开发者社区> suboysugar> 正文

如何使用OpenSSL工具生成根证书与应用证书

简介: 如何使用OpenSSL工具生成根证书与应用证书 一、步骤简记 [java] view plain copy   // 生成顶级CA的公钥证书和私钥文件,有效期10年(RSA 1024bits,默认)   openssl req -new -x509 -days 3650 -keyout CARoot1024.
+关注继续查看

如何使用OpenSSL工具生成根证书与应用证书

一、步骤简记

[java] view plain copy
 
  1. // 生成顶级CA的公钥证书和私钥文件,有效期10年(RSA 1024bits,默认)  
  2. openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt  
  3. // 为顶级CA的私钥文件去除保护口令  
  4. openssl rsa -in CARoot1024.key -out CARoot1024.key   
  5.   
  6. // 生成顶级CA的公钥证书和私钥文件,有效期15年(RSA 2048bits,指定)  
  7. openssl req -newkey rsa:2048 -x509 -days 5480 -keyout CARoot2048.key -out CARoot2048.crt  
  8. // 为顶级CA的私钥文件去除保护口令  
  9. openssl rsa -in CARoot2048.key -out CARoot2048.key   
  10.   
  11. // 为应用证书/中级证书生成私钥文件  
  12. openssl genrsa -out app.key 2048  
  13. // 根据私钥文件,为应用证书/中级证书生成 csr 文件(证书请求文件)  
  14. openssl req -new -key app.key -out app.csr  
  15. // 使用CA的公私钥文件给 csr 文件签名,生成应用证书,有效期5年  
  16. openssl ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 1826 -policy policy_anything  
  17. // 使用CA的公私钥文件给 csr 文件签名,生成中级证书,有效期5年  
  18. openssl ca -extensions v3_ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 1826 -policy policy_anything  

以上是生成根证书与应用证书过程中要用到的所有命令,根据生成目标不同,分为三组。其中,前面两组都用于生成自签名的顶级CA(区别只在于密钥长度不同),实际应用中只需根据需求选择一组即可。

最后一组用于生成非自签名的证书,包括中级证书与应用证书。所谓中级证书,是具有继续颁发下级证书权限的子CA,而本文中所说的应用证书,特指不能用来继续颁发下级证书,只能用来证明个体身份的证书。顶级CA在签发二者的时候,只是多少一个 -extensions v3_ca 选项的区别,这个选项赋予被签发的证书继续签发下级证书的权力。

二、各步详解

2.1 生成自签名根证书(即顶级CA)

典型示例:openssl req -new-x509 -days5480 -keyoutCA.key -outCA.crt

[1] 命令选项和参数解读

示例中,各选项(及参数)的意义如下:

[java] view plain copy
 
  1. req             使用openssl的req子命令  
  2. -new            生成新的证书请求  
  3. -x509           生成自签名证书  
  4. -days 5480      自签名证书的有效期5480天(15年)【仅当使用了 -x509 选项后有效】  
  5. -keyout CA.key  私钥文件名指定为CA.key【若为运行前就已有的私钥文件且原名不是CA.key,则改名为CA.key;否则新生成的私钥文件命名为CA.key】  
  6. -out CA.crt     指定输出所生成自签名证书的信息到文件,且文件名为CA.crt【建议不要省略】  

其中,-days,-keyout 两个选项可以省略,省略的话使用默认值,有效期默认为 30 天【由程序内部在变量初始化的时候指定,与配置文件无关】,私钥文件名的默认值由配置文件 openssl.cnf 中相关条目指定,没改过的话为 privkey.pem。

选项 -out 若是省略的话,openssl不会以文件形式输出生成的 证书/证书请求,而是会默认将文件的信息直接打印到屏幕上,这在大多数情况下,是不符合我们要求的。所以建议这个选项最好不要省略!

req子命令可以通过 -key 选项为证书请求指定使用一个已存在的私钥文件。但在示例中的情况下,虽然使用了-new 和 -x509两个选项,但没有使用 -key 选项,这时,req子命令会自动为自签名证书生成一个RSA私钥,密钥长度的默认值由配置文件 openssl.cnf 中的相关条目指定,没改过的话为 1024 bits。

[2] 关于私钥文件加密口令的指定

运行中会提示输入加密口令,如下:

[java] view plain copy
 
  1. writing new private key to 'CA.key'  
  2. Enter PEM pass phrase:  
  3. Verifying - Enter PEM pass phrase:  

此口令用于加密私钥文件 CA.key 中的私钥信息,如果不想在运行过程中还要输入加密口令,则可以使用选项 -passout 在命令中直接指定。选项 -passout 的使用形式为:

