5 - 自签名ssl证书


一、HTTP over SSL

要保证Web浏览器到服务器的安全连接,HTTPS几乎是唯一选择。HTTPS其实就是HTTP over SSL,也就是让HTTP连接建立在SSL安全连接之上。

SSL使用证书来创建安全连接。有两种验证模式:

  • 仅客户端验证服务器的证书,客户端自己不提供证书;

  • 客户端和服务器都互相验证对方的证书。

一般第二种方式用于网上银行等安全性要求较高的网站,普通的Web网站只采用第一种方式。

  • 客户端如何验证服务器的证书呢?服务器自己的证书必须经过某“权威”证书的签名,而这个“权威”证书又可能经过更权威的证书签名,这么一级一级追溯上去,最顶层那个最权威的证书就称为根证书。根证书直接内置在浏览器中,这样,浏览器就可以利用自己自带的根证书去验证某个服务器的证书是否有效。如果要提供一个有效的证书,服务器的证书必须从VeriSign这样的证书颁发机构签名。这样,浏览器就可以验证通过,否则,浏览器给出一个证书无效的警告。一般安全要求较高的内网环境,可以通过创建自签名SSL证书来加密通信。

二、数字证书(Certificate)

在HTTPS的传输过程中,有一个非常关键的角色–数字证书,那什么是数字证书?又有什么作用呢?

所谓数字证书,是一种用于电脑的身份识别机制。由数字证书颁发机构(CA)对使用私钥创建的签名请求文件做的签名(盖章),表示CA结构对证书持有者的认可。

数字证书拥有以下几个优点:

  • 使用数字证书能够提高用户的可信度;
  • 数字证书中的公钥,能够与服务端的私钥配对使用,实现数据传输过程中的加密和解密;
  • 在证认使用者身份期间,使用者的敏感个人数据并不会被传输至证书持有者的网络系统上;

证书类型

x509的证书编码格式有两种:

  • PEM(Privacy-enhanced Electronic Mail)是明文格式的,以 —–BEGIN CERTIFICATE—–开头,已—–END CERTIFICATE—–结尾。中间是经过base64编码的内容,apache需要的证书就是这类编码的证书.查看这类证书的信息的命令为: openssl x509 -noout -text -in server.pem。其实PEM就是把DER的内容进行了一次base64编码

  • DER是二进制格式的证书,查看这类证书的信息的命令为: openssl x509 -noout -text -inform der -in server.der

扩展名

  • .crt证书文件,可以是DER(二进制)编码的,也可以是PEM(ASCII (Base64))编码的),在类unix系统中比较常见;
  • .cer也是证书,常见于Windows系统。编码类型同样可以是DER或者PEM的,windows下有工具可以转换crt到cer;
  • .csr证书签名请求文件,一般是生成请求以后发送给CA,然后CA会给您签名并发回证书
  • .key一般公钥或者密钥都会用这种扩展名,可以是DER编码的或者是PEM编码的。查看DER编码的(公钥或者密钥)的文件的命令为: openssl rsa -inform DER -noout -text -in xxx.key。查看PEM编码的(公钥或者密钥)的文件的命令为: openssl rsa -inform PEM -noout -text -in xxx.key;
  • .p12证书文件,包含一个X509证书和一个被密码保护的私钥;

三、自签名证书及自签名类型

当由于某种原因(如:不想通过CA购买证书,或者仅是用于测试等情况),无法正常获取CA签发的证书。这时可以生成一个自签名证书。使用这个自签名证书的时候,会在客户端浏览器报一个错误,签名证书授权未知或不可信(signing certificate authority is unknown and not trusted.)。

自签名类型

  • 自签名证书
  • 私有CA签名证书

自签名证书的IssuerSubject是相同的。

  • 区别:

自签名的证书无法被吊销,私有CA签名的证书可以被吊销。

如果您的规划需要创建多个证书,那么使用私有CA签名的方法比较合适,因为只要给所有的客户端都安装相同的CA证书,那么以该CA证书签名过的证书,客户端都是信任的,也就只需要安装一次就够了。

