加密与安全

申请证书& ssh 服务基于key验证

一、安全设计原则:

使用成熟的安全系统
以小人之心度输入数据
外部系统是不安全的
最小授权
减少外部接口
缺省使用安全模式
安全不是似是而非
从STRIDE思考
在入口处检查
从管理上保护好你的系统

常用安全技术:认证、授权、审计和安全通信。

二、密码算法和协议:对称加密、公钥加密、单向加密和认证协议。

1、对称加密算法:加密和解密使用同一个密钥。

常见的对称加密算法有:

DES:Data Encryption Standard,56bits
3DES:
AES:Advanced (128, 192, 256bits)
Blowfish,Twofish
IDEA,RC6,CAST5

特性:

1)、加密、解密使用同一个密钥,效率高
2)、将原始数据分割成固定大小的块,逐个进行加密

缺陷:

1)、密钥过多
2)、密钥分发
3)、数据来源无法确认

2、非对称加密算法

公钥加密:密钥是成对出现。

公钥:公开给所有人;public key
私钥:自己留存,必须保证其私密性;secret key

特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
功能:
数字签名:主要在于让接收方确认发送方身份
对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方
数据加密:适合加密较小数据
缺点:密钥长,加密解密效率低下
算法:
RSA(加密,数字签名),DSA(数字签名),ELGamal

实现数字签名:
•发送者
生成公钥/密钥对:P和S
公开公钥P,保密密钥S
使用密钥S来加密消息M
发送给接收者S(M)
•接收者
使用发送者的公钥来解密M=P(S(M))
结合签名和加密
分离签名

数字证书:

证书类似第三方机构,由AB都信任的机构颁发,CA顶级机构叫rootCA

 

1

3、单向散列
将任意数据缩小成固定大小的“指纹”
•任意长度输入
•固定长度输出
•若修改数据,指纹也会改变(“不会产生冲突”)
•无法从指纹中重新生成数据(“单向”)
功能:数据完整性
常见算式
md5: 128bits、sha1: 160bits、sha224
sha256、sha384、sha512
常用工具
•md5sum | sha1sum [ –check ] file
•openssl、gpg
•rpm -V

 

实验:

一、使用gpg工具实现公钥加密

在Centos7主机上用公钥加密,在Centos6主机上解密
1、在Centos6主机上生成公钥/私钥对
gpg –gen-key

1
2、在Centos6主机上查看公钥
gpg –list-keys

2

3、在Centos6主机上导出公钥到pony.pubkey
gpg -a –export -o pony.pubkey

3
4、从Centos6主机上复制公钥文件到需加密的centos7主机上
scp pony.pubkey 192.168.158.7:/root/.gnupg

4

5、在需加密数据的centos7主机上生成公钥/私钥对
gpg –list-keys
gpg –gen-key

5
6、在centos7主机上导入公钥
gpg –import pony.pubkey
gpg –list-keys

6
7、用从centos6主机导入的公钥,加密centos7主机的文件file,生成file.gpg
gpg -e -r magedu /etc/fstab
7

8、复制加密文件到centos6主机
scp fstab.gpg 192.168.158.6:/data

9、在hostA主机解密文件
gpg -d fstab.gpg
gpg -o f1 -d fstab.gpg

8
10、删除公钥和私钥
gpg –delete-keys magedu
gpg –delete-secret-keys magedu

实验二、创建CA和申请证书

1、创建所需要的文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号

1
2、 CA自签证书
生成私钥
cd /etc/pki/CA/
(umask 066; openssl genrsa -out  private/cakey.pem 4096)

2

自签证书

openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650

3

3、颁发证书

在需要使用证书的主机生成证书请求
给web服务器生成私钥
(umask 066; openssl genrsa -out  /etc/pki/tls/private/test.key 2048)
生成证书申请文件
openssl req -new -key /etc/pki/tls/private/test.key  -days 365 -out etc/pki/tls/test.csr

4

将证书请求文件传输给CA

5
CA签署证书,并将证书颁发给请求者
openssl ca -in /etc/pki/CA/test.csr –out  /etc/pki/CA/certs/test.crt -days 365

6
注意:默认国家,省,公司名称三项必须和CA一致

实验三、基于key认证

在centos6, centos7.4, centos7.5三台主机上实现基于key认证的免密登录。

实验之前用ssh服务连接远程主机需要登录密码

1

1、在centos6主机生成密钥对
ssh-keygen

2

2、在centos6主机生成公钥文件

ssh-copy-id 192.168.158.6

3

3、将.ssh复制远程主机家目录

scp  -pr /root/.ssh  192.168.158.7:/root

.scp  -pr /root/.ssh  192.168.158.75:/root

4

现在去连接远程主机可以免密登录了,并且三台主机之间互联都可以免密登录。

5

78

至此实现了三台主机之间的互联免密登录。

 

 

 

 

 

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/98863

(1)
上一篇 2018-05-19 15:29
下一篇 2018-05-19 17:33

相关推荐

  • 挂载点 文件通配符 目录的一些理解

    挂载点 挂载点实际上就是linux中的磁盘文件系统的入口目录,类似于windows中的用来访问不同分区的C:、D:、E:等盘符。其实Windows也支持将一个磁盘分区挂在一个文件夹下面,只是我们用C:、D:这样的盘符操作用惯了,一般没有将分区挂到文件夹。文件一般挂载在misc文件夹下 在我们打开Centos 6(并未登录)时在远程控制台是不能看到挂载点的如图…

    2018-04-01
  • https网络安全协议

    HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

    2018-06-22
  • 磁盘管理和网络管理

    磁盘管理和网络管理

    2018-04-23
  • shell回顾

    测试基础知识

    2018-05-17
  • 目录操作

    索引节点:  

    Linux笔记 2018-04-01
  • 第八周作业

    1、简述systemd的新特性及unit常见类型分析,能够实现编译安装的如nginx\apache实现通过systemd来管理
    2、描述awk命令用法及示例(至少3例)
    3、描述awk函数示例(至少3例)

    Linux笔记 2018-06-29