Openssl CA证书生成以及双向认证,及windows系统证书批量导出,android cer转bks

Openssl CA证书生成以及双向认证

首先本文主要参照这篇文章写的

http://h2appy.blog.51cto.com/609721/1181234

只是途中有些问题折腾了一下,比如openssl.cnf如何来的,这个文件在编译完openssl后,应该openssl根目录下/apps/demoCA有个,可以把他拷贝到openssl.exe同一级目录

里面有些目录配置,自己可以修改下,但是我没有修改,所以最后生成的文件路径必须按openssl.cnf里面来,至于如何编译openssl 请参考我的另一篇文章

开始生成证书,需要提前做一些准备,生成一些特定目录,这些目录和openssl.cnf里面配置要求一致,在demoCA目录下,还需要建立一个index.txt,index.txt.attr空文件,以及serial文件,serial文件里面写00

注意每次输入下一步命令前,如果index.txt serial文件内容发生改变,请把index.txt中的内容清空,serial重置为00,否则后续命令中会报错(比如报数据库更新错误,此时依然会产生证书,但是c++代码加载证书时却会报错)

打开openssl.cnf文件,可以看到其中的一些目录结构要求

serial文件内容图

cmd进入openssl.exe所在目录下,依次输入以下命令(证书名字可以自己调整,输入过程中需要输入一些信息,如国家,省,市,主机名,邮件,密码等,请尽量保持一致) 例如我的主机名就写127.0.0.1 可以检验证书域名,代码在客户端给出

产生CA自签名证书

openssl.exe genrsa -out private\ca.key -rand private.rnd -des 2048

openssl.exe req -new -x509 -days 3650 -key private\ca.key -out private\ca.crt -config openssl.cnf

openssl.exe x509 -in private\ca.crt -noout -text

产生server的证书过程

openssl.exe genrsa -out private\server.key 1024

openssl.exe req -new -key private\server.key -out newcerts\server.csr -config openssl.cnf

openssl.exe ca -in newcerts\server.csr -cert private\ca.crt -keyfile private\ca.key

-config openssl.cnf -policy policy_anything -out certs\server.crt

openssl.exe x509 -in certs\server.crt -noout -text

产生proxy的证书过程

openssl.exe genrsa -out private\proxy.key 1024

openssl.exe req -new -key private\proxy.key -out newcerts\proxy.csr -config openssl.cnf

openssl.exe ca -in newcerts\proxy.csr -cert private\ca.crt -keyfile private\ca.key -config openssl.cnf -policy policy_anything -out certs\proxy.crt

openssl.exe x509 -in certs\proxy.crt -noout -text

产生client的证书过程

openssl.exe genrsa -out private\client.key 1024

openssl.exe req -new -key private\client.key -out newcerts\client.csr -config openssl.cnf

openssl.exe ca -in newcerts\client.csr -cert private\ca.crt -keyfile private\ca.key -config openssl.cnf -policy policy_anything -out certs\client.crt

openssl.exe x509 -in certs\client.crt -noout -text

整个过程结束后

ca.crt为自签名证书;

server.crt,server.key为服务器端的证书和私钥文件;

proxy.crt,proxy.key为代理服务器端的证书和私钥文件;

client.crt,client.key为客户端的证书和私钥文件。

代码块

服务端测试代码,我做了点修改

//server
#include <winsock2.h>
#include <conio.h>
#include <stdio.h>
#include <winsock.h>
#include "openssl/x509.h"
#include "openssl/ssl.h"
#include "openssl/err.h" 

#define MSGLENGTH      1024
#define PORT           8443
#define CACERT         "ca.crt"
#define SVRCERTF       "server.crt"
#define SVRKEYF        "server.key" 

int main()
{
    WSADATA wsaData;
    WSAStartup(MAKEWORD(2,2), &wsaData);
    SOCKET sock;
    SSL_METHOD *meth;
    SSL_CTX* ctx;
    SSL* ssl;
    //SSL初始化
    OpenSSL_add_ssl_algorithms();
    //SSL错误信息初始化
    SSL_load_error_strings(); 