-passoutarg

其中,arg是选项 -passout 的参数,其格式有多种,详参《OpenSSL官方文档》中关于"PASS_PHRASE_ARGUMENTS"的介绍。

本小节典型示例中的命令,可以用选项 -passout 改造如下:

openssl req -new-x509 -days5480 -keyoutCA.key -out CA.crt-passoutpass:1314

由于Linux系统中可以使用history命令查看历史指令记录,所以出于安全方面的考量,一般如非必要,不建议在命令中直接指定口令。这与MySQL登录的时候不在 -p 选项里直接指定登录口令的原因是一致的。

[3] 关于证书请求文件中的DN字段

运行中会提示输入一些 Distinguished Name fields,即证书的识别名信息字段,简称为DN字段,如下:

[java] view plain copy
 
  1. You are about to be asked to enter information that will be incorporated into your certificate request.  
  2. What you are about to enter is what is called a Distinguished Name or a DN.  
  3. There are quite a few fields but you can leave some blank  
  4. For some fields there will be a default value,  
  5. If you enter '.', the field will be left blank.  
  6. -----  
  7. Country Name (2 letter code) [GB]:US  
  8. State or Province Name (full name) [Berkshire]:California  
  9. Locality Name (eg, city) [Newbury]:  
  10. Organization Name (eg, company) [My Company Ltd]:GeoAuth Inc.  
  11. Organizational Unit Name (eg, section) []:.  
  12. Common Name (eg, your name or your server's hostname) []:Authentication Global Root  
  13. Email Address []:.  

这些DN字段大部分有默认值,默认值由配置文件 openssl.cnf中相关条目指定。如要在某一个DN字段使用默认值,则无需输入任何信息,直接点击"Enter"键;如果确实某个DN字段的值要置为空,则输入一个 '.' 后,点击"Enter"键。

这些DN字段主要是拿来识别证书持有者身份的,下表是关于它们的缩写、说明和一些填写说明。【此部分参考了互动百科的SSL条目】

DN字段名 缩写 说明 填写要求
Country Name C 证书持有者所在国家 要求填写国家代码,用2个字母表示
State or Province Name ST 证书持有者所在州或省份 填写全称,可省略不填
Locality Name L 证书持有者所在城市 可省略不填
Organization Name O 证书持有者所属组织或公司 最好还是填一下
Organizational Unit Name OU 证书持有者所属部门 可省略不填
Common Name CN 证书持有者的通用名 必填。
对于非应用证书,它应该在一定程度上具有惟一性;
对于应用证书,一般填写服务器域名或通配符样式的域名。
Email Address   证书持有者的通信邮箱 可省略不填

表2-1 DN字段的说明

:表中所谓,证书不是应用证书时,其持有者的通用名要有“唯一性”,是指其通用名不要与一般主机上常见的信任证书列表或撤销证书列表中的证书产生重复。

如果不想在运行过程中逐个输入这些DN字段的值,则可以使用 -subj 选项在命令中直接指定。选项 -subj 的使用形式为:

-subj arg

其中,arg是选项 -subj 的参数,其格式类似于:/type0=value0/type1=value1/type2=... 形式。每一个 /type=value 形式的单元,都对应了一个完整的DN字段。其中,

/ 是每一个DN字段的开始标志;type0、type1等等,就是表2-1中提到的DN字段名的缩写;=是DN字段的名和值之间的间隔符;
value0、value1等等,就是原本你要在运行过程中逐个输入的DN字段的值。

对于您要将值置为空的DN字段,您可以略去不写。本小节典型示例中的命令,可以用 -subj 选项改造如下【略去了 L 与 OU 两个DN字段】:

openssl req -new-x509 -days5480 -subj/C=US/ST=California/O=GeoAuth\ Inc./CN=Authentication\ Global\ Root -keyout CA.key -out CA.crt

需要特别注意的是,如果您设定的DN字段的值如果存在一些特殊字符【比如 (空格)、((半角左括号)、)(半角右括号)……】,必须经过\(反斜杆)转义。上例中已经给出了空格转义的情况。

[4] 如何指定自签名证书的密钥长度和类型

如前所述,示例只能生成密钥长度为1024bits的RSA公私钥对。如果要生成密钥长度不为1024bits的RSA公私钥对,或是其他类型的【比如DSA、EC】公私钥对,则必须使用选项 -newkey 来代替 -new 。选项 -newkey 的用法比较复杂,如需详细了解,请参看《OpenSSL官方文档》的相关页面。本小节典型示例中的命令等效于以下命令:

openssl req -newkeyrsa:1024 -x509 -days5480-keyoutCA.key -outCA.crt

要生成一个密钥长度为2048bits的RSA公私钥对,命令为:

openssl req -newkeyrsa:2048 -x509 -days5480-keyoutCA2048.key -outCA2048.crt

2.2 为顶级CA的私钥文件去除加密保护

上节提到,顶级CA的私钥文件是经过加密保护的,以后每当需读取 CA.key 文件中的私钥信息时,都需输入解密口令。这种做法适合有安全需求的场合,但如果觉得不方便,也可以去除这个口令。

典型示例:openssl rsa -inCA.key -outCA.key

[1] 命令选项和参数解读

示例中,各选项/参数的意义如下:

[java] view plain copy
 
  1. rsa         使用openssl的rsa子命令  
  2. -in CA.key  经加密保护的私钥文件  
  3. -out CA.key 解除加密保护后的私钥文件【可以改名】  

[2] 关于私钥文件解密口令的指定

运行中会提示输入解密口令,如下:,

[java] view plain copy
 
  1. Enter pass phrase for CA.key:  
  2. writing RSA key  

如果不想在运行过程中还要输入解密口令,则可以使用选项 -passin 在命令中直接指定。选项 -passin 的使用形式为:

-passinarg

其中,arg是选项 -passin 的参数,其格式同选项 -passout 的参数,详参《OpenSSL官方文档》中关于"PASS_PHRASE_ARGUMENTS"的介绍。

本小节典型示例中的命令,可以用选项 -passin 改造如下:

openssl rsa -inCA.key -out CA.key -passin pass:1314

基于同选项 -passout 一样的考量,一般不建议直接在命令中指定解密口令。

[3] rsa子命令的实际功能

rsa子命令的功能,更完整来说,应该是RSA密钥的管理。除了此处用到的去除加密保护,还可以用来:更换加解密口令,更换加解密算法【DES、三重DES、IDEA(官方文档上提到过,但是有些版本好像不支持,比如说我安装的)、AES(官方文档上没提到,我安装的版本支持)】,更换密钥文件的编码方式,等等。

2.3 为应用证书/中级证书生成私钥文件

典型示例:openssl genrsa-outapp.key 2048

[1] 命令选项和参数解读

示例中,各选项/参数的意义如下:

[java] view plain copy
 
  1. genrsa       使用openssl的genrsa子命令  
  2. -out app.key 指定输出生成的私钥信息到文件,且文件名为app.key【建议别省略】   
  3. 2048         指定所生成私钥的比特长度【务必放在最后一个】  

其中,选项 -out 若是省略的话,openssl不会以文件形式输出生成的 私钥信息,而是会默认将私钥的信息直接打印到屏幕上,这不符合我们的要求。所以建议这个选项不要省略!

genrsa子命令还可以有其他一些选项及参数,但不论还有多少选项,都必须把指定私钥长度的参数放在最后一个。【如果指定私钥长度的参数不是最后一个,则其后的参数好像会被舍弃。】

[2] 私钥文件的加密保护

本小节典型示例所给出的命令,生成的是未经任何加密保护的私钥文件。这种方式用起来比较方便,但非常不安全。如果要为私钥文件附加加密保护,则有两种方式:

A.在生成私钥文件的同时就指定输出前要用某种加密算法加密保护;

B.生成明文的私钥文件后用 rsa 子命令附加某种加密算法的加密保护。

我计算机上安装的openssl版本,在两种方式下都支持这些加密算法选项:-des,-des3,-aes128,-aes192,-aes256。以加密选用192位的AES算法为例,命令如下:

[java] view plain copy
 
  1. // 在生成私钥文件的同时就指定输出前要用192位的AES算法加密保护  
  2. openssl genrsa -aes192 -out app.key 1024  
  3. // 生成明文的私钥文件后用 rsa 子命令附加192位的AES算法加密保护  
  4. openssl rsa -aes192 -in app.key -out app.key   

上例中的两个命令,都会要求在运行中输入加密口令。同样的,虽然不建议,但是openssl依然支持在命令中使用选项 -passout 指定加密口令,选项 -passout 的用法参考2.1小节。唯一需要额外注意的是,对于genrsa子命令,选项 -passout 应放在 指定密钥长度的参数 前面。

2.4 为应用证书/中级证书生成 csr 文件【证书请求文件】

典型示例:openssl req -keyapp.key -out app.csr

[1] 命令选项和参数解读

示例中,各选项/参数的意义如下:

[java] view plain copy
 
  1. req           使用openssl的req子命令  
  2. -new          生成新的证书请求  
  3. -key app.key  指定是为app.key文件中的私钥生成证书请求  
  4. -out app.csr  指定输出所生成证书请求的信息到文件,且文件名为app.csr  

