openssl

(1) 對稱加密
對稱加密需要使用的標準命令爲 enc ,用法如下:
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]
[-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]
[-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
常用選項有:
-in filename:指定要加密的文件存放路徑
-out filename:指定加密後的文件存放路徑
-salt:自動插入一個隨機數作爲文件內容加密,默認選項
-e:可以指明一種加密算法,若不指的話將使用默認加密算法
-d:解密,解密時也可以指定算法,若不指定則使用默認算法,但一定要與加密時的算法一致
-a/-base64:使用-base64位編碼格式
示例:
加密: openssl enc -e -des3 -a -salt -in fstab -out encryption
解密: openssl enc -d -des3 -a -salt -in fstab -out encryption

(2) 單向加密
單向加密需要使用的標準命令爲 dgst,用法如下:
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
[-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify
filename] [-signature filename] [-hmac key] [file...]
常用選項有:
[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一種加密算法
-out filename:將加密的內容保存到指定文件中
示例:
openssl dgst -md5 fstab
echo "test"| openssl dgst -md5
注意: 單向加密除了 openssl dgst 工具還有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum
示例:
sha512sum fstab
sha384sum fstab
......

(3) 生成密碼
生成密碼需要使用的標準命令爲 passwd ,用法如下:
openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}
常用選項有:
-1:使用md5加密算法
-salt string:加入隨機數,最多8位隨機數
-in file:對輸入的文件內容進行加密
-stdion:對標準輸入的內容進行加密
示例如下:
echo 'hello world' |openssl passwd -1 -stdin
openssl passwd -1 -in fstab -salt 123456789

(4) 生成隨機數
生成隨機數需要用到的標準命令爲 rand ,用法如下:
openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num
常用選項有:
-out file:將生成的隨機數保存至指定文件中
-base64:使用base64 編碼格式
-hex:使用16進制編碼格式
示例如下:
openssl rand -hex 10
openssl rand -base64 10
openssl rand -base64 10 -out abc
cat abc
openssl rand -hex 10

(5) 生成祕鑰對
首先需要先使用 genrsa 標準命令生成私鑰,然後再使用 rsa 標準命令從私鑰中提取公鑰。
genrsa 的用法如下:
openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]
常用選項有:
-out filename:將生成的私鑰保存至指定的文件中
-des|-des3|-idea:不同的加密算法
numbits:指定生成私鑰的大小,默認是2048
一般情況下祕鑰文件的權限一定要控制好,只能自己讀寫,因此可以使用 umask 命令設置生成的私鑰權限,
示例如下:
(umask 077;openssl genrsa -out abc.txt 4096)
cat abc.txt

                        ras 的用法如下:
                            openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]
                                   [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]
                            常用選項:
                                -in filename:指明私鑰文件
                                -out filename:指明將提取出的公鑰保存至指定文件中 
                                -pubout:根據私鑰提取出公鑰    
                            示例如下:
                               openssl rsa -in abc.txt -out abc.pub -pubout

(6) 創建CA和申請證書
使用openssl工具創建CA證書和申請證書時,需要先查看配置文件,因爲配置文件中對證書的名稱和存放位置等相關信息都做了定義,具體可參考 /etc/pki/tls/openssl.cnf 文件。
#1 創建自簽證書
第一步:創建爲 CA 提供所需的目錄及文件
mkdir /etc/pki/CA/{certs,crl,newcerts,private}
touch /etc/pki/CA/{serial,index.txt}
第二步:指明證書的開始編號
echo 01 >> serial
第三步:生成私鑰,私鑰的文件名與存放位置要與配置文件中的設置相匹配;
cd /etc/pki/CA
(umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)
cat private/cakey.pem
第四步:生成自簽證書,自簽證書的存放位置也要與配置文件中的設置相匹配,生成證書時需要填寫相應的信息;
openssl req -new -x509 -key /etc/pki/CA/private/cacert.pem -days 3650

                                命令中用到的選項解釋:
                                    -new:表示生成一個新證書籤署請求
                                    -x509:專用於CA生成自簽證書,如果不是自簽證書則不需要此項
                                    -key:生成請求時用到的私鑰文件
                                    -out:證書的保存路徑
                                    -days:證書的有效期限,單位是day(天),默認是365天    
                           #2 頒發證書
                                在需要使用證書的主機上生成證書請求,以 httpd 服務爲例,步驟如下:
                                第一步:在需要使用證書的主機上生成私鑰,這個私鑰文件的位置可以隨意定
                                第二步:生成證書籤署請求
                                第三步:將請求通過可靠方式發送給 CA 主機
                                   1. 生成私鑰:
                                       (umask 077;openssl genrsa -out httpd.key 4096)
                                   2. 生成證書籤署請求
                                       openssl req -new -key httpd.key -out httpd.csr -days 365
                                         根據提示填寫相關信息:
                                            test_ssl
                                            CN
                                            BeiJing
                                            yeqing
                                            yeqing.com
                                            [email protected]
                                            123456
                                            123456
                                第四步:CA 服務器拿到證書籤署請求文件後頒發證書,這一步是在 CA 服務器上做的    
                                        cd /etc/pki/CA
                                        openssl ca -in /https.csr -out /etc/pki/CA/certs/httpd.crt -days 365
                                         [y/n] y
                                         [y/n] y
                                       查看證書信息的命令爲:
                                          openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject
                            #3 吊銷證書
                                吊銷證書的步驟也是在CA服務器上執行的,以剛纔新建的 httpd.crt 證書爲例,吊銷步驟如下:
                                第一步:在客戶機上獲取要吊銷證書的 serial 和 subject 信息 
                                第二步:根據客戶機提交的 serial 和 subject 信息,對比其餘本機數據庫 index.txt 中存儲的是否一致 
                                第三步:執行吊銷操作
                                         openssl ca -revoke /etc/pki/CA/newcerts/01.pem
                                第四步:生成吊銷證書的吊銷編號 (第一次吊銷證書時執行)
                                    echo 01 > /etc/pki/CA/crlnumber
                                第五步:更新證書吊銷列表
                                    openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl
                                查看 crl 文件命令:
                                    openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text        
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章