    //创建本次会话所使用的协议
    meth = TLSv1_server_method();
    //申请SSL会话的环境
    ctx = SSL_CTX_new(meth);
    if (NULL == ctx)
        exit(1); 

   //设置会话的握手方式并加载CA证书
    SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, NULL);
    SSL_CTX_load_verify_locations(ctx, "D:\\usr\\local\\ssl\\bin\\private\\ca.crt", NULL);
    //加载服务器端的证书
    if (0 == SSL_CTX_use_certificate_file(ctx, "D:\\usr\\local\\ssl\\bin\\certs\\server.crt", SSL_FILETYPE_PEM))
    {
        ERR_print_errors_fp(stderr);
        exit(1);
    }
    //加载服务器端的私钥
    if (0 == SSL_CTX_use_PrivateKey_file(ctx, "D:\\usr\\local\\ssl\\bin\\private\\server.key", SSL_FILETYPE_PEM))
    {
        ERR_print_errors_fp(stderr);
        exit(1);
    }
    //检查服务器端的证书和私钥是否匹配
    if (!SSL_CTX_check_private_key(ctx)) {
        printf("Private key does not match the certificate public key\n");
        exit(1);
    }

    //加密方式
    SSL_CTX_set_cipher_list(ctx, "RC4-MD5");
    //处理握手多次
    SSL_CTX_set_mode(ctx, SSL_MODE_AUTO_RETRY); 

    /*以下是正常的TCP socket建立过程 .............................. */
    printf("Begin tcp socket...\n");
    sock = socket(AF_INET, SOCK_STREAM, 0);
    if (sock == INVALID_SOCKET) {
        printf("SOCKET有问题. \n");
        return 0;
    } 

    sockaddr_in addr;
    memset(&addr, ‘\0‘, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_port = htons(PORT); /* Server Port number */
    addr.sin_addr.s_addr = INADDR_ANY; 

    //绑定sock
    int nResult = bind(sock, (sockaddr *)&addr, sizeof(addr));
    if (nResult == SOCKET_ERROR) {
        printf("绑定SOCKET有问题. \n");
        return 0;
    }
    printf("服务器启动成功,端口:%d\n正在等待连接\n", PORT); 

    /*接受TCP链接*/
    sockaddr_in sa_cli;
    int err = listen(sock, 5);
    if (-1 == err)
        exit(1);
    int client_len = sizeof(sa_cli);
    int ss = accept(sock, (struct sockaddr *) &sa_cli, &client_len);
    if (ss == -1) {
        exit(1);
    }
    closesocket(sock);
    printf("Connection from %d, port %d\n", sa_cli.sin_addr.s_addr, sa_cli.sin_port); 

    /* TCP 链接已建立.开始 SSL 握手过程.......................... */
    //绑定套接字
    ssl = SSL_new(ctx);
    if (NULL == ssl)
        exit(1);
    if (0 == SSL_set_fd(ssl, ss)) {
        printf("Attach to Line fail!\n");
        exit(1);
    }
    //SSL握手
    //SSL_accept(ssl);
    int k = SSL_accept(ssl);
    if (0 == k) {
        printf("%d\n", k);
        printf("SSL connect fail!\n");
        exit(1);
    }
    //进行信息验证
    X509 *client_cert;
    client_cert = SSL_get_peer_certificate(ssl); 

    printf("发现客户端尝试连接\n");
    if (client_cert != NULL) {
        printf ("Client certificate:\n"); 

        int rv = SSL_get_verify_result(ssl);
        if (rv != X509_V_OK)
        {
            printf("认证出错!\n");
            exit(1);
        }
        //读取证书subject名并显示
        char *str = X509_NAME_oneline(X509_get_subject_name(client_cert), 0, 0);
        if (NULL == str) {
            printf("认证出错!\n");
            exit(1);
        }
        printf("subject: %s\n", str);
        //读取证书的issuer名并显示
        str = X509_NAME_oneline(X509_get_issuer_name(client_cert), 0, 0);
        if (NULL == str) {
            printf("证书名为空\n");
            exit(1);
        }
        printf("issuer: %s\n", str);
        printf("连接成功\n"); 

