分享

NGINX 配置本地HTTPS(双向认证)

 Runs丶SS11 2021-03-12

通常情况下我们只需要实现服务端认证就行,因为浏览器内置了一些受信任的证书颁发机构(CA),服务器端只需要拿到这些机构颁发的证书并配置好,浏览器会自己校验证书的可用性并通过 SSL 进行通讯加密。

但特殊情况下我们也需要对客户端进行验证,只有受信任的客户端才能使用服务接口,此时我们就需要启用双向认证来达到这个目的,只有 当客户端请求带了可用的证书才能调通服务端接口 。

一、SSL协议加密方式

  • SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。 
    1.对称加密 
    速度高,可加密内容较大,用来加密会话过程中的消息。 
    2.公钥加密 
    加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。

单向认证 

Https在建立Socket连接之前,需要进行握手,具体过程如下:

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括:

      a. 证书是否过期
      b. 发行服务器证书的CA是否可靠
      c. 返回的公钥是否能正确解开返回证书中的数字签名
      d. 服务器证书上的域名是否和服务器的实际域名相匹配
验证通过后,将继续进行通信,否则,终止通信

4、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
5、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。 
6、服务器将选择好的加密方案通过明文方式返回给客户端 
7、客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器 
8、服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。 在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

双向认证 

双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下:

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括:

      a. 证书是否过期
      b. 发行服务器证书的CA是否可靠
      c. 返回的公钥是否能正确解开返回证书中的数字签名
      d. 服务器证书上的域名是否和服务器的实际域名相匹配
验证通过后,将继续进行通信,否则,终止通信

4、服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端 
5、验证客户端的证书,通过验证后,会获得客户端的公钥 
6、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
7、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式 
8、将加密方案通过使用之前获取到的公钥进行加密,返回给客户端 
9、客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端 
10、服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

二、Linux系统下生成证书

系统:Ubuntu 16.04 + nginx

1. 生成一个 CA 私钥: ca.key

cd /usr/local/nginx
mkdir https
cd https
mkdir cert
cd cert
openssl genrsa -out ca.key 2048

2. 生成一个 CA 的数字证书: ca.crt

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

证书信息随便填就行


服务端保存 server.key,提供 server.csr,签名生成 server.crt

1. 生成 server 端的私钥: server.key

openssl genrsa -out server.key 2048

2. 生成 server 端数字证书请求: server.csr

openssl req -new -key server.key -out server.csr

注意:由于使用ip地址访问的,所以Common Name,输入ip即可。如:192.168.91.130

如果使用域名访问,那么这一步,必须是域名才行!

其他信息随便填就行

3. 用 CA 私钥签发 server 的数字证书: server.crt

openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 3650

终端保存 client.key,提供 client.csr,签名生成 client.crt

1. 生成客户端的私钥与证书: client.key

openssl genrsa -out client.key 2048

2. 生成 client 端数字证书请求: client.csr

openssl req -new -key client.key -out client.csr

信息随便填就行

3. 用 CA 私钥签发 client 的数字证书: client.crt

openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt -days 3650


生成证书链及客户端pfx安装证书

1. 生成客户端pfx证书

openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx

2. 生成服务器证书链

cat server.crt ca.crt > server.chain

3. 生成客户端证书验证链

如果是三层证书,比如:rootCA.crt, clientCA.crt, client.crt, 则服务器需来要rootCA.crt, clientCA.crt,来验证收到的client.crt

cat clientCA.crt rootCA.crt > client.chain

这里只有两层,只需要ca.crt来验证收到的client.crt即可

 生成的所有文件如下:

ca.crt  ca.key  ca.srl  client.crt  client.csr  client.key  server.crt  server.csr  server.key

server.chain

三、配置nginx

创建nginx配置文件

cd /usr/local/nginx/https
gedit https.conf

内容如下:

server {
    listen 443;
    server_name localhost;
    ssl on;
    ssl_certificate /usr/local/nginx/https/cert/server.chain;
    ssl_certificate_key /usr/local/nginx/https/cert/server.key;
    ssl_client_certificate /usr/local/nginx/https/cert/ca.crt;
    #ssl_client_certificate /usr/local/nginx/https/cert/clientCA.crt;
    #ssl_trusted_certificate /usr/local/nginx/https/cert/clientRootCA.crt;
    ssl_verify_client on; 
    ssl_verify_depth 2;
    ssl_session_timeout 5m;
    #ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2;
    ssl_protocols TLSv1.2 TLSv1.3;  
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
    ssl_prefer_server_ciphers on;
    location / {    
        root /usr/local/nginx/https;
        index index.html;
    }
}

注意:这里使用的是ip地址访问,如果使用域名访问,请修改 server_name 为域名地址

上面为了区分https页面,把主页指向/usr/local/nginx/https/index.html,

所以还需要在改路径下创建index.html,可以复制上一层目录下html目录的index.html,

稍微修改加点 https ssl之类的内容以便区分即可。

把https配置加载到nginx.conf

cd /usr/local/nginx/conf

gedit nginx.conf

在最后添加

include  ../https/https.conf

创建的所有东西如下:

root@XXX-virtual-machine:/usr/local/nginx/https# ls
cert  https.conf  index.html

重载配置

nginx -s reload

至此,nginx的https就可以使用了,默认443端口

四、验证

1、浏览器测试

由于是双向认证,直接通过浏览器访问https地址是被告知400 Bad Request(No required SSL certificate was sent)的,需要在本机安装client证书。

windows上安装的证书需要pfx格式,也叫p12格式,生成方式如下:

openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx

#执行后会提示输入密码(用于安装使用的)也可以直接回车不使用密码

a、安装CA证书,windows中双击证书即可进行安装,将其安装到 “受信任的的根证书颁发机构”

b、在浏览器中导入安装client.pfx

c、访问服务器IP  

此时有些浏览器会提示用户该证书不受信任,地址不安全之类,这是因为我们的server证书是我们自己颁发的,而非真正的权威CA机构颁布,忽略它既可。


本文参考链接:

https://www.cnblogs.com/xiao987334176/p/11041241.html

https://www.cnblogs.com/qiumingcheng/p/13282145.html

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多