安在信息安全新媒体 2018-01-09
它是用来证明某某东西确实是某某东西的东西。通俗地说,证书就好比公章。通过公章,可以证明相关文件确实是对应的公司发出的。
理论上,人人都可以找个证书工具,自己做一个证书。
CA全称Certificate Authority,也叫“证书授权中心”。它是负责管理和签发证书的第三方机构。
CA证书,就是CA颁发的证书。
前面说了,人人都可以找工具制作证书。但是制作出来的证书是没用的,因为不具备权威性。
a.服务方 S 向第三方机构CA提交公钥、组织信息、个人信息(域名)等信息并申请认证
b.CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等
c.如信息审核通过,CA 会向申请者签发认证文件-证书。
证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名
签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名
d.客户端 C 向服务器 S 发出请求时,S 返回证书文件
e.客户端 C 读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;
f.客户端然后验证证书相关的域名信息、有效时间等信息
g.客户端会内置信任 CA 的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA 的证书,证书也会被判定非法。
在这个过程注意几点
1.申请证书不需要提供私钥,确保私钥永远只能服务器掌握
2.证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名
3.内置 CA 对应的证书称为根证书,颁发者和使用者相同,自己为自己签名,即自签名证书
CA证书常用于https (SSL加密)
Centos 7为服务器
Centos 6为申请CA证书的客户机
CA证书根目录/etc/pki/CA
1、生成私钥
()代表在子bash中运行,目的是为了不改变当前Shell中的umask值
genrsa 生成私钥
-out 私钥的存放路径 cakey.pem 为密钥名需与配置文件中一致
2048 密钥长度
2、自签证书
req生成证书签署请求
-x509生成自签署证书
-days n证书的有效天数
-new新请求
-key /path/to/keyfile指定私钥文件
-out /path/to/somefile输出文件位置
3、创建CA服务器所需文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号
1、生成私钥
2、生成证书请求
标红的三项须和CA服务器一致
证书申请一般通用csr
3、把签署请求文件发送给CA服务器
1、在CA服务器上签署证书
2、发送给客户机申请者
(一)节点请求吊销
1、获取证书serial
x509证书格式
-in要吊销的证书
-noout不输出额外信息
-serial显示序列号
-subject显示subject信息
(二)CA验证信息
1、确认提交的serial和subject信息与index.txt文件中的信息是否一致
2、吊销证书
-revoke删除证书
查看被吊销的证书列表
3、指定吊销证书的编号(如果是第一次吊销)
4、更新证书吊销列表
-gencrl生成证书吊销列表
5、查看crl文件内容
-text以文本形式显示