        X509_free (client_cert);/*如不再需要,需将证书释放 */
        OPENSSL_free(str);
    }
    else {
        printf("找不到客户端的认证证书\n");
        exit(1);
    } 

    char buf[MSGLENGTH];
    SSL_write(ssl, "Server is connect to you!\n", strlen("Server is connect to you!\n"));
    printf("Listen to the client: \n");
    while (1) {
        err = SSL_read(ssl, buf, sizeof(buf));
        if(err == -1)
            break;
        buf[err] = ‘\0‘;
        printf("%s\n", buf);
    } 

    //关闭套接字
    SSL_shutdown(ssl);
    SSL_free(ssl);
    SSL_CTX_free(ctx);
    WSACleanup();
    getch();
    return 0;
} 

客户端测试代码,我做了点修改

//client
#include <winsock2.h>
#include <conio.h>
#include <stdio.h>
#include "openssl/x509.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
#include "openssl/rand.h" 

#define PORT       8443
#define SERVER     "127.0.0.1"
#define CACERT     "D:\\usr\\local\\ssl\\bin\\private\\ca.crt"
#define MYCERTF    "D:\\usr\\local\\ssl\\bin\\certs\\client.crt"
#define MYKEYF     "D:\\usr\\local\\ssl\\bin\\private\\client.key"
#define MSGLENGTH  1024 

int GetSrvCert(SSL * ssl, X509 ** pCert)
{
    int rv = -1;
    if (ssl == NULL)
    {
        return rv;
    }
    rv = SSL_get_verify_result(ssl);
    *pCert = SSL_get_peer_certificate(ssl);
    return rv;
}

//验证证书的合法性
int VerifyCert(X509 * pCert, const char * hostname)
{
    char commonName[512] = { 0 };
    X509_name_st * name = NULL;

    if (pCert == NULL || hostname == NULL)
    {
        return -1;
    }
    //获取commonName
    name = X509_get_subject_name(pCert);
    X509_NAME_get_text_by_NID(name, NID_commonName, commonName, 512);
    fprintf(stderr, "VerifyCert - Common Name on certificate: %s\n", commonName);
    if (strcmp(commonName, hostname) == 0)
    {
        printf("证书主机名%s\n", commonName);
        return 1;
    }
    else
    {
        return 0;
    }
}

int main()
{
   WSADATA wsadata;
    WSAStartup(MAKEWORD(2, 2), &wsadata);
    sockaddr_in sin;
    int seed_int[100]; /*存放随机序列*/

    SSL*ssl;
    const SSL_METHOD *meth;
    SSL_CTX *ctx;

    //SSL初始化
    OpenSSL_add_ssl_algorithms();
    //SSL错误信息初始化
    SSL_load_error_strings();

    //创建本次会话所使用的协议
    meth = TLSv1_client_method();
    //申请SSL会话的环境
    ctx = SSL_CTX_new(meth);
    if (NULL == ctx)
        exit(1);

    SSL_CTX_set_default_passwd_cb(ctx, pem_password_cb1);
    //SSL_CTX_set_default_passwd_cb_userdata(ctx, (void*)"555555");
    //设置会话的握手方式并加载CA证书
    SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, NULL);
    SSL_CTX_load_verify_locations(ctx, CACERT, NULL);
    //加载自己的证书
    if (0 == SSL_CTX_use_certificate_file(ctx, MYCERTF, SSL_FILETYPE_PEM)) {
        ERR_print_errors_fp(stderr);
        exit(1);
    }
    //加载自己的私钥
    if (0 == SSL_CTX_use_PrivateKey_file(ctx, MYKEYF, SSL_FILETYPE_PEM)) {
        ERR_print_errors_fp(stderr);
        exit(1);
    }

