参考网站:
配置Apache建立openssl证书实现SSL访问:http://blog.51yip.com/apachenginx/958.html用ca工具生成证书的方法:http://hi.baidu.com/ireon/item/afef823e69f647ffde2221f3 (wget http://www.openssl.org/contrib/ssl.ca-0.1.tar.gz)概念:
1.crt、cer、key、der、pem分别是什么格式证书文件证书文件的扩展名只是一种使用习惯上的区别。在apache下,习惯用crt作为证书文件扩展名,在IIS等一些平台下,则习惯用cer作为证书文件的扩展名。Key则通常是私钥文件的扩展名。而pem则是包括crt、cer、key、der等文件,或者将多个文件粘贴到一块的统称。
2.首先在安装之前要明白一些基本概念
1、SSL所使用的证书可以是自己建的生成的,也可以通过一个商业性CA如Verisign 或 Thawte签署证书。2、证书的概念:首先要有一个根证书,然后用根证书来签发服务器证书和客户证书,一般理解:服务器证书和客户证书是平级关系。在SSL必须安装根证书和服务器证书来认证。因此:在此环境中,至少必须有三个证书:即根证书,服务器证书,客户端证书在生成证书之前,一般会有一个私钥,同时用私钥生成证书请求,再利用证书服务器的根证来签发证书。3、签发证书的问题:用openssl自带的一个CA.sh来签证书./CA.sh -sign收费:Versign
免费:CACert StartSSL原理:
SSL位于HTTP层和TCP层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。
SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道。
1.在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。
SSL协议的三个特性
① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。② 鉴别:可选的客户端认证,和强制的服务器端认证。③ 完整性:传送的消息包括消息完整性检查(使用MAC)。相关术语:
证书签名请求CSR:
数字签名:就是一个加密的文本块,用CA私钥加密hash值,用于验证证书(或数据)的真实性。
所谓数字签名就是一个加密的文本块(text block),用于验证一个证书或者其他文件(的真实性)。
1.CA建立一个证书的过程是对嵌入在证书签名请求(CSR)中的公钥计算出一个 hash 值,2.然后用它的私钥进行加密,这个加密的 hash 值(摘要)就是数字签名。这样一来,只有该 CA的公钥才能解开前面的签名,3.然后对证书中的公钥计算出一个 hash 值,4.再和解密后得到的原始 hash 值比较,如果两者相等,就证明证书的真实性SSL握手会话原理:
使用:
一、申请一个免费的密钥和证书(以备后续mod_ssl使用):
StartSSL申请教程:http://www.shuzizhengshu.com/html/2014/hydt_0102/21.html 申请完后,得到xxx.key密钥和xxx.crt证书。二、安装openssl:yum install openssl
解密xxx.key文件:openssl rsa -in ssl.key -out ssl_decrypt.key openssl生成服务器公钥、密钥、证书等方法参考百度文库:三、安装mod_ssl:yum install mod_ssl
1. 將 ssl_decrypt.key 上傳到 /etc/pki/tls/private/
將 ssl.crt 上傳到 /etc/pki/tls/certs/將 sub.class1.server.ca.pem 以及 ca.pem 上傳到 /etc/pki/tls/2. 前面提到我們取得的私鑰 ssl.key 是加密過後的
如果沒有解密的話,每次 Apache 啟動後都要輸入密碼解密步驟如下:#cd /etc/pki/tls/private/#openssl rsa -in ssl.key -out ssl_decrypt.key接下來會提示你輸入私鑰密碼,輸入完就解密囉3. 再來打開 /etc/httpd/conf.d/ssl.conf
將 ssl.conf 內各項憑證的路徑及檔案修改如下SSLCertificateFile /etc/pki/tls/certs/ssl.crtSSLCertificateKeyFile /etc/pki/tls/private/ssl_decrypt.keySSLCertificateChainFile /etc/pki/tls/sub.class1.server.ca.pemSSLCACertificateFile /etc/pki/tls/ca.pem4. 儲存後重新載入 Apache,SSL 就生效囉
(参考:http://blog.mowd.tw/index.php?pl=950)
四、apache配置
1.vi /etc/httpd/conf/httpd.conf
NameVirtualHost *:443 (不改此配置会提示:_default_ VirtualHost overlap on port 443, the first has precedence)2.修改对应网站的虚拟主机:
ServerAdmin pklim101@163.com DocumentRoot /mnt/www/p DirectoryIndex index.php index.htm index.html ServerAlias p.ccboys.com SSLCertificateFile /etc/httpd/conf/ssl.key/ccboysp.crt SSLCertificateKeyFile /etc/httpd/conf/ssl.key/pub.key ErrorDocument 404 /404.htm SSLCertificateChainFile /etc/httpd/conf/ssl.key/sub.class1.server.ca.pem SSLCACertificateFile /etc/httpd/conf/ssl.key/ca.pem ErrorLog logs/p.ccboys.com-error_log CustomLog logs/p.ccboys.com-access_log common
五、
颁发受信任证书和不受信任证书:(参考:http://www.linuxidc.com/Linux/2011-11/47478.htm)
1、自行颁发不受浏览器信任的SSL证书:
HTTPS的SSL证书可以自行颁发,Linux下的颁发步骤如下:openssl genrsa -des3 -out api.bz.key 1024openssl req -new -key api.bz.key -out api.bz.csropenssl rsa -in api.bz.key -out api.bz_nopass.key
2、受浏览器信任的StartSSL免费SSL证书:
跟VeriSign一样,StartSSL(网址:http://www.startssl.com,公司名:StartCom)也是一家CA机构,它的根证书很久之前就被一些具有开源背景的浏览器支持(Firefox浏览器、谷歌Chrome浏览器、苹果Safari浏览器等)。 在今年9月份,StartSSL竟然搞定了微软:微软在升级补丁中,更新了通过Windows根证书认证程序(Windows Root Certificate Program)的厂商清单,并首次将StartCom公司列入了该认证清单,这是微软首次将提供免费数字验证技术的厂商加入根证书认证列表中。现在,在 Windows 7或安装了升级补丁的Windows Vista或Windows XP操作系统中,系统会完全信任由StartCom这类免费数字认证机构认证的数字证书,从而使StartSSL也得到了IE浏览器的支持。