openssl 证书请求和自签名命令 req 详解

简介:

openssl 证书请求和自签名命令 req 详解

1、密钥、证书请求、证书概要说明

在证书申请签发过程中,客户端涉及到密钥、证书请求、证书这几个概念,初学者可能会搞不清楚三者的关系,网上有的根据后缀名来区分三者,更让人一头雾水。我们以申请证书的流程说明三者的关系。客户端(相对于CA)在申请证书的时候,大体上有三个步骤:

  • 第一步:生成客户端的密钥,即客户端的公私钥对,且要保证私钥只有客户端自己拥有。
  • 第二步:以客户端的密钥和客户端自身的信息(国家、机构、域名、邮箱等)为输入,生成证书请求文件。其中客户端的公钥和客户端信息是明文保存在证书请求文件中的,而客户端私钥的作用是对客户端公钥及客户端信息做签名,自身是不包含在证书请求中的。然后把证书请求文件发送给CA机构。
  • 第三步:CA机构接收到客户端的证书请求文件后,首先校验其签名,然后审核客户端的信息,最后CA机构使用自己的私钥为证书请求文件签名,生成证书文件,下发给客户端。此证书就是客户端的身份证,来表明用户的身份。

至此客户端申请证书流程结束,其中涉及到证书签发机构CA,CA是被绝对信任的机构。如果把客户端证书比作用户身份证,那么CA就是颁发身份证的机构,我们以https为例说明证书的用处。

为了数据传输安全,越来越多的网站启用https。在https握手阶段,服务器首先把自己的证书发送给用户(浏览器),浏览器查看证书中的发证机构,然后在机器内置的证书中(在PC或者手机上,内置了世界上著名的CA机构的证书)查找对应CA证书,然后使用内置的证书公钥校验服务器的证书真伪。如果校验失败,浏览器会提示服务器证书有问题,询问用户是否继续。

例如12306网站,它使用的自签名的证书,所以浏览器会提示证书有问题,在12306的网站上有提示下载安装根证书,其用户就是把自己的根证书安装到用户机器的内置证书中,这样浏览器就不会报证书错误。但是注意,除非特别相信某个机构,否则不要在机器上随便导入证书,很危险。

2、req指令说明

上一节我们看到了申请证书流程,生成密钥对我们已经知道,那么如何生成证书请求呢,req指令就该上场了,我们可以查看req的man手册,如下:

 
 
  1. openssl req [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-text] [-pubkey] [-noout] [-verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits][-newkey alg:file] [-nodes] [-key filename] [-keyform PEM|DER] [-keyout filename] [-keygen_engine id] [-[digest]] [-config filename] [-subj arg] [-multivalue-rdn] [-x509] [-days n] [-set_serial n][-asn1-kludge] [-no-asn1-kludge] [-newhdr] [-extensions section] [-reqexts section] [-utf8] [-nameopt] [-reqopt] [-subject] [-subj arg] [-batch] [-verbose] [-engine id]

发现其参数多而复杂,还有许多没有用到过的参数。但是在实际应用中我们使用到的参数很有限,我们根据req的基本功能来学习。

req的基本功能主要有两个:生成证书请求和生成自签名证书。其他还有一些校验、查看请求文件等功能,示例会简单说明下。参数说明如下

[new/x509]

当使用-new选取的时候,说明是要生成证书请求,当使用x509选项的时候,说明是要生成自签名证书。

[key/newkey/keyout]

key和newkey是互斥的,key是指定已有的密钥文件,而newkey是指在生成证书请求或者自签名证书的时候自动生成密钥,然后生成的密钥名称有keyout参数指定。

当指定newkey选项时,后面指定rsa:bits说明产生rsa密钥,位数由bits指定。指定dsa:file说明产生dsa密钥,file是指生成dsa密钥的参数文件(由dsaparam生成)

[in/out/inform/outform/keyform]

in选项指定证书请求文件,当查看证书请求内容或者生成自签名证书的时候使用

out选项指定证书请求或者自签名证书文件名,或者公钥文件名(当使用pubkey选项时用到),以及其他一些输出信息。

inform、outform、keyform分别指定了in、out、key选项指定的文件格式,默认是PEM格式。

[config]

参数文件,默认是/etc/ssl/openssl.cnf(ubuntu12.04),根据系统不同位置不同。该文件包含生成req时的参数,当在命令行没有指定时,则采用该文件中的默认值。

除上述主要参数外,还有许多其他的参数,不在一一叙述,有兴趣的读者可以查看req的man手册

3、req指令使用实例

1、使用已有私钥生成证书请求

使用原有的RSA密钥生成证书请求文件,输入主体相关信息:

 
 
  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem
  2. You are about to be asked to enter information that will be incorporated
  3. into your certificate request.
  4. What you are about to enter is what is called a Distinguished Name or a DN.
  5. There are quite a few fields but you can leave some blank
  6. For some fields there will be a default value,
  7. If you enter '.', the field will be left blank.
  8. -----
  9. Country Name (2 letter code) [AU]:AU
  10. State or Province Name (full name) [Some-State]:BJ
  11. Locality Name (eg, city) []:BJ
  12. Organization Name (eg, company) [Internet Widgits Pty Ltd]:BJ
  13. Organizational Unit Name (eg, section) []:BJ
  14. Common Name (e.g. server FQDN or YOUR name) []:BJ
  15. Email Address []:BJ
  16. Please enter the following 'extra' attributes
  17. to be sent with your certificate request
  18. A challenge password []:12345
  19. An optional company name []:BJ
  20. ......