    //检查自己的证书和私钥是否匹配
    if (!SSL_CTX_check_private_key(ctx)) {
        printf("Private key does not match the certificate public key\n");
        exit(1);
    }

    /*构建随机数生成机制,WIN32平台必需*/
    srand((unsigned)time(NULL));
    for (int i = 0; i < 100; i++)
        seed_int[i] = rand();
    RAND_seed(seed_int, sizeof(seed_int));

    //加密方式
    SSL_CTX_set_cipher_list(ctx, "RC4-MD5");
    //处理握手多次
    SSL_CTX_set_mode(ctx, SSL_MODE_AUTO_RETRY);

    /*以下是正常的TCP socket建立过程 .............................. */
    SOCKET sock;
    printf("Begin tcp socket...\n");
    sock = socket(AF_INET, SOCK_STREAM, 0);
    if (sock == INVALID_SOCKET) {
        printf("SOCKET有问题. \n");
    }

    memset(&sin, ‘\0‘, sizeof(sin));
    sin.sin_family = AF_INET;
    sin.sin_addr.s_addr = inet_addr(SERVER); /* Server IP */
    sin.sin_port = htons(PORT); /* Server Port number */

    int icnn = connect(sock, (sockaddr *)&sin, sizeof(sin));
    if (icnn == SOCKET_ERROR) {
        printf("连不上服务器\n", GetLastError());
        exit(1);
    }

    /* TCP 链接已建立.开始 SSL 握手过程.......................... */
    //绑定套接字
    ssl = SSL_new(ctx);
    if (NULL == ssl)
        exit(1);
    if (0 >= SSL_set_fd(ssl, sock)) {
        printf("Attach to Line fail!\n");
        exit(1);
    }
    //SSL握手
    //SSL_connect(ssl);
    int k = SSL_connect(ssl);
    if (0 == k) {
        printf("%d\n", k);
        printf("SSL connect fail!\n");
        exit(1);
    }
    printf("连接服务器成功\n");

    fprintf(stderr, "Retrieving peer certificate\n");
    //获取服务器证书

    X509* pCert = NULL;
    if (GetSrvCert(ssl, &pCert) != X509_V_OK)
    {
        if (SSL_get_verify_result(ssl) != X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY)
        {
            fprintf(stderr, "Certificate verification error: %i\n", SSL_get_verify_result(ssl));
            SSL_CTX_free(ctx);
            return 0;
        }
        else
        {
            fprintf(stderr, "X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY\n");
        }
    }

    //校验服务器证书
    fprintf(stderr, "Validating peer certificate\n");
    if (!VerifyCert(pCert, "127.0.0.1"))
    {
        fprintf(stderr, "Hostname and Common Name do not match\n");

        SSL_CTX_free(ctx);
        return 0;
    }

    char sendmsg[MSGLENGTH] = "\0";
    char revmsg[MSGLENGTH] = "\0";

    int err = SSL_read(ssl, revmsg, sizeof(revmsg));
    revmsg[err] = ‘\0‘;
    printf("%s\n", revmsg);

    while (1) {
        printf("请输入所要发送的数据:\n");
        scanf("%s", sendmsg);
        SSL_write(ssl, sendmsg, strlen(sendmsg));
        printf("发送消息“ %s ”成功!\n", sendmsg);
    }

    //关闭套接字
    SSL_shutdown(ssl);
    SSL_free(ssl);
    SSL_CTX_free(ctx);
    closesocket(sock);
    WSACleanup();
    return 0;
} 

系统内置证书问题

现在有个问题,当访问百度,支付宝,银联的时候,浏览器是内置证书,怎么获取批量获取这些证书呢?

