SSL双向认证-自签CA证书生成

36 篇文章 1 订阅
30 篇文章 0 订阅

SSL双向认证需要CA证书,开发过程可以利用自签CA证书进行调试验证。

1.生成服务器端私钥和公钥


# 生成服务器端私钥
openssl genrsa -out server.key 2048
# 生成服务器端公钥
openssl rsa -in server.key -pubout -out server.pem

2.生成客户端私钥和公钥


# 生成客户端私钥
openssl genrsa -out client.key 2048
# 生成客户端公钥
openssl rsa -in client.key -pubout -out client.pem

3.生成CA机构密钥


# 生成 CA 私钥
openssl genrsa -out ca.key 2048
# X.509证书签署请求管理。
openssl req -new -key ca.key -out ca.csr
# X.509证书数据管理。
openssl x509 -req -in ca.csr -signkey ca.key -out ca.crt -days 3650

执行命令后需要输入颁发者的信息,即CA机构的信息:

Country Name (2 letter code) [XX]:国家简拼,比如cn
State or Province Name (full name) []:省份拼音,比如 guangdong
Locality Name (eg, city) [Default City]:地市拼音,比如 guangzhou
Organization Name (eg, company) [Default Company Ltd]:公司名称拼音,比如 test
Organizational Unit Name (eg, section) []:所在公司的部门拼音,比如 yanfa
Common Name (eg, your name or your server's hostname) []:域名或者ip,比如 root
Email Address []:邮箱地址,比如 test@qq.com
A challenge password []:密码,比如 123456
An optional company name []:可不填,直接回车

注意这里的Common Name不要与服务器证书或客户端证书的域名相同,这里使用 root
 

4.颁发服务端证书

# 服务器端需要向 CA 机构申请签名证书
openssl req -new -key server.key -out server.csr
# 向 CA 机构申请证书,签名过程需要 CA 的证书和私钥参与,最终颁发一个带有 CA 签名的证书
openssl x509 -req -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt -days 3650

5.颁发客户端证书

# client 端
openssl req -new -key client.key -out client.csr
# client 端到 CA 签名
openssl x509 -req -CA ca.crt -CAkey ca.key -CAcreateserial -in client.csr -out client.crt -days 3650

执行命令后需要输入使用者的信息:

Country Name (2 letter code) [XX]:国家简拼,比如cn
State or Province Name (full name) []:省份拼音,比如 guangdong
Locality Name (eg, city) [Default City]:地市拼音,比如 guangzhou
Organization Name (eg, company) [Default Company Ltd]:公司名称拼音,比如 test
Organizational Unit Name (eg, section) []:所在公司的部门拼音,比如 yanfa
Common Name (eg, your name or your server's hostname) []:域名或者ip,比如 192.168.14.131
Email Address []:邮箱地址,比如 test@qq.com
A challenge password []:密码,比如 123456
An optional company name []:可不填,直接回车

6.生成pkcs12格式证书

#生成pkcs12服务器证书 server.p12,设置密码为123456
openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name server -CAfile ca.crt -caname ca

#生成pkcs12客户端证书 client.p12,设置密码为123456
openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12 -name client -CAfile ca.crt -caname ca

#服务器端,将客户端证书导入为受信任的证书
keytool -import -trustcacerts -file client.crt -alias client -storepass 123456 -keystore client.jks

感谢原文作者,点击查看原文

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Tomcat SSL双向认证是一种在Tomcat服务器上实现的安全认证机制。它通过使用SSL证书来确保服务器和客户端之间的双向身份验证和通信的安全性。 在此认证过程中,服务器和客户端都需要拥有有效的SSL证书。服务器端证书由可信的证书颁发机构(CA签发,用于验证服务器的真实性和身份。客户端证书是由服务器颁发并保存于客户端的证书,用于验证客户端的真实性和身份。 要实现Tomcat SSL双向认证,首先需要在Tomcat服务器上配置SSL连接。在服务器端,需要生成或购买一个有效的服务器SSL证书,并将其配置到Tomcat的SSL Connector中。这样,服务器就可以使用该证书来进行加密和解密操作,以确保通信的机密性和完整性。 接下来,在客户端上,需要生成一个SSL证书请求,并将其发送到服务器以获取客户端证书。服务器收到请求后,会生成一个客户端证书并发送给客户端。客户端需要将该证书配置到其SSL连接中。 当客户端与服务器建立连接时,会发生以下过程:首先,服务器会向客户端发送其SSL证书。客户端会验证该证书是否由可信的CA签发,并检查证书中的信息是否与服务器的身份相匹配。如果验证通过,客户端会发送自己的证书给服务器。 服务器同样会验证客户端证书的有效性,并检查其是否与客户端的身份相匹配。只有在双向验证都通过的情况下,服务器和客户端才能建立安全的SSL连接。 通过Tomcat SSL双向认证,可以有效防止中间人攻击和恶意伪造,提高通信的安全性和可靠性。但是,双向认证也需要更复杂的配置和管理,包括证书生成、分发和更新,以及对证书的严格控制和保护。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值