阿帕奇证书配置

一、 什么是HTTPS

在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定义在RFC 6101中,之后IETF对SSL 3.0进行了升级,于是出现了TLS(Transport Layer Security) 1.0,定义在RFC 2246。实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早,并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词,但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0,今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2,定义在RFC 5246中,暂时还没有被广泛的使用。

二、 Https的工作原理

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的简单描述如下:

1.浏览器将自己支持的一套加密规则发送给网站。

2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。

3.获得网站证书之后浏览器要做以下工作:

a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。

b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。

c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。

4.网站接收浏览器发来的数据之后要做以下的操作:

a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。

b) 使用密码加密一段握手消息,发送给浏览器。

5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:

非对称加密算法:RSA,DSA/DSS

对称加密算法:AES,RC4,3DES

HASH算法:MD5,SHA1,SHA256

其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。

TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传输。

利用tomcat服务器配置https双向认证:

  1. 为服务器生成证书

    “运行”控制台,进入%JAVA_HOME%/bin目录,使用如下命令进入目录:

    cd “c:\Program Files\Java\jdk1.6.0_11\bin”

    使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:\home\tomcat.keystore”,口令为“password”,使用如下命令生成:

    keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\home\tomcat.keystore -validity 36500 (参数简要说明:“D:\home\tomcat.keystore”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天 “tomcat”为自定义证书名称)。

    在命令行填写必要参数:

    A、 输入keystore密码:此处需要输入大于6个字符的字符串。

    B、 “您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。

    C、 你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息。

    D、 输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以,完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件。

  2.  

    为客户端生成证书

    为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:

    keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\home\mykey.p12 (mykey为自定义)。

    对应的证书库存放在“D:\home\mykey.p12”,客户端的CN可以是任意值。双击mykey.p12文件,即可将证书导入至浏览器(客户端)。

  3.  

    让服务器信任客户端证书

    由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

    keytool -export -alias mykey -keystore D:\home\mykey.p12 -storetype PKCS12 -storepass password -rfc -file D:\home\mykey.cer

    (mykey为自定义与客户端定义的mykey要一致,password是你设置的密码)。通过以上命令,客户端证书就被我们导出到“D:\home\mykey.cer”文件了。

    下一步,是将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:

    keytool -import -v -file D:\home\mykey.cer -keystore D:\home\tomcat.keystore

    通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

    keytool -list -keystore D:\home\tomcat.keystore (tomcat为你设置服务器端的证书名)。

  4.  

    让客户端信任服务器证书

    由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

    keytool -keystore D:\home\tomcat.keystore -export -alias tomcat -file D:\home\tomcat.cer (tomcat为你设置服务器端的证书名)。

    通过以上命令,服务器证书就被我们导出到“D:\home\tomcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

  5.  

    配置Tomcat服务器

    打开Tomcat根目录下的/conf/server.xml,找到Connector port="8443"配置段,修改为如下:

    <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"

    SSLEnabled="true" maxThreads="150" scheme="https"

    secure="true" clientAuth="true" sslProtocol="TLS"

    keystoreFile="D:\\home\\tomcat.keystore" keystorePass="123456"

    truststoreFile="D:\\home\\tomcat.keystore" truststorePass="123456" />

    (tomcat要与生成的服务端证书名一致)

    属性说明:

    clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

    keystoreFile:服务器证书文件路径

    keystorePass:服务器证书密码

    truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

    truststorePass:根证书密码

  6. 测试

    在浏览器中输入:https://localhost:8443/,会弹出选择客户端证书界面,点击“确定”,会进入tomcat主页,地址栏后会有“锁”图标,表示本次会话已经通过HTTPS双向验证,接下来的会话过程中所传输的信息都已经过SSL信息加密。

    说法二:

    第一步:为服务器生成证书

    1、进入%JAVA_HOME%/bin目录

    2、使用keytool为Tomcat生成证书,假定目标机器的域名是“localhost”,keystore文件存放在“D:\tomcat.keystore”,口令为“password”,使用如下命令生成: 
      
    keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:\tomcat.keystore -validity 36500