如果您使用用自签名证书,您需要给所有的客户端安装该证书才会被信任。如果您需要第二个证书,则需要给所有客户端安装第二个CA证书才会被信任。

四、生成自签名证书

1、一键生成ssl自签名证书脚本

  1. #!/bin/bash -e
  2. help ()
  3. {
  4. echo ' ================================================================ '
  5. echo ' --ssl-domain: 生成ssl证书需要的主域名,如不指定则默认为localhost,如果是ip访问服务,则可忽略;'
  6. echo ' --ssl-trusted-ip: 一般ssl证书只信任域名的访问请求,有时候需要使用ip去访问server,那么需要给ssl证书添加扩展IP,多个IP用逗号隔开;'
  7. echo ' --ssl-trusted-domain: 如果想多个域名访问,则添加扩展域名(SSL_TRUSTED_DOMAIN),多个扩展域名用逗号隔开;'
  8. echo ' --ssl-size: ssl加密位数,默认2048;'
  9. echo ' --ssl-date: ssl有效期,默认10年;'
  10. echo ' --ca-date: ca有效期,默认10年;'
  11. echo ' --ssl-cn: 国家代码(2个字母的代号),默认CN;'
  12. echo ' 使用示例:'
  13. echo ' ./create_self-signed-cert.sh --ssl-domain=www.test.com --ssl-trusted-domain=www.test2.com \ '
  14. echo ' --ssl-trusted-ip=1.1.1.1,2.2.2.2,3.3.3.3 --ssl-size=2048 --ssl-date=3650'
  15. echo ' ================================================================'
  16. }
  17. case "$1" in
  18. -h|--help) help; exit;;
  19. esac
  20. if [[ $1 == '' ]];then
  21. help;
  22. exit;
  23. fi
  24. CMDOPTS="$*"
  25. for OPTS in $CMDOPTS;
  26. do
  27. key=$(echo ${OPTS} | awk -F"=" '{print $1}' )
  28. value=$(echo ${OPTS} | awk -F"=" '{print $2}' )
  29. case "$key" in
  30. --ssl-domain) SSL_DOMAIN=$value ;;
  31. --ssl-trusted-ip) SSL_TRUSTED_IP=$value ;;
  32. --ssl-trusted-domain) SSL_TRUSTED_DOMAIN=$value ;;
  33. --ssl-size) SSL_SIZE=$value ;;
  34. --ssl-date) SSL_DATE=$value ;;
  35. --ca-date) CA_DATE=$value ;;
  36. --ssl-cn) CN=$value ;;
  37. esac
  38. done
  39. # CA相关配置
  40. CA_DATE=${CA_DATE:-3650}
  41. CA_KEY=${CA_KEY:-cakey.pem}
  42. CA_CERT=${CA_CERT:-cacerts.pem}
  43. CA_DOMAIN=localhost
  44. # ssl相关配置
  45. SSL_CONFIG=${SSL_CONFIG:-$PWD/openssl.cnf}
  46. SSL_DOMAIN=${SSL_DOMAIN:-localhost}
  47. SSL_DATE=${SSL_DATE:-3650}
  48. SSL_SIZE=${SSL_SIZE:-2048}
  49. ## 国家代码(2个字母的代号),默认CN;
  50. CN=${CN:-CN}
  51. SSL_KEY=$SSL_DOMAIN.key
  52. SSL_CSR=$SSL_DOMAIN.csr
  53. SSL_CERT=$SSL_DOMAIN.crt
  54. echo -e "\033[32m ---------------------------- \033[0m"
  55. echo -e "\033[32m | 生成 SSL Cert | \033[0m"
  56. echo -e "\033[32m ---------------------------- \033[0m"
  57. if [[ -e ./${CA_KEY} ]]; then
  58. echo -e "\033[32m ====> 1. 发现已存在CA私钥,备份"${CA_KEY}"为"${CA_KEY}"-bak,然后重新创建 \033[0m"
  59. mv ${CA_KEY} "${CA_KEY}"-bak
  60. openssl genrsa -out ${CA_KEY} ${SSL_SIZE}
  61. else
  62. echo -e "\033[32m ====> 1. 生成新的CA私钥 ${CA_KEY} \033[0m"
  63. openssl genrsa -out ${CA_KEY} ${SSL_SIZE}
  64. fi
  65. if [[ -e ./${CA_CERT} ]]; then
  66. echo -e "\033[32m ====> 2. 发现已存在CA证书,先备份"${CA_CERT}"为"${CA_CERT}"-bak,然后重新创建 \033[0m"
  67. mv ${CA_CERT} "${CA_CERT}"-bak
  68. openssl req -x509 -sha256 -new -nodes -key ${CA_KEY} -days ${CA_DATE} -out ${CA_CERT} -subj "/C=${CN}/CN=${CA_DOMAIN}"
  69. else
  70. echo -e "\033[32m ====> 2. 生成新的CA证书 ${CA_CERT} \033[0m"
  71. openssl req -x509 -sha256 -new -nodes -key ${CA_KEY} -days ${CA_DATE} -out ${CA_CERT} -subj "/C=${CN}/CN=${CA_DOMAIN}"
  72. fi
  73. echo -e "\033[32m ====> 3. 生成Openssl配置文件 ${SSL_CONFIG} \033[0m"
  74. cat > ${SSL_CONFIG} <<EOM
  75. [req]
  76. req_extensions = v3_req
  77. distinguished_name = req_distinguished_name
  78. [req_distinguished_name]
  79. [ v3_req ]
  80. basicConstraints = CA:FALSE
  81. keyUsage = nonRepudiation, digitalSignature, keyEncipherment
  82. extendedKeyUsage = clientAuth, serverAuth
  83. EOM
  84. if [[ -n ${SSL_TRUSTED_IP} || -n ${SSL_TRUSTED_DOMAIN} ]]; then
  85. cat >> ${SSL_CONFIG} <<EOM
  86. subjectAltName = @alt_names
  87. [alt_names]
  88. EOM
  89. IFS=","
  90. dns=(${SSL_TRUSTED_DOMAIN})
  91. dns+=(${SSL_DOMAIN})
  92. for i in "${!dns[@]}"; do
  93. echo DNS.$((i+1)) = ${dns[$i]} >> ${SSL_CONFIG}
  94. done
  95. if [[ -n ${SSL_TRUSTED_IP} ]]; then
  96. ip=(${SSL_TRUSTED_IP})
  97. for i in "${!ip[@]}"; do
  98. echo IP.$((i+1)) = ${ip[$i]} >> ${SSL_CONFIG}
  99. done
  100. fi
  101. fi
  102. echo -e "\033[32m ====> 4. 生成服务SSL KEY ${SSL_KEY} \033[0m"
  103. openssl genrsa -out ${SSL_KEY} ${SSL_SIZE}
  104. echo -e "\033[32m ====> 5. 生成服务SSL CSR ${SSL_CSR} \033[0m"
  105. openssl req -sha256 -new -key ${SSL_KEY} -out ${SSL_CSR} -subj "/C=${CN}/CN=${SSL_DOMAIN}" -config ${SSL_CONFIG}
  106. echo -e "\033[32m ====> 6. 生成服务SSL CERT ${SSL_CERT} \033[0m"
  107. openssl x509 -sha256 -req -in ${SSL_CSR} -CA ${CA_CERT} \
  108. -CAkey ${CA_KEY} -CAcreateserial -out ${SSL_CERT} \
  109. -days ${SSL_DATE} -extensions v3_req \
  110. -extfile ${SSL_CONFIG}
  111. echo -e "\033[32m ====> 7. 证书制作完成 \033[0m"
  112. echo
  113. echo -e "\033[32m ====> 8. 以YAML格式输出结果 \033[0m"
  114. echo "----------------------------------------------------------"
  115. echo "ca_key: |"
  116. cat $CA_KEY | sed 's/^/ /'
  117. echo
  118. echo "ca_cert: |"
  119. cat $CA_CERT | sed 's/^/ /'
  120. echo
  121. echo "ssl_key: |"
  122. cat $SSL_KEY | sed 's/^/ /'
  123. echo
  124. echo "ssl_csr: |"
  125. cat $SSL_CSR | sed 's/^/ /'
  126. echo
  127. echo "ssl_cert: |"
  128. cat $SSL_CERT | sed 's/^/ /'
  129. echo
  130. echo -e "\033[32m ====> 9. 附加CA证书到Cert文件 \033[0m"
  131. cat ${CA_CERT} >> ${SSL_CERT}
  132. echo "ssl_cert: |"
  133. cat $SSL_CERT | sed 's/^/ /'
  134. echo
  135. echo -e "\033[32m ====> 10. 重命名服务证书 \033[0m"
  136. echo "cp ${SSL_DOMAIN}.key tls.key"
  137. cp ${SSL_DOMAIN}.key tls.key
  138. echo "cp ${SSL_DOMAIN}.crt tls.crt"
  139. cp ${SSL_DOMAIN}.crt tls.crt

