openssl详解
摘自:https://blog.csdn.net/liguangxianbin/article/details/79665100
目录
目录
第一章 前言
第二章 证书
第三章 加密算法
第四章 协议
第五章 入门
第六章 指令 verify
第七章 指令asn1parse
第八章 指令CA(一)
第九章 指令CA(二)
第十章 指令cipher
第十一章 指令dgst
第十二章 指令dhparam
第十三章 指令dsa
第十四章 指令dsaparam
第十五章 指令enc
第十六章 指令gendsa
第十七章 指令genrsa
第十八章 指令passwd
第十九章 指令pkcs7
第二十章 指令rand
第二十一章 指令req(一)
第二十二章 指令req(二)
第二十三章 指令rsa
第二十四章 指令rsautl
第二十五章 指令s_client(一)
第二十六章 指令s_client(二)
第二十七章 指令s_server
第二十八章 指令sess_id
第二十九章 指令speed
第三十章 指令version
第三十一章 指令x509(一)
第三十二章 指令x509(二)
第一章 前言
不久前接到有关ssl的活,结果找遍中文网站资料实在奇缺。感觉是好象现在国内做这个技术的人不多,所以有兴趣写点东西来介绍一下。
我使用的ssl的toolkit是openssl,就用openssl做例子来讲解。openssl实在太大了,指令也多,API也多,更严重的是它的API没有说明。
我打算漫漫说清楚其主要指令的用法,主要API的中文说明,以及使用/编程的方法。工作量很大,因为我接触它也没几个月,现在大概完成了1/10吧,先把目前自己的一些心得,找到的资料和一些翻译出来的东西贴出来,希望对研究ssl的人有帮助。
第二章 证书
证书就是数字化的文件,里面有一个实体(网站、个人等)的公共密钥和其他的属性,如名称等。该公共密钥只属于某一个特定的实体,它的作用是防止一个实体假装成另外一个实体。证书用来保证不对称加密算法的合理性。想想吧,如果没有证书记录,那么假设某俩人A与B的通话过程如下:(这里假设A的public key是K1,private key是K2,B的public key是K3,private key是K4。xxxxxx(kn)表示用kn加密过的一段文字xxxxxx。)
Aàhello(plain text)àB
Aßhello(plain text)ßB
AßB’s public keyßB
AàA’s public keyàB
如果C想假装成B,那么步骤就和上面一样。
Aàhello(plain text)àC
Aßhello(plain text)ßC
注意下一步,因为A没有怀疑C的身份,所以他理所当然的接受了C的public key,并且使用这个key来继续下面的通信。
AßC’s public keyßC
AàA’s public keyàC
这样的情况下A是没有办法发觉C是假的。
如果A在通话过程中要求取得B的证书,并且验证证书里面记录的名字,如果名字和B的名字不符合,就可以发现对方不是B。验证B的名字,通过再从证书里面提取B的公用密钥,继续通信过程。
那么,如果证书是假的怎么办?或者证书被修改过了怎么办?慢慢看下来吧。证书最简单的形式就是只包含有证书拥有者的名字和公用密钥。当然现在用的证书没这么简单,里面至少还有证书过期的deadline、颁发证书的机构名称、证书系列号和一些其他可选的信息。最重要的是,它包含了证书颁发机构(certification authority,简称CA)的签名信息。我们现在常用的证书是采用X.509结构的,这是一个国际标准证书结构。任何遵循该标准的应用程序都可以读写X509结构的证书。通过检查证书里面的CA的名字,和CA的签名,就知道这个证书的确是由该CA签发的,然后,你就可以简单证书里面的接收证书者的名字,然后提取公共密钥。这样做建立的基础是,你信任该CA,认为该CA没有颁发错误的证书。
CA是第三方机构,被你信任,由它保证证书的确发给了应该得到该证书的人。CA自己有一个庞大的public key数据库,用来颁发给不同的实体。这里有必要解释一下,CA也是一个实体,它也有自己的公共密钥和私有密钥,否则怎么做数字签名?它也有自己的证书,你可以去它的站点down它的证书得到它的公共密钥。一般CA的证书都内嵌在应用程序中间。不信你打开你的IE,在Internet选项里面选中“内容”,点击“证书”,看看那个“中间证书发行机构”和“委托根目录发行机构”,是不是有一大堆CA的名称?也有时CA的证书放在安全的数据库里面,当你接受到对方的证书的时候,你首先会去看该证书的CA,然后去查找自己的CA证书数据库,看看是否能找到,找不到就表示自己不信任该CA,那么就告吹本次连接。找到了的话就用该CA的证书里面的公用密钥去检查CA在证书上的签名。
