[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

原创帖子地址:
 
https://blog.csdn.net/mr_rsq/article/details/71001810

Linux 创建一个简单的私有CA、发证、吊销证书

2017年04月30日 11:33:26
阅读数:2708

操作环境:Centos 6、RHEL 6 
操作虚拟机:VMware

本实验基于OpenSSL实现,SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。

实验流程: 
1、以Centos 6系统作为CA机构,实行签发证书等操作 
2、以RHEL 6系统作为申请证书客户机

操作步骤: 
1、让Centos 6自签证书成为CA发证机构 
2、让RHEL 6客户机生成证书申请请求并发送到CA 
3、由CA检查此申请是否正规,然后签署证书并送回请求者 
4、吊销证书

OpenSSL配置文件:/etc/pki/tls/openssl.conf 
实验步骤: 
1、首先要确保/etc/pki/CA下有certs、crl、newcerts、private四个目录,然后再创建所需要的文件 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

2、Centos 6若想成为CA,它自己也得有证书,所以CA自签证书 
(1)、先生成一个秘钥对,保存在指定目录下,文件名为cakey.pem(必须是这个名字,因为是配置文件中定义的) 
(umask 077; openssl genrsa -out private/cakey.pem 2048) 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

(2)、生成证书请求,并自签 
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem 
-new:生成新证书签署请求 
-x509:专用于CA生成自签证书 
-key:生成请求时用到的私钥文件 
-days n:证书的有效期限 
-out /PATH/TO/SOMECERTFILE:证书的保存路径

要输入国家名、省份名、地区(市)名、组织或公司名、部门名、服务器名、Email地址 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

3、客户机向CA申请认证,CA发证 
(1)、RHEL 客户机将用到的证书生成证书请求 
a、假设客户机要进行https的SSL服务,他就应该有自己的私钥和证书 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

b、创建一个ssl目录,是用来存放私钥的,由于是私有CA,所以帮客户机去签CA的机构和客户机应该在同一个地区、机构。 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

(2)、客户机把请求文件传输给CA 
上面已经生成了httpd.csr私钥,把文件发送给CA 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书 
PS:对scp命令不熟悉的朋友可以看我随后发的OpenSSH博客!

(3)、CA检查无误后签署证书,并将证书发还给客户机 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

a、可以看到客户机上的文件已经上传到Centos服务器的/tmp临时文件目录中了,由于是自己做的实验,所以就不检查了,直接签署证书了。 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

b、给签365天的证书,然后会显示出来一系列信息让检查一下,最后问信息是否正确:y;然后会提示有一个证书要签署,是否签证:y 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

c、可以看一下/etc/pki/CA/目录下的index.txt 文件,会发现有一个证书已经签署成功了。 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

d、刚生成的证书可以在/etc/pki/CA/newcerts/目录下查看到 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

e、查看一下文件中的信息: 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

PS:本来在签署证书的时候应该把签署过的证书放在/etc/pki/CA/certs/目录下,然后把这个文件名改为这个证书所属机构的名字,以便以后查找使用,在这里说一下。但是本实验中没有这样做!

f、然后把证书发还给客户机 
[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

[转帖] Linux 创建一个简单的私有CA、发证、吊销证书

4、吊销证书(不太重要,所以就不详细写了) 
a、 客户端获取要吊销的证书的serial 
# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject

b、 CA 
先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致; 
吊销证书: 
# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

c、 生成吊销证书的编号(第一次吊销一个证书) 
# echo 01 > /etc/pki/CA/crlnumber

d、 更新证书吊销列表 
# openssl ca -gencrl -out thisca.crl 
查看crl文件: 
# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

版权声明:本文为博主原创文章,转载请指明地址。 https://blog.csdn.net/Mr_rsq/article/details/71001810
上一篇:Deep Learning 学习随记(三)续 Softmax regression练习


下一篇:Linux下一个简单sniffer的实现