2、脚本说明

  • 复制以上代码另存为create_self-signed-cert.sh或者其他您喜欢的文件名。
  • 脚本参数
  1. --ssl-domain: 生成ssl证书需要的主域名,如不指定则默认为localhost,如果是ip访问服务,则可忽略;
  2. --ssl-trusted-ip: 一般ssl证书只信任域名的访问请求,有时候需要使用ip去访问server,那么需要给ssl证书添加扩展IP,多个IP用逗号隔开;
  3. --ssl-trusted-domain: 如果想多个域名访问,则添加扩展域名(TRUSTED_DOMAIN),多个TRUSTED_DOMAIN用逗号隔开;
  4. --ssl-size: ssl加密位数,默认2048
  5. --ssl-date: ssl有效期,默认10年;
  6. --ca-date: ca有效期,默认10年;
  7. --ssl-cn: 国家代码(2个字母的代号),默认CN
  8. 使用示例:
  9. ./create_self-signed-cert.sh --ssl-domain=www.test.com --ssl-trusted-domain=www.test2.com \
  10. --ssl-trusted-ip=1.1.1.1,2.2.2.2,3.3.3.3 --ssl-size=2048 --ssl-date=3650

五、验证证书

注意: 因为使用的是自签名证书,浏览器会提示证书的颁发机构是未知的。

把生成的ca证书和去除密码的私钥文件部署到web服务器后,执行以下命令验证:

  • 通过openssl本地校验

openssl verify -CAfile cacerts.pem tls.crt 应该返回状态为 ok

image-20190328180337080

openssl x509 -in tls.crt -noout -text执行后查看对应的域名和扩展iP是否正确

image-20190328180442226image-20190328180455485

  • 不加CA证书验证
  1. openssl s_client -connect demo.rancher.com:443 -servername demo.rancher.com

image-20180805213034249

  • 添加CA证书验证
  1. openssl s_client -connect demo.rancher.com:443 -servername demo.rancher.com -CAfile server-ca.crt

image-20180805213123781