在cmd中输入certmgr.msc

选择受信任的根证书颁发机构,全选,点邮件,所有任务,导出

输入密码

就生成一个pfx文件,现在只要用openssl转成cer文件就可以了,命令

openssl pkcs12 -nodes -nokeys -in 11.pfx -out 1.cer -passin pass:123456

在程序中使用SSL_CTX_load_verify_locations 预先加载这个1.cer文件就可以了

Android BKS证书

Android加载bks格式证书,Ios/Pc加载cer格式证书,一般而言,生成cer格式比较常见,因此需要进行cer转bks操作,操作步骤如下:

首先要下载特定版本的JCE Provider包

http://www.bouncycastle.org/download/bcprov-jdk15on-146.jar

或者

http://pan.baidu.com/s/1c1ur13y

转换命令说明:

keytool -importcert -v -trustcacerts -alias 位置1 \

-file 位置2 \

-keystore 位置3 -storetype BKS \

-providerclass org.bouncycastle.jce.provider.BouncyCastleProvider \

-providerpath 位置4 -storepass 位置5

位置1:是个随便取的别名

位置2:cer或crt证书的全地址

位置3:生成后bks文件的位置,建议写全地址

位置4:上面下载JCE Provider包的位置

位置5:生成后证书的密码

转换完整示例

keytool -importcert -v -trustcacerts -alias my12306 -file C:\Users\Administrator\Desktop\证书\srca.cer -keystore C:\Users\Administrator\Desktop\证书\srca.bks -storetype BKS -providerclass org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath C:\Users\Administrator\Desktop\证书\bcprov-jdk15on-146.jar -storepass 123456

其他参考文献

http://stackoverflow.com/questions/2256950/openssl-ignore-self-signed-certificate-error

http://www.ibm.com/developerworks/cn/linux/l-openssl.html

http://www.zhihu.com/question/25847151

http://blog.csdn.net/jun55xiu/article/details/8980812

http://blog.sina.com.cn/s/blog_4c451e0e010143v3.html

http://blog.csdn.net/jinhill/article/details/6960874

http://blog.csdn.net/xiexievv/article/details/44494599

http://h2appy.blog.51cto.com/609721/1181234

http://blog.chinaunix.net/uid-12707183-id-2919172.html

https://www.openssl.org/docs/manmaster/ssl/SSL_CTX_load_verify_locations.html 只能是pem

http://www.360doc.com/content/14/1210/17/18924983_431836560.shtml

http://blog.csdn.net/yi_zz32/article/details/50097325

http://blog.csdn.net/jinhill/article/details/6960874

http://kyfxbl.iteye.com/blog/1910891

http://zctya.blog.163.com/blog/static/1209178201251310292958/

http://www.cnblogs.com/dvking/archive/2010/01/09/2368719.html

http://zctya.blog.163.com/blog/static/1209178201251310292958/

http://h2appy.blog.51cto.com/609721/1181234

http://www.oschina.net/question/565065_81274

时间: 2024-11-04 07:34:59

Openssl CA证书生成以及双向认证,及windows系统证书批量导出,android cer转bks的相关文章

https 单向双向认证说明_数字证书, 数字签名, SSL(TLS) , SASL

转自:https 单向双向认证说明_数字证书, 数字签名, SSL(TLS) , SASL 因为项目中要用到TLS + SASL 来做安全认证层. 所以看了一些网上的资料, 这里做一个总结. 1. 首先推荐几个文章: 数字证书: http://www.cnblogs.com/hyddd/archive/2009/01/07/1371292.html 数字证书和SSL: http://www.2cto.com/Article/201203/121534.html 数字签名: http://www.

OpenSSL实现服务端客户端双向认证

OpenSSL 1.0.0生成p12.jks.crt等格式证书的命令个过程此生成的证书可用于浏览器.java.tomcat.c++等.在此备忘! 1.创建根证私钥命令:openssl genrsa -out root-key.key 1024 2.创建根证书请求文件 命令:openssl req -new -out root-req.csr -key root-key.key -keyform PEM 3.自签根证书命令: openssl x509 -req -in root-req.csr -

https 单向认证和双向认证配置

HTTPS 是我们开发中经常用到的通信加密技术,能有效保护我们网络访问中的安全,本文主要讲解单向 和 双向 https 的配置.关于https 的实现原理在这里我就不赘述了,附上阮一峰老师的关于https介绍几篇博客,有兴趣的童鞋可以看一看:图解SSL/TLS协议   数字签名是什么? 本文目录: 1.单向https配置 2.双向https配置 3.常见名词说明(转载) 1.单向https 配置 生成https证书命令: sudo keytool -genkey -keyalg RSA -dna

Nginx、SSL双向认证、PHP、SOAP、Webservice、https

本文是1:1模式,N:1模式请参见新的一篇博客<SSL双向认证(高清版)> ----------------------------------------------------- 我是分割线 --------------------------------------------------------- 标题太长了不知道该怎么起,索性就把keyword列出来吧~ WebService的WS-*搞了一天没搞定,看样子PHP应该是彻底抛弃SOAP协议了,google翻烂了也没找到什么靠谱的解

caddy 反代wordpress + ssl证书生成

caddy 反代wordpress + ssl证书生成 安装caddy 1:升级系统: sudo yum update 2:安装 EPEL repository: sudo yum install epel-release 3:安装 Caddy: sudo yum install caddy 4:文件 /usr/bin/caddy -conf /etc/caddy/caddy.conf 添加反向代理配置 www.robinplus.com { # 同时启用 http 和 https 不会自动转跳

Https、OpenSSL自建CA证书及签发证书、nginx单向认证、双向认证及使用Java访问

0.环境 安装了nginx,安装了openssl 1.配置和脚本 先创建一个demo目录(位置自己选择,我选择建在nginx的目录下): mkdir /etc/nginx/ca-demo cd /etc/nginx/ca-demo 修改SSL配置openssl.cnf(也可能是openssl.conf,不知道在哪可以用find -name / openssl.cnf查找) 将dir属性改成你上一步自建的目录,不要用相对路径,会踩坑,保存,如图: 我喜欢自动化,所以写了三个如下脚本,可以直接使用:

基于openssl的单向和双向认证

1.前言 最近工作涉及到https,需要修改nginx的openssl模块,引入keyless方案.关于keyless可以参考CloudFlare的官方博客: https://blog.cloudflare.com/keyless-ssl-the-nitty-gritty-technical-details/?utm_source=tuicool&utm_medium=referral. 在openssl的基础上修改私钥校验过程,因此需要对openssl的认证认证流程需要熟悉一下.SSL中涉及到

Tomcat openSSL自定义签名证书生成与部署

参考 http://www.cnblogs.com/tyjsjl/p/3359255.html 生成CA签名证书keystore keytool -genkey -alias ca_server -keyalg RSA -keystore ca_server.jks -validity 3600 -storepass 123456 您的名字与姓氏是什么?  [Unknown]:   您的组织单位名称是什么?  [Unknown]:  itian 您的组织名称是什么?  [Unknown]:  i

WCF X.509证书双向认证小结

最近在学习WCF X.509证书验证,想实现使用证书实现服务端和客户端的双向认证,实现原理是利用了数字证书包含的一对非对称密钥来实现数字签名及加密.所谓非对称密钥是采用两个密钥将加密和解密能力分开:一个公钥和一个私钥,公钥可解密私钥加密的信息,私钥也可以解密公钥加密的信息,前者用于数字签名后者用于信息加密,但从一个密钥是不可能分析出另一个密钥.利用非对称密钥的特点,我们将私钥签名的证书安装在服务端,把公钥签名的证书放在客户端,就可以实现使用证书实现服务端和客户端的双向认证.具体步骤如下: [1]