证书标准
X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.
编码格式
同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.
PEM - Privacy Enhanced Mail,打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
查看PEM格式证书的信息:openssl x509 -in certificate.pem -text -noout
Apache和*NIX服务器偏向于使用这种编码格式.
DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.
查看DER格式证书的信息:openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服务器偏向于使用这种编码格式.
相关的文件扩展名
这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.
CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.
CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.
KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der
CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.
查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)
PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
生成pfx的命令类似这样:openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.
JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.
证书编码的转换
PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der
DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
DER转为ARRAY xxd -i
(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)
获得证书
向权威证书颁发机构申请证书
证书请求生成一个csr:
openssl req -newkey rsa:2048 -new -nodes -keyout private.key -out cert.csr
把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.
或者生成自签名的证书openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout private.key -out cert.pem
“private.key”/“cert.pem”分别为生成的私钥和证书,那么cert.pem for www.random.com的自签名证书就生成了。
在生成证书的过程中会要你填一堆的东西,其实真正要注意的:
Common Name,通常填写你服务器的域名,如"www.random.com",或者你服务器的IP地址,其它都可以留空的,如果是回环测试要填写为:"localhost",一定要注意,否则调试会报错。
生产环境中还是不要使用自签的证书,否则浏览器会不认,或者如果你是企业应用的话能够强制让用户的浏览器接受你的自签证书也行.向权威机构要证书通常是要钱的,但现在也有免费的,仅仅需要一个简单的域名验证即可.有兴趣的话查查"沃通数字证书".当然通过命令可以查看证书的内容:
openssl x509 -in cert.pem -text -noout
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 16702314432109964634 (0xe7ca8a7bbccb6d5a)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=DE, ST=NRW, L=Earth, O=Random Company, OU=IT, CN=www.random.com/emailAddress=wangshubo1989@126.com
Validity
Not Before: Jun 6 03:14:15 2018 GMT
Not After : Jun 3 03:14:15 2028 GMT
Subject: C=DE, ST=NRW, L=Earth, O=Random Company, OU=IT, CN=www.random.com/emailAddress=wangshubo1989@126.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:ce:ff:c5:ce:a8:43:5e:eb:85:90:d7:4b:bb:6b:
c9:e1:1a:a3:e1:0d:0e:dd:8d:df:8b:e8:fd:ea:45:
ba:ba:0b:b4:e1:fe:2b:f5:00:b4:d1:d3:c5:13:15:
51:8d:8e:04:3b:b7:90:b6:af:72:55:59:81:88:07:
5b:76:05:11:48:ae:84:71:77:84:67:a9:60:58:56:
52:10:39:a8:84:a3:d9:0b:a6:aa:f1:97:ff:50:c2:
15:78:fc:e4:0e:46:dc:c8:77:2b:3b:e5:29:45:20:
4d:89:ce:77:4c:80:73:80:f3:cc:d6:e2:e7:4c:01:
8f:e3:15:c2:90:c4:6e:67:28:88:30:32:da:0a:df:
29:42:b9:da:79:87:a0:e4:3f:b2:fd:da:50:d6:bc:
5d:28:cc:c6:52:98:46:eb:81:c5:d5:ce:4e:25:24:
d5:3e:b9:3a:02:98:43:7c:b9:f9:b1:fe:c9:57:13:
6b:2d:f9:93:d2:cc:e5:be:33:2c:13:5d:bf:20:08:
8f:81:f5:9a:0f:8d:09:56:ed:73:d5:b8:39:97:02:
53:01:04:85:03:ba:37:7c:09:76:7d:64:50:a0:cd:
04:cd:46:aa:d3:58:00:ee:4f:0e:08:ac:f8:7a:bf:
c9:c4:83:57:ff:65:34:cd:45:1d:6a:1a:9d:ed:32:
9a:c5
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
A4:36:A2:E6:23:A1:70:5D:FE:32:2F:5C:D6:ED:D0:1E:26:E9:C3:E9
X509v3 Authority Key Identifier:
keyid:A4:36:A2:E6:23:A1:70:5D:FE:32:2F:5C:D6:ED:D0:1E:26:E9:C3:E9
X509v3 Basic Constraints:
CA:TRUE
Signature Algorithm: sha256WithRSAEncryption
36:e2:fe:b3:72:31:4c:20:3e:d1:db:11:c5:46:45:a2:7a:2b:
8c:8e:18:d6:4e:8c:48:5c:e5:6f:9c:ef:7e:8f:58:4e:37:a7:
4d:8f:ee:11:f3:a2:bc:2d:98:26:33:1f:56:a5:99:98:3c:68:
aa:da:82:38:48:94:85:7a:5a:ff:37:66:d9:3b:7d:9e:18:07:
3f:fa:bd:b0:d0:8a:f8:31:bb:43:04:87:5e:4a:c4:1d:db:29:
12:6b:e6:96:57:94:f0:11:6f:43:50:0e:59:0e:53:1e:5e:39:
6a:3f:c0:15:10:a4:10:81:51:b8:f0:06:f0:d8:2a:59:ec:38:
72:31:86:da:f1:69:45:82:25:6b:78:86:85:c3:21:9a:9b:31:
d9:10:b0:18:10:f4:c5:b9:7d:b1:80:95:ad:c5:ac:9c:f6:16:
fb:af:42:72:c9:a1:83:fe:4a:4e:87:bf:e0:c5:48:05:8f:89:
85:98:70:99:68:1b:79:16:2e:7e:c2:b9:b5:fa:29:fa:6a:d0:
ff:7b:75:a5:61:dd:7c:eb:5b:d1:c5:5a:89:7f:93:56:1b:91:
5d:5e:df:a3:38:17:50:c6:a5:cc:13:48:64:ae:16:7a:6d:32:
8a:6d:0a:0d:99:5a:44:20:9a:8d:cc:cc:2f:c2:39:3b:8b:b2:
ff:f5:70:b3
总结如下:
证书(Certificate) .cer .crt
私钥(Private Key).key
证书签名请求(Certificate sign request) .csr
至于pem和der,是编码方式,以上三类均可以使用这两种编码方式,因此.pem和.der(少见)不一定是以上三种(Cert,Key,CSR)中的某一种
-- 生成 RSA 私钥(传统格式的)
openssl genrsa -out private_key.pem 2048
-- 查看私钥
openssl rsa -noout -text -in private_key.pem
-- 将传统格式的私钥转换成 PKCS#8 格式的(JAVA需要使用的私钥需要经过PKCS#8编码,PHP程序不需要,可以直接略过)
openssl pkcs8 -topk8 -inform PEM -in private_key.pem -outform PEM -nocrypt
-- 使用私钥,生成 RSA 公钥
openssl rsa -in private_key.pem -pubout -out public_key.pem
-- 使用私钥生成自签名证书
openssl req -new -x509 -key private.key -out cert.pem -days 365 -config openssl.cnf
-- 从证书中提取公钥
openssl x509 -in cert.pem -pubkey >> public.key
颁发证书
颁发证书就是用CA的秘钥给其他人签名证书,输入需要证书请求,CA的私钥及CA的证书,输出的是签名好的还给用户的证书
这里用户的证书请求信息填写的国家省份等需要与CA配置一致,否则颁发的证书将会无效。
openssl ca -in ../cert.csr -out cacert.pem -cert ca.pem -keyfile ca.key -config openssl.cnf
对比CA颁发的证书提取公钥和私钥导出的公钥是否一致:
同时产生01.pem,这个是CA的备份保留,与生成发送给请求证书的内容一致,serial内序号自动+1。
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm
Linux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm
利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm