博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
NSSL的单向认证和双向认证
阅读量:5495 次
发布时间:2019-06-16

本文共 4346 字,大约阅读时间需要 14 分钟。

环境准备:CA环境:192.168.42.132,服务端(NGINX服务器):192.168.42.134,客户端(产生client的证书文件,p12文件,导入到浏览器中):192.168.42.128

 

1.单向认证

    1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
    2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
    3. 客户端使用服务端返回的信息验证服务器的合法性,包括:

      • 证书是否过期
      • 发型服务器证书的CA是否可靠
      • 返回的公钥是否能正确解开返回证书中的数字签名
      • 服务器证书上的域名是否和服务器的实际域名相匹配

      验证通过后,将继续进行通信,否则,终止通信

    4. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
    5. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。
    6. 服务器将选择好的加密方案通过明文方式返回给客户端
    7. 客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器
    8. 服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。 
      在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

单向认证的过程:

一、在CA端:

#生成CA私钥

openssl genrsa -out private/ca.test.private.key 1024

#生成根证书申请,域名为ca.admin

openssl req -new -key private/ca.test.private.key -out private/ca.test.request.csr

#生成根证书

openssl x509 -req -days 3655 -in private/ca.test.request.csr -signkey private/ca.test.private.key -out private/ca.test.sign.crt

#生成证书吊销列表

openssl ca -gencrl -out private/ca.test.revocation.crt -crldays 7

二、在Server端:

#生成服务端的私钥

openssl genrsa -out server/server.key 1024

#生成服务器证书申请

openssl req -new -key server/server.key -out server/server.csr

#将SERVER端生成证书请求发往CA端做签名

openssl ca -in server/server.csr -cert private/ca.test.sign.crt -keyfile private/ca.test.private.key -out server/server.crt

在Nginx做相关的配置:

# HTTPS server    #    server {        listen       443 ssl;        #server_name  a.server;        ssl_certificate     /home/lianggaohua/ca/server/server.crt;   #服务端证书文件        ssl_certificate_key  /home/lianggaohua/ca/server/server.key;  #服务端私钥        #ssl_client_certificate /home/lianggaohua/ca/server/ca.test.sign.crt;  #CA用于认证客户端证书        #ssl_verify_client off;  #需要验证客户端证书的时候需要将参数修改为on        ssl_session_cache    shared:SSL:1m;        ssl_session_timeout  5m;        ssl_ciphers  HIGH:!aNULL:!MD5;        ssl_prefer_server_ciphers  on;        location / {            root   html;            index  index.html index.htm;        }        location /ngx_status    {                stub_status on;            access_log off;        }    }

在浏览器,需要导入CA的证书。这样服务端返回服务端证书和公钥的时候,客户端通过导入的CA证书即可通过认证。

 

2.双向认证

  1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
  2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
  3. 客户端使用服务端返回的信息验证服务器的合法性,包括:

    • 证书是否过期
    • 发型服务器证书的CA是否可靠
    • 返回的公钥是否能正确解开返回证书中的数字签名
    • 服务器证书上的域名是否和服务器的实际域名相匹配

    验证通过后,将继续进行通信,否则,终止通信

  4. 服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端
  5. 验证客户端的证书,通过验证后,会获得客户端的公钥
  6. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
  7. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式
  8. 将加密方案通过使用之前获取到的公钥进行加密,返回给客户端
  9. 客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端
  10. 服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全

三、在客户端生产证书请求,并发送给CA做签名

#生成带密码的客户端私钥,密码000000

openssl genrsa -des3 -out client.key 2048

#生成证书请求,域名需要与服务器端一致

openssl req -new -key client.key -out client.csr

#交给CA做签名

openssl ca -days 1800 -in client/client.csr -cert private/ca.test.sign.crt -keyfile private/ca.test.private.key -out client/client.crt

#利用返回的公钥和客户端证书合成p12文件

openssl pkcs12 -export clcerts -in client.crt -inkey client.key -out client.p12

将p12文件导入到浏览器,即可实现双向认证的过程。

在nginx中配不同的端口,实现不同的认证方式访问不同的页面:

server {        listen       443 ssl;        #server_name  b.client;        ssl_certificate     /home/lianggaohua/ca/server/server.crt;         ssl_certificate_key  /home/lianggaohua/ca/server/server.key;        ssl_client_certificate /home/lianggaohua/ca/server/ca.test.sign.crt;        ssl_verify_client on;        ssl_session_cache    shared:SSL:1m;        ssl_session_timeout  5m;        ssl_ciphers  HIGH:!aNULL:!MD5;        ssl_prefer_server_ciphers  on;        location / {            root   html1;            index  index.html index.htm;        }        location /ngx_status    {                stub_status on;            access_log off;        }    }    server {        listen       8443 ssl;        #server_name  b.client;        ssl_certificate     /home/lianggaohua/ca/server/server.crt;         ssl_certificate_key  /home/lianggaohua/ca/server/server.key;    ssl_verify_client off;        ssl_session_cache    shared:SSL:1m;        ssl_session_timeout  5m;        ssl_ciphers  HIGH:!aNULL:!MD5;        ssl_prefer_server_ciphers  on;        location / {            root   html;            index  index.html index.htm;        }        location /ngx_status    {                stub_status on;            access_log off;        }    }

 

转载于:https://www.cnblogs.com/python-study/p/7205719.html

你可能感兴趣的文章
WinForm窗体缩放动画
查看>>
JQuery入门(2)
查看>>
linux文件描述符
查看>>
传值引用和调用引用的区别
查看>>
hyper-v 无线网连接
查看>>
Python3.7.1学习(六)RabbitMQ在Windows环境下的安装
查看>>
Windows下memcached的安装配置
查看>>
ubuntu: firefox+flashplay
查看>>
web.xml 中CharacterEncodingFilter类的学习
查看>>
贪吃蛇逻辑代码
查看>>
ASP.NET视频教程 手把手教你做企业论坛网站 视频教程
查看>>
[LeetCode] Meeting Rooms II
查看>>
从Swift学习iOS开发的路线指引
查看>>
Scribes:小型文本编辑器,支持远程编辑
查看>>
ssh 安装笔记
查看>>
3-继承
查看>>
海归千千万 为何再无钱学森
查看>>
vue2.0 仿手机新闻站(六)详情页制作
查看>>
JSP----九大内置对象
查看>>
Java中HashMap详解
查看>>