通常情况下我们只需要实现服务端认证就行,因为浏览器内置了一些受信任的证书颁发机构(CA),服务器端只需要拿到这些机构颁发的证书并配置好,浏览器会自己校验证书的可用性并通过 SSL 进行通讯加密。 但特殊情况下我们也需要对客户端进行验证,只有受信任的客户端才能使用服务接口,此时我们就需要启用双向认证来达到这个目的,只有 当客户端请求带了可用的证书才能调通服务端接口 。 一、SSL协议加密方式
单向认证Https在建立Socket连接之前,需要进行握手,具体过程如下: 1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 a. 证书是否过期 4、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 双向认证双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下: 1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 a. 证书是否过期 4、服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端 二、Linux系统下生成证书系统:Ubuntu 16.04 + nginx 1. 生成一个 CA 私钥: ca.key cd /usr/local/nginx mkdir https cd https mkdir cert cd cert openssl genrsa -out ca.key 2048 2. 生成一个 CA 的数字证书: ca.crt openssl req -new -x509 -days 3650 -key ca.key -out ca.crt openssl req -new -x509 -days 3650 -key ca.key -out ca.crt 证书信息随便填就行 服务端保存 server.key,提供 server.csr,签名生成 server.crt 1. 生成 server 端的私钥: server.key openssl genrsa -out server.key 2048 2. 生成 server 端数字证书请求: server.csr openssl req -new -key server.key -out server.csr 注意:由于使用ip地址访问的,所以Common Name,输入ip即可。如:192.168.91.130 如果使用域名访问,那么这一步,必须是域名才行! 其他信息随便填就行 3. 用 CA 私钥签发 server 的数字证书: server.crt openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 3650 终端保存 client.key,提供 client.csr,签名生成 client.crt 1. 生成客户端的私钥与证书: client.key openssl genrsa -out client.key 2048 2. 生成 client 端数字证书请求: client.csr openssl req -new -key client.key -out client.csr 信息随便填就行 3. 用 CA 私钥签发 client 的数字证书: client.crt openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt -days 3650 生成证书链及客户端pfx安装证书1. 生成客户端pfx证书 openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx 2. 生成服务器证书链 cat server.crt ca.crt > server.chain 3. 生成客户端证书验证链 如果是三层证书,比如:rootCA.crt, clientCA.crt, client.crt, 则服务器需来要rootCA.crt, clientCA.crt,来验证收到的client.crt cat clientCA.crt rootCA.crt > client.chain 这里只有两层,只需要ca.crt来验证收到的client.crt即可 生成的所有文件如下: ca.crt ca.key ca.srl client.crt client.csr client.key server.crt server.csr server.key server.chain 三、配置nginx创建nginx配置文件 cd /usr/local/nginx/https gedit https.conf 内容如下: server { listen 443; server_name localhost; ssl on; ssl_certificate /usr/local/nginx/https/cert/server.chain; ssl_certificate_key /usr/local/nginx/https/cert/server.key; ssl_client_certificate /usr/local/nginx/https/cert/ca.crt; #ssl_client_certificate /usr/local/nginx/https/cert/clientCA.crt; #ssl_trusted_certificate /usr/local/nginx/https/cert/clientRootCA.crt; ssl_verify_client on; ssl_verify_depth 2; ssl_session_timeout 5m; #ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; ssl_prefer_server_ciphers on; location / { root /usr/local/nginx/https; index index.html; } } 注意:这里使用的是ip地址访问,如果使用域名访问,请修改 server_name 为域名地址 上面为了区分https页面,把主页指向/usr/local/nginx/https/index.html, 所以还需要在改路径下创建index.html,可以复制上一层目录下html目录的index.html, 稍微修改加点 https ssl之类的内容以便区分即可。 把https配置加载到nginx.confcd /usr/local/nginx/conf gedit nginx.conf 在最后添加 include ../https/https.conf 创建的所有东西如下:root@XXX-virtual-machine:/usr/local/nginx/https# ls 重载配置 nginx -s reload 至此,nginx的https就可以使用了,默认443端口 四、验证1、浏览器测试由于是双向认证,直接通过浏览器访问https地址是被告知400 Bad Request(No required SSL certificate was sent)的,需要在本机安装client证书。 windows上安装的证书需要pfx格式,也叫p12格式,生成方式如下: openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx #执行后会提示输入密码(用于安装使用的)也可以直接回车不使用密码 a、安装CA证书,windows中双击证书即可进行安装,将其安装到 “受信任的的根证书颁发机构” b、在浏览器中导入安装client.pfx c、访问服务器IP 此时有些浏览器会提示用户该证书不受信任,地址不安全之类,这是因为我们的server证书是我们自己颁发的,而非真正的权威CA机构颁布,忽略它既可。 本文参考链接: |
|