使用原有的RSA密钥生成证书请求文件,指定-batch选项,主体信息从配置文件读取:

 
 
  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -batch

使用原有的RSA密钥生成证书请求文件,指定-batch选项,主体信息由命令行subj指定:

 
 
  1. openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -subj /C=AU/ST=Some-State/O=Internet

使用原有的RSA密钥生成证书请求文件,指定-batch选项,主体信息由命令行subj指定,且输出公钥:

 
 
  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -subj /C=AU/ST=Some-State/O=Internet -pubkey

可以看到公钥和请求信息:

 
 
  1. $ cat client.pem
  2. -----BEGIN PUBLIC KEY-----
  3. MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL6e+hk0TAsYlPk5XB1tLCtCO8wQ7JMM
  4. YQ9SMy4Q1liPg4TdgSkdfbLB2UXmzzMCp+ZBDk9txwtewqv7PVcvY0MCAwEAAQ==
  5. -----END PUBLIC KEY-----
  6. -----BEGIN CERTIFICATE REQUEST-----
  7. MIIBGDCBwwIBADA1MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTER
  8. MA8GA1UECgwISW50ZXJuZXQwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAvp76GTRM
  9. CxiU+TlcHW0sK0I7zBDskwxhD1IzLhDWWI+DhN2BKR19ssHZRebPMwKn5kEOT23H
  10. C17Cq/s9Vy9jQwIDAQABoCkwJwYJKoZIhvcNAQkOMRowGDAJBgNVHRMEAjAAMAsG
  11. A1UdDwQEAwIF4DANBgkqhkiG9w0BAQUFAANBAFBiB0fTUwTSoFeQdTWIr3KXzDHP
  12. bgLy1/nlJ71dYLfGGrR61RKmrXgpf76akURtF+gEXwLMfPO6FQlaIOYEe/c=
  13. -----END CERTIFICATE REQUEST-----

2、自动生成密钥,生成证书请求文件

自动生成1024位RSA密钥,并生成证书请求文件:

 
 
  1. $ openssl req -new -newkey rsa:1024 -out client.pem -keyout RSA.pem -batch
  2. Generating a 1024 bit RSA private key
  3. .......................................++++++
  4. ...............................++++++
  5. writing new private key to 'RSA.pem'
  6. Enter PEM pass phrase:
  7. Verifying - Enter PEM pass phrase:
  8. ......

自动生成1024位RSA密钥,并生成证书请求文件,指定-nodes文件,密钥文件不加密:

 
 
  1. $ openssl req -new -newkey rsa:1024 -out client.pem -keyout RSA.pem -batch -nodes
  2. Generating a 1024 bit RSA private key
  3. ..++++++
  4. .........................++++++
  5. writing new private key to 'RSA.pem'
    ......

自动生成1024位DSA密钥参数:

 
 
  1. $ openssl dsaparam -out DSA.param 1024
  2. Generating DSA parameters, 1024 bit long prime
  3. This could take some time
  4. ...+.+..+.+++++++++++++++++++++++++++++++++++++++++++++++++++*
  5. ................+...........+......+.+.............+.+.....+.+++++++++++++++++++++++++++++++++++++++++++++++++++*

自动生成1024位DSA密钥,并生成证书请求文件,指定-nodes文件,密钥文件不加密:

 
 
  1. $ openssl req -new -newkey dsa:DSA.param -out client.pem -keyout DSA.pem -batch -nodes
  2. Generating a 1024 bit DSA private key
  3. writing new private key to 'DSA.pem'
  4. ......

3、生成自签名证书

生成自签名证书,与req参数一样,只需要把req修改为x509即可:

 
 
  1. $ openssl req -x509 -newkey rsa:1024 -out client.cer -keyout RSA.pem -batch -nodes
  2. Generating a 1024 bit RSA private key
  3. .........++++++
  4. ..++++++
  5. writing new private key to 'RSA.pem'
  6. ......

