(转载)记录一次使用CA证书搭建双向认证过程

(转载)https://www.jianshu.com/p/0a983fa56555

一、前置条件

  1. 拥有域名备案的服务器一台(域名并不是绝对条件,根据购买CA的证书类型决定;备案是因为CA认证域名所有者的方式中,如果采用文件认证的方式,需要服务器开通80端口,CA会访问域名:80 下的文件来验证域名所有者身份;当然,如果你在HK那就无需备案)

  2. 受信CA的证书(受信的意思是CA机构的根证书必须受各个操作系统信任,安卓IOSWINDOWS系统中都有一个信任证书列表,存放所有可信的根证书不受信的CA机构当然也有,例如12306的证书颁发者是不受信的,所以要手动添加不受信CA根证书到系统受信列表中)

  3. 知识储备:CA 证书 根证书 自建CA证书 证书签发 签名 非对称加密 对称加密 散列


二、NGINX配置

1. 单向配置(客户端认证服务器是否合法有效)

过程:客户端发起https请求 => 服务端返回证书文件 => 客户端校验证书的颁发机构是否在系统中受信 => 受信则根据证书中的公钥加密一个随机数(后续通信中对称加密的key)=> 服务端使用私钥解密拿到key,后面与客户端的通信皆使用该key对称加解密信息 => ...

 server {
   server_name ssl.demo.com;
   listen 443;
   ssl on; # 开启ssl认证,即https
   ssl_certificate ca-demo/server/server.crt; # CA机构颁发的证书文件路径,后缀是cer或crt都可以,CA下载的文件中包含此文件
   ssl_certificate_key ca-demo/server/server.key; # CA机构颁发的证书对应的私钥文件路径,CA下载的文件中包含此文件
   location / {
     root html;
     index index.html index.htm;
   }
}

此时,浏览器访问该域名https://ssl.demo.com,会发现浏览器地址栏显示绿色小锁头,表示证书受信,单向配置成功。

受信CA证书网站

题外话:一般app或者网站都会采用单向认证,而不采用双向认证,并不是由于双向认证多了一个认证过程耗时,而是由于一般服务器对客户端的认证都会在登录时进行验证,登陆成功即认为客户端有效,因此市面上app很少见到双向认证的。

补充关于原生是否要预埋服务端证书的问题。阿里聚安全建议采用预埋证书的方式防止中间人攻击(例如Fiddler调试HTTPS),问过别的同事他们产品中也采用了预埋证书的方式,解释一下预埋证书,即将服务端证书(不论证书是否受信任)打包到app中,当app请求服务器端时,比对本地的证书与服务端响应回来的证书是否一致,验证通信的服务器是否正确无误。但是,预埋证书同样有问题,如果服务端证书失效续期后,客户端必须重新打包续期后新的证书,必须要求所有用户强制升级客户端。

2. 双向配置(服务端认证客户端是否有效合法)

过程:使用keytool或者openssl生成一个证书(client.crt)和key(client.p12 P12格式),专门用于服务端校验客户端身份,证书放到服务端,key(client.p12)打包到客户端

server {
                server_name ssl.demo.com;
                listen 443;
                ssl on;
                ssl_certificate                 ca-demo/server/server.crt;
                ssl_certificate_key             ca-demo/server/server.key;

                ssl_client_certificate          ca-demo/client.crt; # 客户端crt
                ssl_verify_client               on; # 开启客户端身份校验

                ssl_session_cache               shared:SSL:1m;
                ssl_session_timeout             5m;
                ssl_ciphers                     HIGH:!aNULL:!MD5;
                ssl_prefer_server_ciphers       on;

                location / {
                        root html;
                        index index.html index.htm;
               }
        }

补充:原生如果不预埋服务端证书(server.crt),那么代码中仅需要配置一个证书(P12),IOS比较方便,直接使用P12证书即可,安卓貌似比较麻烦(好像要将P12生成keystore,然后才可以使用)

客户端未安装P12服务端将拒绝服务


三、双向认证详细说明

服务端证书说明

1. 1_ca.com.cn_bundle.crt

CA机构颁发,从CA网站下载

2. 2_ca.com.cn.key

CA机构颁发,从CA网站下载

2. server.cer

使用openssl将1_ca.com.cn_bundle.crt转换为server.cer文件

命令:

openssl x509 -in 1_ca.com.cn_bundle.crt -out server.cer -outform der

3. App预埋服务端信任证书:

将server.cer发给安卓与IOS

客户端证书

1. 生成客户端证书库 client.p12

"C:\Java\jdk170\bin\keytool" -validity 36500 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore client.p12 -dname "CN=clients.itjoyee.com,OU=jiajianfa,O=jiajianfa,L=Hefei,ST=Anhui,c=cn" -storepass 123456 -keypass 123456

2. 从客户端证书库中导出客户端证书 client.cer

"C:\Java\jdk170\bin\keytool" -export -v -alias client -keystore client.p12 -storetype PKCS12 -storepass 123456 -rfc -file client.cer

3. 将client.p12转换为client.bks

请参考下面文章:
http://blog.csdn.net/zhangyong125/article/details/50402183

4. 将client.cer加入nginx配置中

ssl_client_certificate          client.crt;

5. 证书分发原生

将client.p12发给IOS,client.bks发给安卓


四、参考文档

  1. 如何使用Java访问双向认证的Https资源

  2. Https、OpenSSL自建CA证书及签发证书、nginx单向认证、双向认证及使用Java访问

  3. 数字证书的原理是什么?



作者:NodCat
链接:https://www.jianshu.com/p/0a983fa56555
來源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

猜你喜欢

转载自blog.csdn.net/zhuhai__yizhi/article/details/82494874