这和2.1节使用的是openssl的同一个子命令,所以参数的意义很多具有共通性。命令运行中也会要求输入一些DN字段的值,参看本文2.1 [3] 中的相关介绍。同样的,可以使用-subj选项在命令中直接指定这些DN字段的值。

2.5 为 csr 文件签名,生成应用证书/中级证书

典型示例:openssl ca-inapp.csr -outapp.crt -certCA.crt -keyfileCA.key -days1826 -policypolicy_anything

[1] 命令选项和参数解读

示例中,各选项/参数的意义如下:

[java] view plain copy
 
  1. ca                        使用openssl的ca子命令  
  2. -in app.csr               指定待签发证书的 CSR文件为 app.csr  
  3. -out app.crt              指定输出所签发证书的信息到文件,且文件名为app.crt【建议不要省略】   
  4. -cert CA.crt              指定为应用/中级证书签名的CA的公钥证书为CA.crt【用到CA证书的持有者信息】  
  5. -keyfile CA.key           指定为应用/中级证书签名的CA的私钥文件为CA.key【用CA私钥实际执行签名】  
  6. -days 1826                指定所签发证书的有效期为1826天(5年)  
  7. -policy policy_anything   指定签发策略为 policy_anything 【即,允许所签发证书的持有者信息和颁发者信息之间不遵守任何匹配策略】  

其中,选项 -out 若是省略的话,openssl不会以文件形式输出生成的 应用证书/中级证书信息,而是会默认将证书的信息直接打印到屏幕上,这一般不符合我们的要求。所以建议这个选项不要省略!

[2] 关于签发策略

留待下次补充。先参看这这篇吧,http://hi.baidu.com/mars208/item/3b3022ec95a9d704570f1d49

[3] 关于签发中级证书(二级/三级CA,子CA)

留待下次补充。先参看这这篇吧,http://blog.chinaunix.NET/uid-311680-id-2973653.html

如何联系我:【万里虎】www.bravetiger.cn 【QQ】3396726884 (咨询问题100元起,帮助解决问题500元起) 【博客】http://www.cnblogs.com/kenshinobiy/

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
赞!jsPDF – 基于 HTML5 的强大 PDF 生成工具
  jsPDF 是一个基于 HTML5 的客户端解决方案,用于生成各种用途的 PDF 文档。使用方法很简单,只要引入 jsPDF 库,然后调用内置的方法就可以了。浏览器兼容性: IE 10, Firefox 3+, Chrome, Safari 3+, Opera,未来将兼容 IE 10 以下版本,对于 IE10 以下的版本会使用 Downloadify 来实现文件下载功能。
1138 0
证书转换-SSL证书生成:cer,jks文件 韩俊强的博客
一.生成.jks文件 资料:HTTPS-老司机手把手教你SSL证书申购-TrustAsia证书 HTTPS时代已来,手把手指导申请免费SSL证书 1、keystore的生成: 分阶段生成: keytool -genkey -alias yushan(...
5494 0
使用Docker生成SSL证书
本文讲的是使用Docker生成SSL证书【编者的话】学习如何使用Docker生成SSL证书,而不是在主机上生成。
2494 0
如何使用浏览器网络监视工具进行黑客攻击
本文讲的是如何使用浏览器网络监视工具进行黑客攻击,在上一篇《重构后的Firefox网络监视工具,里边加了什么黑科技?》中,除了深入了解重构之后的网络监视器工具,我们还了解到,使用Web标准构建开发工具使我们能够在不同的环境中运行它们比如加载在Firefox Developer Toolbox中,或者作为标准Web应用程序加载到浏览器选项卡中。
1222 0
沃尔玛如何使用OneOps、Jenkins、Nexus和Kubernetes管理200+配送中心
本文讲的是沃尔玛如何使用OneOps、Jenkins、Nexus和Kubernetes管理200+配送中心【编者的话】本文介绍了沃尔玛公司针对全球200+配送中心云化升级的具体情况,包括使用的方案、如何处理原来的虚拟机资源以及改造后的成效。
1284 0
+关注
suboysugar
目前为自由职业者,从事BA业务分析和互联网产品设计等工作,本人先后在中关村在线、中国工商银行和神州数码工作。拥有互联网,移动互联网,软件公司等开发经历。计算机本科毕业,8年互联网和软件行业经验。
710
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
OceanBase 入门到实战教程
立即下载
阿里云图数据库GDB,加速开启“图智”未来.ppt
立即下载
实时数仓Hologres技术实战一本通2.0版(下)
立即下载