    (参数简要说明:“D:\home\tomcat.keystore”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天)

    在命令行填写必要参数: 
    A、输入keystore密码:此处需要输入大于6个字符的字符串

    B、“您的名字与姓氏是什么?”这是必填项,并且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”

    C、“你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息

    D、输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以

    完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件

    第二步:为客户端生成证书

    为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成: 
      
    keytool -genkey -v -alias mykey -keyalg RSA -storetype PKCS12 -keystore D:\mykey.p12

    对应的证书库存放在“D:\mykey.p12”,客户端的CN可以是任意值。双击mykey.p12文件,即可将证书导入至浏览器(客户端)。

    第三步:让服务器信任客户端证书

    由于是双向SSL认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

    keytool -export -alias mykey -keystore D:\mykey.p12 -storetype PKCS12 -storepass password -rfc -file D:\mykey.cer

    通过以上命令,客户端证书就被我们导出到“D:\mykey.cer”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:

    keytool -import -v -file D:\mykey.cer -keystore D:\tomcat.keystore

    通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

    keytool -list -keystore D:\tomcat.keystore

    第四步:让客户端信任服务器证书

    由于是双向SSL认证,客户端也要验证服务器证书,因此,必须把服务器证书添加到浏览的“受信任的根证书颁发机构”。由于不能直接将keystore格式的证书库导入,必须先把服务器证书导出为一个单独的CER文件,使用如下命令:

    keytool -keystore D:\tomcat.keystore -export -alias tomcat -file D:\tomcat.cer

    通过以上命令,服务器证书就被我们导出到“D:\tomcat.cer”文件了。双击tomcat.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”。

    第五步:配置Tomcat服务器

    打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:

    <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" 
    SSLEnabled="true" maxThreads="150" scheme="https" 
    secure="true" clientAuth="true" sslProtocol="TLS" 
    keystoreFile="D:\\tomcat.keystore" keystorePass="password" 
    truststoreFile="D:\\tomcat.keystore" truststorePass="password" />

    属性说明:

    clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证 
    keystoreFile:服务器证书文件路径 
    keystorePass:服务器证书密码 
    truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书 
    truststorePass:根证书密码

    第六步:强制https访问

    在tomcat\conf\web.xml中的</welcome-file-list>后面加上这样一段:

    <login-config>   
        <auth-method>CLIENT-CERT</auth-method>   
        <realm-name>Client Cert Users-only Area</realm-name>   
    </login-config>   
    <security-constraint>   
        <web-resource-collection >   
            <web-resource-name >SSL</web-resource-name>   
            <url-pattern>/*</url-pattern>   
        </web-resource-collection>   
        <user-data-constraint>   
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>   
        </user-data-constraint>   
    </security-constraint>

    本人用方法二没有弄成,留着以后备用(关于证书在Mac下的路径  这个   直接 将文件拖到  终端 自动会显示出来(生成的时候不选路径  默认是  当前终端所在的路径))

时间: 2024-07-28 15:31:46

阿帕奇证书配置的相关文章

苹果ATS特性服务器证书配置指南

配置指南: 需要配置符合PFS规范的加密套餐,目前推荐配置: ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4 需要在服务端TLS协议中启用TLS1.2,目前推荐配置: TLSv1 TLSv1.1 TLSv1.2 1.Nginx 证书配置 更新Nginx根目录下 conf/nginx.conf 文件如下: server {    ssl_ciphers ECDHE-RSA-AES128-GCM-

ios apple pay 证书配置

一 环境配置 需要开发者账号 开发者中心https://developer.apple.com/membercenter/index.action 添加一个APP IDs 二.配置Merchant IDs商业ID   下面进行appids和商业id的绑定 之后在回到appids中查看id中的apple pay,发现已经变为可使用状态了 接下来是为商业id生成证书. 点击Merchant IDs 点击id.点击编辑. 这里会有一个提示信息.提示是否允许在美国以外的地区使用apple pay?当然要

linux ssl证书配置(apache)

