在Linux上配置Apache HTTPS服务

A,创建CA的根证书,利用openssl来制作.CA的根证书用来给WEB服务器
签发服务器证书.
/etc/pki/tls/openssl.conf为openssl的配置文件.
1,编辑openssl.conf,修改CA的根目录
dir             = /etc/pki/CA           # Where everything is kept
根据如下的配置建立目录和文件
certs           = $dir/certs            # Where the issued certs are kept
crl_dir         = $dir/crl              # Where the issued crl are kept
database        = $dir/index.txt        # database index file.
serial          = $dir/serial           # The current serial number
new_certs_dir   = $dir/newcerts         # default place for new certs.
建立所需要的3个目录和两个文件:
mkdir -p /etc/pki/CA/certs /etc/pki/CA/crl /etc/pki/CA/newcerts
touch /etc/pki/CA/index.txt /etc/pki/CA/serial
echo "01" > /etc/pki/CA/serial
为了方便,以下操作都在/etc/pki/CA/下, cd /etc/pki/CA/
2,创建CA的私钥,私钥的路径:private_key = $dir/private/cakey.pem# The private key
openssl genrsa 1024 >private/cakey.pem
chmod 600 private/cakey.pem
3,创建CA证书
先修改openssl.conf对于证书的一些默认信息进行配置
countryName_default             = CN
stateOrProvinceName_default     = Shanghai
localityName_default            = Shanghai

openssl req -new -key private/cakey.pem -x509 -out cacert.pem -days 3650
x509为证书的一种格式,private/cakey.pem为CA证书的路径
和opensslconf配置一致certificate=$dir/cacert.pem

B,为WEB服务器申请证书,服务器的证书的作用主要有两点,确定服务器的真实性和
加密传输的信息。
1,创建WEB服务器证书的私钥
将证书文件放在 /etc/httpd/certs目录
mkdir -pv /etc/httpd/certs
openssl genrsa 1024 >/etc/httpd/certs/httpdprivate.key
chmod 600 /etc/httpd/certs/httpdprivate.key
2,创建WEB服务器证书的请求文件,进入 cd /etc/httpd/certs/
openssl req -new -key httpdprivate.key -out httpd.csr
将server's hostname设为  tec.test.com
3,利用请求文件向CA申请证书
openssl ca -in httpd.csr -out httpd.cert

C,配置Apache,配置证书的路径以及私钥的路径
1,/etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/httpd/certs/httpd.cert
SSLCertificateKeyFile /etc/httpd/certs/httpdprivate.key


HTTPS的工作原理
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,
在握手过程中将确立双方加密传输数据的密码信息以及最后数据传输过程中的对称加密算法。
TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,
TLS/SSL中使用了非对称加密,对称加密以及HASH算法。
握手过程的简单描述如下:
1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。
证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),
如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,
并用证书中提供的公钥加密。
c) 使用约定好的HASH计算握手消息,并使用生成的随机数加密握手消息,
最后将加密的信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,
并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,
之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,
并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。
另外,HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256
其中非对称加密算法用于在握手过程中加密生成的密码,
对称加密算法用于对真正传输的数据进行加密,
而HASH算法用于验证数据的完整性。
由于浏览器生成的密码是整个数据加密的关键,因此在传输的时候使用了非对称加密算法对其加密。
非对称加密算法会生成公钥和私钥,公钥只能用于加密数据,因此可以随意传输,
而网站的私钥用于对数据进行解密,所以网站都会非常小心的保管自己的私钥,防止泄漏。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值