查看证书文件:

 
 
  1. $ openssl x509 -in client.cer -noout -text
  2. Certificate:
  3. Data:
  4. Version: 3 (0x2)
  5. .....
  6. Signature Algorithm: sha1WithRSAEncryption
  7. 5b:d7:f5:fd:18:3a:a9:22:2a:d9:f1:fc:00:3a:cf:23:ff:d1:
  8. 82:e5:2d:3f:7e:97:a8:38:32:e6:88:7a:ce:9f:31:cc:ea:60:
  9. 06:d1:96:bb:c8:42:ec:ef:26:73:4e:3b:2d:fa:0f:16:c2:25:
  10. 30:1b:a5:ca:35:bd:9b:dd:4b:41:d4:8b:95:3a:d4:7c:aa:8d:
  11. 0d:2d:e7:f3:95:33:d2:4a:5a:7f:a2:5d:cc:48:60:9f:ca:2d:
  12. 77:d9:ed:e9:09:f3:a1:18:96:1d:91:c6:1c:2b:7a:c1:d6:5d:
  13. 81:87:25:0d:32:6a:55:d2:89:95:c5:32:44:cc:9d:e7:68:6f:
  14. d8:80

4、查看证书请求内容

生成证书请求:

 
 
  1. $ openssl req -new -newkey rsa:1024 -out client.req -keyout RSA.pem -batch -nodes
  2. Generating a 1024 bit RSA private key
  3. ...............................................................++++++
  4. ......................++++++
  5. writing new private key to 'RSA.pem'
  6. ......

查看证书请求内容,subject指定输出主体:

 
 
  1. $ openssl req -in client.req -noout -text -subject
  2. Certificate Request:
  3. Data:
  4. Version: 0 (0x0)
  5. Subject: C=AU, ST=Some-State, O=Internet Widgits Pty Ltd
  6. Subject Public Key Info:
  7. Public Key Algorithm: rsaEncryption
  8. Public-Key: (1024 bit)
  9. Modulus:
  10. ...
  11. Exponent: 65537 (0x10001)
  12. Attributes:
  13. Requested Extensions:
  14. X509v3 Basic Constraints:
  15. CA:FALSE
  16. X509v3 Key Usage:
  17. Digital Signature, Non Repudiation, Key Encipherment
  18. Signature Algorithm: sha1WithRSAEncryption
  19. ...
  20. subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd

5、校验证书请求文件

指定verify指令,校验证书请求文件,其操作时提取请求文件中的公钥来验证签名信息:

 
 
  1. $ openssl req -verify -in client.req -noout
  2. verify OK

4、小结

req命令参数纷繁多杂,上文中没有完全介绍,而且还涉及到openssl.cnf配置文件的内容,是一个负责而强大的指令。

为了方便记忆,不妨就记住它了两个主要功能:生成证书请求文件和生成自签名证书,对比上述的主要参数定义,足可以应付大多数场景。



本文来自云栖社区合作伙伴“Linux中国”

原文发布时间为:2013-04-02.

相关文章
|
4月前
|
JavaScript 前端开发 测试技术
Postman 加密接口测试 | 使用Rsa、Aes对参数加密
Postman 加密接口测试 | 使用Rsa、Aes对参数加密
164 0
|
移动开发 Java 数据安全/隐私保护
C#RSA加密解密签名类,支持PEM格式解密(1024或2048位)
主要介绍了PEM PKCS#8、PKCS#1公钥和私钥在C#中的使用,并以此为基础写的C#函数方法。
2979 0
真正解决:gpg --verify sig: 无法检查签名:找不到公钥
真正解决:gpg --verify sig: 无法检查签名:找不到公钥
280 0
|
数据库 数据安全/隐私保护
jwt默认加密,过期时间,使用rsa加密demo
jwt默认加密,过期时间,使用rsa加密demo
206 0
jwt默认加密,过期时间,使用rsa加密demo
|
应用服务中间件 网络安全 开发工具
|
PHP
如何把一行纯内容的rsa私钥,处理成php函数openssl_verify可以使用的格式
如何把一行纯内容的rsa私钥,处理成php函数openssl_verify可以使用的格式
243 0
如何把一行纯内容的rsa私钥,处理成php函数openssl_verify可以使用的格式
|
PHP
php的rsa生成签名和验证签名方法
php的rsa生成签名和验证签名方法
375 0
|
存储 缓存 算法
IdentityServer4之JWT签名(RSA加密证书)及验签
JWT是一个非常轻巧的规范,一般被用来在身份提供者和服务提供者间传递安全可靠的信息。JWT令牌是一个自包含的访问令牌 - 它是一个带有声明和过期的受保护数据结构
947 0
IdentityServer4之JWT签名(RSA加密证书)及验签
|
开发工具
教程-使用应用私钥生成请求签名
阅读角色:技术同学 技术同学把1).APPID,2).应用私钥,3).支付宝公钥,配置在代码中,对请求内容进行签名,并对支付宝返回的内容进行验签。 支付宝开放平台SDK封装了签名和验签过程,只需配置账号及密钥参数即可,强烈建议使用。
642 0