1. 前提是 已通过第三方 申请到 .crt .key 和 .ca-bundle 文件 2. 将三个文件拷贝到linux服务器上 任意一个指定的目录 3. 找到要编辑的apache配置 Apache主配置文件通常叫做 httpd.conf 或 apache2.conf. 常见路径包括 /etc/httpd/ 或 /etc/apache2/ SSL 证书配置通常位于一个不同的配置文件的 <VirtualHost> 区块内. 配置文件可能位于诸如/etc/httpd/vhosts.d/, /etc

F5证书配置

几种格式文件的说明: csr-->在F5上生成的文件.包含了域名.公司名.部门名.城市.邮箱等信息. crt/cer-->公钥,证书文件,由权威证书机构颁发. key-->私钥,与csr配套生成,成对使用. 例: 1_root_bundle.crt-->证书链(包含证书的树型结构,追溯至根证书机构) 2_test_wosign.com.crt-->公钥(证书机构使用私钥对你的csr进行签名) 3_test_wosign.com.key-->私钥(与公钥配套使用) SNI

Exchange2013证书配置(超详细)

Exchange证书配置一直算是刚接触Exchange的小伙伴们的难题啊,今天希望我的博文可以帮助到大家 荣幸之至!!! 1.首先附上安装证书之前的图片,看着就感觉有违和感啊 2.我们来打开Exchange管理控制台,在服务器选项中点击证书 为了容易分辨,我将证书名称键入邮箱访问FQDN,你可以写入mail.domain.com 3.证书存放在指定服务器上 4.对服务添加一条记录,添加你稍后访问Exchange OWA访问的域名 5.将mail.a.com设置为公用名 6.填写证书的信息 7.在

13Exchange Server 2010跨站点部署-证书配置

6.证书配置 6.1 申请证书并分配第一台 点击新建Exchange证书 输入证书的友好名称,点击下一步 默认下一步 根据需求配置,下一步 这里因为后续要在上海分支机构添加两台Exchange,这里加入了上海站点中的CAS,并设定mail.robin.com为公用名称 输入组织和位置,以及请求文件保存路径,点击下一步 点击新建 点击完成,完成请求文件的生成 使用记事本打开,全选复制 打开证书申请页面,点击申请证书 高级证书申请 点击如下选项 把刚才复制的请求文件内容粘贴到编码框中,然后证书模板选

iOS开发必备之证书配置

下面粗略浅谈一下iOS App开发所用到基本证书的配置步骤及方法 1.开发者证书(分为开发和发布两种,类型为ios Development,ios Distribution),这个是最基础的,不论是真机调试,还是上传到appstore都是需要的,是一个基证书,用来证明自己开发者身份的: 2.appID,这是每一个应用的独立标识,在设置项中可以配置该应用的权限,比如是否用到了PassBook,GameCenter,以及更常见的push服务,如果选中了push服务,那么就可以创建生成下面第3条所提到

Win2012R2 Hyper-V初级教程11 &mdash; 安全管理之CA证书配置

前面我们说了很多关于Hyper-V的基础配置的东西,这里我们主要来说一下关于Hyper-V的安全管理,说到安全在Windows里面我们常用的无外几种:CA证书.防火墙.准入等.这里我们主要说一下CA证书配置. 1.首先我们需要安装CA证书服务器,这里我们略过CA服务器的安装,只说证书的配置,在控制面板中打开证书颁发机构,我们可以看到对应的证书服务器. 2.点击"证书模板"选择"管理(M)" 3.这里我们右击"计算机"选择"复制模板(U)

nginx ssl证书配置

1.Nginx安装与配置   安装pcre  #cd /usr/local/src  #yum -y install make zlib zlib-devel gcc-c++ libtool  openssl openssl-devel  #wget http://downloads.sourceforge.net/project/pcre/pcre/8.35/pcre-8.35.tar.gz  # tar zxvf pcre-8.35.tar.gz  #cd pcre-8.35  # ./co