SSL双向认证的实现

 环境

系统:archlinux/centOS

nginx:nginx/1.12.2

浏览器:火狐firefox

 前提:1.安装nginx。

       2.安装openssl。

生成证书

新建工作目录

 首先建立一个工作目录,这里以我的工作目录为例。(/home/yinghui/ssl/demoCA-my/),然后执行如下命令。建立生成证书的路径文件结构,这是由openssl的默认配置文件决定的。你可以修改配置。

mkdir demoCA-my
cd demoCA-my
touch ./{serial,index.txt}
echo '01'  > serial
mkdir ./newcerts

配置 openssl.cnf

    拷贝配置文件到工作目录。当然前缀路径要换成你自己的。

cp /usr/local/ssl/openssl.cnf   ./

 修改配置文件。编辑openssl.cnf中的一些选项。

  unique_subject  = no   (这样一个CA可以同时签多张证书)

  countryName = optional(把这些参数的匹配规则改为可选)

  stateOrProvinceName = optional

  organizationName  = optional

  organizationalUnitName  = optional

效果:

  a0b2115381a5d8bef9b2386029f2ab5dd50.jpg

修改dir配置:注意是CA_default 下面的dir

 246834e8a3c7d3d68fd1b339f1622bec835.jpg

生成CA跟证书   

 现在我们来生成自己的CA跟证书

openssl req -days 365 -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf

  生成会话会让你填入一些参数,根据实际情况填写。执行完会发现工作目录下会有ca.crt  ca.key两个文件。截图如下:

204903253925f765be1c27f06078fbe17f7.jpg

    大概说明一下上面各项的意思: 

输入项解释
AU国籍cn
state or province州 省份beijing
Lcality Name城市bj
O name(简写)公司jinxi
O  U name(简写)组织jinxi360
common name通用名网址或者你的名字
Email你的邮箱

结果多了两个文件:

5d1fc95315d7e0ff9e2f1b1ca66fd511cef.jpg       

生成server端证书

  首先生成server端私钥。执行后会要求输入解析私钥文件的密码。生成server.key。

openssl genrsa -des3 -out server.key 1024

3fc8951670d6ad30c1e011e5118d90180c8.jpg  

生成证书请求

    生成会话会提示输入一些请求信息,成功后生成server.csr

openssl req -new -key server.key -out server.csr -config openssl.cnf

8c012c6f008d1d129a7fbf99d6bf705d6ff.jpg

  注意上图中画线的一行,这行输入server端的域名(或者IP地址),这里是https://192.168.1.100 。否则签发的服务端证书会被浏览器视为不是本站点的证书,最后两项我这里直接回车。其他参考上面的解释。

       执行后多出一个文件server.csr

 8041f2aadebd14e1bc6c9ca31e8ede99758.jpg

  现在用生成的CA给证书请求(server.csr)签发证书(crt文件)。根据提示输入相关密码(之前设置好的)和两个 y(yes)回车,成功后生成证书server.crt

openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf

 生成的服务端证书文件: 

    1617c1d588d0c9ba6e325634e4bb50533bf.jpg

        到这里,我们已经可以做单项认证了,来试试。

验证单向认证

            配置nginx:vi /usr/local/nginx/conf/nginx.conf修改配置如下图(注意证书和CA的路径是我的工程路径):

server {
        listen 443;
		#server_name abc.jinxi360.com;
        ssl                  on; 
        ssl_certificate       /home/yinghui/ssl/demoCA-my/server.crt;  #服务端证书
        ssl_certificate_key   /home/yinghui/ssl/demoCA-my/server.key;  #服务端私钥
        ssl_client_certificate /home/yinghui/ssl/demoCA-my/ca.crt;     #跟CA证书

        ssl_session_timeout  5m;
        ssl_verify_client on;  #开户客户端证书验证

 
        ssl_prefer_server_ciphers   on;


    #add_header Strict-Transport-Security 'max-age=31536000';

    #access_log /var/log/nginx/adm_access.log;
    #error_log /var/log/nginx/adm_error.log;

    location / {
     root html;
	 index  index.html index.htm;
    }  
  }

保存后验证 nginx.conf配置文件:

8e375dd6775d929b3ae45176b9b4a1d0881.jpg  

启动nginx

会要求输入server端私钥文件解析密码,输入生成时设置的密码。

b63dbbbbfac56f2ef4c73a4afb546f4c602.jpg

   在windows下打开firefox输入https://192.168.1.100回车。

df6325db7873a7e4f0e6474c68804eedba3.jpg

  这说明nginx已经向浏览器发送了自己的证书,但是这个证书不受信任。别急,现在我们把之前自己的CA导入浏览器。

  打开 选项->高级->查看证书->证书机构->导入。先择CA后根据提示导入证书。成功后如下:

47214937fcbf196731a56d732fdf26d1bd6.jpg

  再次输入https://192.168.1.100回车。

 1ad858433355316ca2739ee50ca763891e2.jpg

  看见中间那行提示了吗?中式英语翻译过来就是-->没有要求的ssl证书来发送。也就是说,client已经成功认证了server端的证书,但是我们配置nginx为双向认证,所以nginx要求浏览器出示证书,而浏览器没有证书。

  说明单项认证已经OK,现在为client生成证书。

生成client证书

  首先生成client端私钥,执行后会要求输入解析私钥文件的密码,根据个人喜好设置。生成client.key。

openssl genrsa -des3 -out client.key 1024

0c893e3e017a987595381a0c3ab8fb2af25.jpg    

    生成证书请求。生成会话会提示输入一些请求信息,成功后生成client.csr。

openssl req -new -key client.key -out client.csr -config openssl.cnf

ffd2268951a86e92a72581ca8386eaf55ed.jpg

        上图中画线的是证书在浏览器中显示的名字,这里使用域名地址作为证书的名称,上面最后两项我直接回车。

生成客户端crt证书:  

现在用之前生成的CA给证书请求(client.csr)签发证书。根据提示输入相关密码(之前设置好的)和y(yes),成功后生成证书client.crt

openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cnf

生成p12证书:   

firefox要求客户端的证书格式是p12格式,所以我们把client.crt转化为client.p12格式

openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12

   转pem格式

cat ca.crt ca.key > ca.pem
cat server.crt server.key > server.pem
cat client.crt client.key > client.pem

    最后一步,把client.p12导入浏览器。

  打开 选项->高级->查看证书->您的证书->导入。根据提示导入,导入成功后如图:

3cb3ebced632c852dc3777c8daf3917db58.jpg

查看证书信息:

9b35a2006588619cb619b8825d58ab64407.jpg

  输入https://192.168.68.173:8080回车。

 

   OK!!!

go go go!

 

附:

    最终目录下的文件列表:

75da7c3cca902ef1496a94cddfa123914ac.jpg

 

 

转载于:https://my.oschina.net/iyinghui/blog/1832914

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值