如何搭建CA

今天小编讲讲怎么搭建CA,开讲之前先说一一下什么是CA,

发送数据过程:

发送方: 计算数据特征值----> 使用私钥加密特征值 ---> 随机生成密码对称加密整个数据 ---> 使用接受方公钥加密密码

接收方: 使用私钥解密密码 ----> 解密整个数据 ----> 使用公钥验证身份 ----> 比较数据特征值

那么问题来了,谁来管理公钥,任何在互联网上传播的数据都不安全,更不用说传递公钥,它如果被篡改,那就无法验证身份,所以不可能由用户自己颁发公钥。

这个时候需要有一个具有公信力的中间机构来做这份工作,那就是CA,由此引发了两个概念:

CA : 证书颁发机构

PKI : 公钥基础设施,公钥基础构架

证书: 里面存放了用户的各种信息,最核心的部分就是公钥

但是还有一个问题,谁来给CA颁发公钥,解决方法是,CA自己给自己颁发公钥。。。

下面小编来讲讲如何自己搭建CA

  1. 先看看有没有openssl工具,没的话就装一个

2.创建所需要的文件

touch /etc/pki/CA/index.txt 生成证书索引数据库文件

echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号

3.CA自签证书

3.1生成私钥

cd /etc/pki/CA/

(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

3.2生成自签名证书

openssl req -new -x509 –key  /etc/pki/CA/private/cakey.pem -days 7300  -out   /etc/pki/CA/cacert.pem

-new: 生成新证书签署请求

-x509: 专用于CA生成自签证书

-key: 生成请求时用到的私钥文件

-days n:证书的有效期限

-out /PATH/TO/SOMECERTFILE: 证书的保存路径

4、颁发证书

A 在需要使用证书的主机生成证书请求给web服务器生成私钥

(umask 066; openssl genrsa -out /etc/pki/tls/private/test.key 2048)

生成证书申请文件

openssl req -new -key /etc/pki/tls/private/test.key   -days 365 -out etc/pki/tls/test.csr

B 将证书请求文件传输给CA

C CA签署证书,并将证书颁发给请求者

openssl ca -in /tmp/test.csr –out  /etc/pki/CA/certs/test.crt -days 365

注意:默认国家,省,公司名称三项必须和CA一致

D 查看证书中的信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout  -text|issuer|subject|serial|dates

openssl ca -status SERIAL 查看指定编号的证书状态

5、吊销证书

A 在客户端获取要吊销的证书的serial

openssl x509 -in /PATH/FROM/CERT_FILE -noout  -serial -subject

B 在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,

吊销证书

openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

C 指定第一个吊销证书的编号

注意:第一次更新证书吊销列表前,才需要执行

echo 01 > /etc/pki/CA/crlnumber

D 更新证书吊销列表

openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem

查看crl文件:

openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text

按着步骤一步一来,就好了,截图是根据文字一步一步做的。

时间: 2024-10-15 09:37:52

如何搭建CA的相关文章

CentOS6.5环境下OpenSSL实战:自己搭建CA中心,申请,签发,吊销,导入证书,SSL 握手详解

CentOS6.5环境下OpenSSL实战: 自己搭建CA中心,申请,签发,吊销,导入证书,SSL 握手详解

linux 搭建CA服务器 http+ssl mail+ssl 扫描与抓包

搭建CA服务器 CA服务是给服务器发放数字证书,被通信双方信任,独立的第三方机构 国内常见的CA机构 中国金融认证中心(CFCA) 中国电信安全认证中心(CTCA) 北京数字证书认证中心(BJCA) PKI公钥基础设施 一套标准的密钥管理平台 通过公钥加密,数字证书技术确保信息安全 PKI体系的基本组成 权威认证机构(CA) 数字证书库,密钥备份及恢复系统 证书作废系统,应用接口 ----------------------------------------------OpenSSL加密工具

搭建CA认证中心

前言 CA英文全称CertificationAuthority,即数字证书认机构.A是负责发放和管理数字证书的权威机构,并作为用户数字认证中受信任的第三方,承担公钥体系(PKI)中公钥的合法性检验的责任,在互联网上,实现用户与用户.用户与企业之间的数字身份认证. 本文通过使用openssl进行搭建私有CA认证体系,从而简单地了解CA的认证过程.搭建私有CA,可以实现企业内部认证加密. 图示CA流程 一.搭建CA认证中心 1.修改配置文件 #vim /etc/pki/tls/openssl.cnf

实战:搭建CA认证中心,使用CA证书搭建HTTPS

CA认证中心服务端:xuegod63.cn                         IP:192.168.0.61客户端                  :xuegod64.cn                         IP:192.168.0.62CA:Certificate Authority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书.认证中心(CA)的功能有:证书发放.证书更新.证书撤销和证书验证.CA证书作用:身份认证--->数据的不可否认性

搭建CA服务器

搭建CA服务器 CA服务器即我们平时所说的证书颁发机构,由于现在安全问题日益严重,为了保证数据传输的机密性,交易者双方身份的确定性等问题,我们需要采用一种安全机制来实现这些功能,在这里我们来探讨以下PKI体系中的"证书",也就是如何来构建一个CA的环境来保证安全性. CA(证书颁发机构)主要负责证书的颁发.管理以及归档和吊销,我们可以把证书认为是我们开车需要使用的驾驶执照.证书主要有三大功能:加密.签名.身份验证.这里不在具体阐述加密相关知识,这里主要讨论如何来实现CA的环境. OK.

【实战-Linux】--搭建CA认证中心实现https取证

环境 CA认证中心服务端:xuegod63.cn IP:192.168.1.63           客户端:xuegod64.cn IP:192.168.1.64 CA认证中心简述  CA :CertificateAuthority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书. 功能:证书发放.证书更新.证书撤销和证书验证. 作用:身份认证,数据的不可否认性 端口:443 过程: 证书请求文件:CSR是Cerificate Signing Request的英文缩写,即证

自己搭建CA颁发证书做https加密网站

如果网站是针对内网的访问的,自己搭建CA服务器颁发证书就可以,如果是针对互联网来访问的,还是买ssl证书比较好,今天就来介绍一下自己搭建CA服务器颁发证书做加密网站. 192.168.10.187 CA服务器 192.168.10.190 web服务器 (1)搭建CA cd /etc/pki/CA 在这个目录下创建serial和index.txt两个文件 echo 00 > serial (00是颁发证书最初的版本号) touch index.txt (umask 006;openssl gen

搭建CA颁发证书做https加密网站

92.168.10.187 CA服务器 192.168.10.190 web服务器 (1)搭建CA cd /etc/pki/CA 在这个目录下创建serial和index.txt两个文件 echo 00 > serial (00是颁发证书最初的版本号) touch index.txt (umask 006;openssl genrsa -out private/cakey.pem 4096) 生成私钥 openssl req -new -x509 -key private/cakey.pem -

windows server 2003搭建CA服务器并启用https(SSL)

本文简单讲解在Windows server 2003上如何搭建CA服务,并启用SSL.废话不多说,直接开始搭建环境.想要知道证书服务器CA是怎么一回事,或想要知道SSL原理的朋友,请自行百度,说的非常清楚一. 搭建证书服务器1. 在系统的控制面板中找到"添加或删除程序",点击打开2. 点击左侧"添加/删除windows组件",选中网络服务和证书服务,点击下一步这里为什么还要选择网络服务和应用程序服务呢,因为"证书服务web注册支持"依赖于IIS3