OPENSSL加密技术及私有CA的搭建

加密方式有对称加密 非对称加密 单向加密

对称加密:

    加密和加密都用同一个对称密钥,但是,这种加密方法存在一定问题,就是密钥传输时,容易被盗窃。还有密钥管理困难,对称加密的方法:DESAESBlowfishTwofishIDEARC6CAST5

 

非对称加密:

公钥和私钥都可以进行加密,解密是公钥和私钥对应解密的,就好像一把锁对应多把相同的钥匙一样,公钥可以公开的,非对称加密解决了密钥传输时带来的问题,同时还解决了密钥管理的繁杂的问题。但是如果你用非对称加密的方式来加密一段数据,速度会非常慢,比对称加密的速度慢几个数量级。非对称加密的方法:RSA DSA

 

单向加密:

单向加密是用来提取数据的特征码,为了保证数据传输时的完整性,哪怕数据发生一点的变化,特征码都会引起巨大的改变,单向加密的方法:MD5 SHA

 

数据的安全传输方式:

(这个图取之于silently的浅谈Openssl与私有CA搭建博客文章的图)

 

1.png

第一步,用户B向服务器A发起访问请求,并携带自己的证书信息。服务器A收到用户B发来的证书后,查找安装系统时内置的证书或通过其它可靠途径获得证书公钥从中挑选出一个对应的公钥解密证书的签名信息,完成CA的合法身份验证,并得到签名信息的特征码,而后使用同样的算法提取签名信息的特征码与之对比,完成签名信息的完整性校验,然后再对比主体的名称与服务器的主机名是否一样,如果一样就从用户B中发来的证书中提取用户B的公钥信息,最后将自己的证书发送给用户B。

 

第二步,用户B收到服务器A发来的证书,使用与之同样的证书验证流程验证证书的合法性以及完整性,提取服务器A的公钥信息。

 

第三步:使用单向加密算法,提取数据的SO的特征码信息,使用自己的私钥加密上一步提取出来的特征码信息,而后将其附在数据S0后面,组成数据段S1,通过算法生成对称密钥,利用对称加密对数据段S1进行加密,生成加密后的数据段S2。使用用户B的公钥将上一步生成的对称密钥加密后将其附在数据段S2后面,生成数据段S3。最后将S3发送给用户

 

第四步:使用自己的私钥解密数据段S3,得到服务器A生成的对称加密密钥和数据段S2。使用上一步解密得到的密钥解密数据段S2得到加密后的数据特征码和明文数据段S0, 使用自己的私钥解密上一步得到的数据特征码,然后使用与服务器A相同的单向加密的算法提取明文数据S0的特征码与之比对,比对结果正确则说明数据时完整的。

 

使用openssl实现加密:

对称加密:

opesnssl enc

-e:表示加密

-d:表示解密

-in file:表示输入需要加密或解密的文件

 

-out file:表示输出加密或解密的文件

-a:表示64位的编码

例子:

     加密:         

2.png 

 

解密

3.png

非对称加密:

私钥生成:

 

      4.png

 

公钥生成:

           

5.png 

 

单向加密:

文件内容单向加密:
6.png
密码的单向加密:
7.png
                 
openssl支持随机数,用随机数作为salt

8.png

 

9.png

 

 

PKI公钥管理:

CA认证机构:证书的签订及颁发机构

RA注册机构:注册证书的地方

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

 

CA证书的x.509格式

       (1) 版本号 (不同x.509格式的版本号)

(2) 序列号(发放证书的序列号)
(3) 签名算法标识符 (标识证书的hash算法和密钥的算法)
(4) 认证机构 (发放证书的机构)
(5) 有效期限 (证书可以使用的时间)
(6) 主体信息 (拥有者的姓名 服务的名字)
(7)主体的公钥信息(公钥的信息)
(8) 认证机构的数字签名 (存放用私钥加密单向加密的证书信息的特征码)

 

构建私有CA

先看一下openssl的配置文件(/etc/pki/tls/openssl.cnf)

 

10.png

 

看到配置文件,需要在/etc/pki/CA/index.txt 和 /etc/pki/CA/serial文件。

11.png

 

 

生成CA的私钥:                 

12.png

为CA自己签证:

 

13.png

这里的证书我放错了,需要放到/etc/pki/CA目录下的.

 

假如,我们在自己的机子上的http上生成一个证书让CA来签:

生成http的私钥:

14.png 

   生成http证书签订的请求:                 

15.png 

上面的配置信息也可以通过配置文件来指定。

 

把请求交给CA签订:

16.png 

 

 

 

下面讲一下吊销证书(如果你的私钥掉失后,应该做吊销证书)

 

第一步,先看一下你证书的信息:

17.png 

-noout:不输出多余的信息

-subject:输出摘要信息

-serial:输出该证书的序列号

 

然后,要对照一下/etc/pki/CA/index.txt文件里的证书信息,如果符合,就可以吊销了。

 

18.png 

 

然后,我们还要跟新吊销列表:

19.png 

20.png 

 

原创文章,作者:13-广州-杨过,如若转载,请注明出处:http://www.178linux.com/7079

(0)
13-广州-杨过13-广州-杨过
上一篇 2015-08-17 11:35
下一篇 2015-08-21 11:00

相关推荐

  • 权限(用户、特殊、ACL)

    root权限(id=0) root无论在什么情况下都有rw权限,但是是否拥有x权限,要分情况: 第一,文件所有者和所属组都无x权限,root也无x权限; 第二,文件所有者和所属组二者任何一个有x权限,root就有x权限。 用户得到的权限 匹配顺序:文件所有者——文件所属组——其他人(从左到右) 用户访问文件,一旦按次序匹配成功,其获得的权限就是匹配选项所对应…

    Linux干货 2017-05-30
  • 内核编译

    单内核体系设计、但充分借鉴了微内核设计体系的优点,为内核引入模块化机制。 内核组成部分核心,一般为bzImage,通常在/boot目录下,名称为vmlinuz-VERSION-RELEASE;: kernel: 内核 kernel object: 内核对象,一般放置于/lib/modules/VERSION-RELEASE/ [ ]: N [M]: M [*…

    Linux干货 2015-11-06
  • httpd 基础

      http(1) 开启httpd服务,注意selinux 和防火墙设置。出现错误查看系统日志和http错误日志。 进程间通信:IPC socket:套接字 IP:PORT Client <–> Server     Server: listen  &nb…

    Linux干货 2016-11-01
  • 网络班N22期第三周博客作业

    一、列出当前系统所有已经登录的用户名,且同一个用户登录多次只显示一次 [root@bogon ~]# w  15:17:44 up 15:28,  2 users,  load average: 0.00, 0.00, …

    Linux干货 2016-08-29
  • linux用户和用户组

    一、用户和组 1、用户账号类型 在Linux系统中,根据系统管理的需要将用户账号分为不同的类型,其拥有的权限、担任的角色也各不相同。主要包括超级用户、普通用户和程序用户。 【超级用户】:root用户是Linux系统中默认的超级用户账号,对本主机拥有最高的权限,类似于Windows系统中的Administrator用户。只有当进行系统管理、维护任务时,才建议使…

    Linux干货 2017-07-22
  • 马哥教育网络班22期+第3周课程练习

    1、列出系统上所有已登陆的用户的用户名,注意:同一个用户登录多次,只显示一次即可。     who | cut -d' ' -f1 | uniq 2、取出最后登录到当前系统的用户的相关信息;    &…

    Linux干货 2016-09-26