讲它们是惟一的。另外这个扩展通常还包括一个或者多个证书策略声明( certificate policy statement, CPS),通常都是网页或者PDF文档。

509v3 Certificate Policies: Policy: 2.16.840.1.114414.1.7.23.3 CPS: http://certificates.starfieldtech.com/repository/

颁发机构信息访问( authority information access, AIA)扩展包括了两个重要信息。首先它列出了CA的在线证书状态协议( online certificate status protocol, OCSP)响应程序的地址,能够用来实时监测证书的吊销状况。这个扩展可能还带上这个证书颁发者证书地址也就是证书链的上一层证书)。如今服务器证书已经不多直接使用根证书进行签名了,因此说用户通常须要在他们的配置里面加上一个或者多个中间证书,这时候就很容易出现由于漏了致使证书验证失败。有一些客户端(例如IE)会使用这个信息来获取中间CA的证书,从而弥补服务器忘记配置中间证书的问题,可是大部分的客户端不会.

Authority Information Access: OCSP - URI:http://ocsp.starfieldtech.com/ CA Issuers - URI:http://certificates.starfieldtech.com/repository/sf_intermediate.crt

使用者密钥标识符( subject key identifier)和颁发机构密钥标识符( authority key identifier) 扩展分别创建了惟一的使用者和颁发机构标识符。证书的颁发机构密钥标识符扩展的信息必须与 颁发者的使用者密钥标识符扩展里面的信息一致。这些信息在证书链路径创建过程当中至关有用 ,客户端会试图从分支(服务器)证书开始,寻找到根证书全部可能的路径。证书机构常常一个私 钥对应多个证书,而这个字段容许软件能够很是可靠地让证书和密钥对应起来。现实中不少服务器提供的证书链其实都是错误的,可是由于浏览器能够自动寻找到其余可信的路径,因此这种状况经常被忽略了。

X509v3 Subject Key Identifier:   4A:AB:1C:C3:D3:4E:F7:5B:2B:59:71:AA:20:63:D6:C9:40:FB:14:F1 X509v3 Authority Key Identifier:   keyid:49:4B:52:27:D1:1B:BC:F2:A1:21:6A:62:7B:51:42:7A:8A:D7:D5:56

最后使用者可选名称( subject alternative name)扩展用来列出全部合法的主机名。这个扩展是可选的,若是不存在,客户端就会使用使用者( subject)字段里面公用名( common name, CN)提供的信息;若是扩展存在,那么在验证过程当中CN字段的内容会被忽略。

X509v3 Subject Alternative Name: DNS:www.feistyduck.com, DNS:feistyduck.com

密钥和证书格式转换

私钥和证书能够以各类格式进行存储,因此你可能常常须要进行各类格式之间的转换,最多见的格式以下所示

Binary (DER) certificate 包含原始格式的X.509证书,使用DER ASN.1编码。 ASCII (PEM) certificate(s) 包含base64编码过的DER证书,它们以-----BEGIN CERTIFICATE-----开头,以-----ENDCERTIFICATE-----结尾。虽然有些程序能够容许多个证书存在一个文件中,可是通常来讲一个文件只有一张证书。例如Apache Web服务器要求服务器的证书所有在一个文件里面,而中间证书一块儿放在另一个文件中。 Binary (DER) key 包含DER ASN.1编码后的私钥的原始格式。 OpenSSL使用他本身传统的方式建立密钥( SSLeay)格式。还有另一种不常使用的格式叫做PKCS#8(RFC 5208定义的)。 OpenSSL可使用pkcs8命令进行PKCS#8格式的转换。 ASCII (PEM) key 包括base64编码后的DER密钥和一些元数据信息(例如密码的保存算法) PKCS#7 certificate(s) RFC 2315定义的一种比较复杂的格式,设计的目的是用于签名和加密数据的传输。通常常见的是.p7b和.p7c扩展名的文件,而且文件里面能够包括所需的整个证书链。 Java的密钥管理工具支持这种格式。 PKCS#12 (PFX) key and certificate(s) 一种能够用来保存服务器私钥和整个证书链的复杂格式,通常以.p12和.pfx扩展名结尾。这类格式常见于Microsoft的产品,可是也用于客户端证书。虽然好久之前PFX表示PKCS#12以前的版本,如今PFX常被用做PKCS#12的代名词,不过你已经很难遇到老版本了。
View Code
1. PEM和DER转换 使用x509工具进行PEM和DER格式之间的证书转换,从PEM转换到DER: $ openssl x509 -inform PEM -in fd.pem -outform DER -out fd.der 从DER转换到PEM: $ openssl x509 -inform DER -in fd.der -outform PEM -out fd.pem 在私钥的DER和PEM格式之间进行转换方式是同样的,可是须要使用rsa或者dsa命令分别用做RSA和DSA密钥。 2. PKCS#12( PFX)转换 只须要一个命令就能够将PEM转换成PKCS#12。下面的例子将密钥(fd.key)、 证书( fd.crt)以及中间证书( fd-chain.crt)转换成一个PKCS#12文件: $ openssl pkcs12 -export \ -name "My Certificate" \ -out fd.p12 \ -inkey fd.key \ -in fd.crt \ -certfile fd-chain.crt Enter Export Password: **************** Verifying - Enter Export Password: **************** 3. PKCS#7转换 使用crl2pkcs7命令将PEM转换成PKCS#7格式: $ openssl crl2pkcs7 -nocrl -out fd.p7b -certfile fd.crt -certfile fd-chain.crt 将pkcs7命令与-print_certs开关一块儿使用能够将PKCS#7转换成PEM格式: openssl pkcs7 -in fd.p7b -print_certs -out fd.pem 与PKCS#12同样,你还得手动编辑fd.pem文件而且将其分红不一样部分。

 

内容摘自《OpenSSL攻略》

根据该书进行的实验并截图 

相关文章
相关标签/搜索