这里又有个连环的问题,我怎么知道那个CA的证书是属于那个CA的?人家不能造假吗?解释一下吧。CA也是分级别的。最高级别的CA叫Root Cas,其他cheap一点的CA的证书由他们来颁发和签名。这样的话,最后的保证就是:我们信任Root Cas。那些有Root CAs签过名的证书的CA就可以来颁发证书给实体或者其他CA了。你不信任Root CAs?人民币由中国人民银行发行,运到各个大银行,再运到地方银行,你从地方银行取人民币的时候不信任发行它的中国人民银行吗?Root CAs都是很权威的机构,没有必要担心他们的信用。那Root CAs谁给签名?他们自己给自己签名,叫自签名。
说了这么多,举个certificate的例子吧,对一些必要的item解释一下。
Certificate Example
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 02:41:00:00:16
Signature Algorithm: md2WithRSAEncryption //CA同志的数字签名的算法
Issuer: C=US, O=RSA Data Security, Inc., OU=Commercial //CA自报家门
Certification
Authority
Validity
Not Before: Nov 4 18:58:34 1994 GMT //证书的有效期
Not After : Nov 3 18:58:34 1999 GMT
Subject: C=US, O=RSA Data Security, Inc., OU=Commercial
Certification Authority
Subject Public Key Info
Public Key Algorithm: rsaEncryption
RSA Public Key: (1000 bit)
Modulus (1000 bit)
00:a4:fb:81:62:7b:ce:10:27:dd:e8:f7:be:6c:6e:
c6:70:99:db:b8:d5:05:03:69:28:82:9c:72:7f:96:
3f:8e:ec:ac:29:92:3f:8a:14:f8:42:76:be:bd:5d:
03:b9:90:d4:d0:bc:06:b2:51:33:5f:c4:c2:bf:b6:
8b:8f:99:b6:62:22:60:dd:db:df:20:82:b4:ca:a2:
2f:2d:50:ed:94:32:de:e0:55:8d:d4:68:e2:e0:4c:
d2:cd:05:16:2e:95:66:5c:61:52:38:1e:51:a8:82:
a1:c4:ef:25:e9:0a:e6:8b:2b:8e:31:66:d9:f8:d9:
fd:bd:3b:69:d9:eb
Exponent: 65537 (0x10001)
Signature Algorithm: md2WithRSAEncryption
76:b5:b6:10:fe:23:f7:f7:59:62:4b:b0:5f:9c:c1:68:bc:49:
bb:b3:49:6f:21:47:5d:2b:9d:54:c4:00:28:3f:98:b9:f2:8a:
83:9b:60:7f:eb:50:c7:ab:05:10:2d:3d:ed:38:02:c1:a5:48:
d2:fe:65:a0:c0:bc:ea:a6:23:16:66:6c:1b:24:a9:f3:ec:79:
35:18:4f:26:c8:e3:af:50:4a:c7:a7:31:6b:d0:7c:18:9d:50:
bf:a9:26:fa:26:2b:46:9c:14:a9:bb:5b:30:98:42:28:b5:4b:
53:bb:43:09:92:40:ba:a8:aa:5a:a4:c6:b6:8b:57:4d:c5
其实这是我们看的懂的格式的证书内容,真正的证书都是加密过了的,其丑恶面容如下:
-----BEGIN CERTIFICATE-----
MIIDcTCCAtqgAwIBAgIBADANBgkqhkiG9w0BAQQFADCBiDELMAkGA1UEBhMCQ0gxEjAQBgNVBAgTCWd1YW5nZG9uZzESMBAGA1UEBxMJZ3Vhbmd6aG91MREwDwYDVQQKEwhhc2lhaW5mbzELMAkGA1UECxMCc3cxDjAMBgNVBAMTBWhlbnJ5MSEwHwYJKoZIhvcNAQkBFhJmb3JkZXNpZ25AMjFjbi5jb20wHhcNMDAwODMwMDc0MTU1WhcNMDEwODMwMDc0MTU1WjCBiDELMAkGA1UEBhMCQ0gxEjAQBgNVBAgTCWd1YW5nZG9uZzESMBAGA1UEBxMJZ3Vhbmd6aG91MREwDwYDVQQKEwhhc2lhaW5mbzELMAkGA1UECxMCc3cxDjAMBgNVBAMTBWhlbnJ5MSEwHwYJKoZIhvcNAQkBFhJmb3JkZXNpZ25AMjFjbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMDYArTAhLIFacYZwP30Zu63mAkgpAjVHaIsIEJ6wySIZl2THEHjJ0kS3i8lyMqcl7dUFcAXlLYi2+rdktoGjBQMOtOHv1/cmo0vzuf38+NrAZSZT9ZweJfIlp8W9uyz8Dv5hekQgXFg/l3L+HSxwNvQalaOEw2nyf45/np/QhNpAgMBAAGjgegwgeUwHQYDVR0OBBYEFKBL7xGeHQSmICH5wBrOiqNFiildMIG1BgNVHSMEga0wgaqAFKBL7xGeHQSmICH5wBrOiqNFiildoYGOpIGLMIGIMQswCQYDVQQGEwJDSDESMBAGA1UECBMJZ3Vhbmdkb25nMRIwEAYDVQQHEwlndWFuZ3pob3UxETAPBgNVBAoTCGFzaWFpbmZvMQswCQYDVQQLEwJzdzEOMAwGA1UEAxMFaGVucnkxITAfBgkqhkiG9w0BCQEWEmZvcmRlc2lnbkAyMWNuLmNvbYIBADAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBBAUAA4GBAGQa9HK2mixM7ML70jZr1QJUHrBoabX2AbDchb4Lt3qAgPOktTc3F+K7NgB3WSVbdqC9r3YpS23RexU1aFcHihDn73s+PfhVjpT8arC1RQDg9bDPvUUYphdQC0U+HF72/CvxGCTqpnWiqsgwxqeog0A8H3doDrffw8Zb7408+Iqf
-----END CERTIFICATE-----
证书都是有寿命的。就是上面的那个NotBefore和NotAfter之间的日子。过期的证书,如果没有特殊原因,都要摆在证书回收列(certificate revocation list)里面。证书回收列,英文缩写是CRL。比如一个证书的key已经被破了,或者证书拥有者没有权力再使用该证书,该证书就要考虑作废。CRL详细记录了所有作废的证书。CRL的缺省格式是PEM格式。当然也可以输出成我们可以读的文本格式。下面有个CRL的例子。
-----BEGIN X509 CRL-----
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
-----END X509 CRL-----
下面是文本格式的CRL的例子。
The following is an example of a CRL in text format:
issuer= /C=US/O=RSA Data Security, Inc./OU=Secure Server Certification
Authority
lastUpdate=May 2 02:12:26 1995 GMT
nextUpdate=Jun 1 00:01:49 1995 GMT
revoked: serialNumber=027200004C revocationDate=May 2 02:12:26 1995 GMT
revoked: serialNumber=0272000038 revocationDate=Apr 28 17:27:21 1995 GMT
revoked: serialNumber=0272000041 revocationDate=Apr 28 17:17:24 1995 GMT
revoked: serialNumber=027200001E revocationDate=Apr 8 00:02:59 1995 GMT
revoked: serialNumber=0241000020 revocationDate=Apr 7 01:13:21 1995 GMT
revoked: serialNumber=0272000011 revocationDate=Mar 30 02:34:26 1995 GMT
revoked: serialNumber=0272000005 revocationDate=Mar 29 20:07:11 1995 GMT
revoked: serialNumber=024100001F revocationDate=Mar 24 19:44:33 1995 GMT
revoked: serialNumber=024100001A revocationDate=Mar 15 19:40:41 1995 GMT
revoked: serialNumber=0241000016 revocationDate=Mar 15 19:16:54 1995 GMT
revoked: serialNumber=024100001B revocationDate=Mar 13 18:40:49 1995 GMT
revoked: serialNumber=024100000C revocationDate=Feb 25 00:46:44 1995 GMT
revoked: serialNumber=024100000F revocationDate=Feb 24 00:12:49 1995 GMT
revoked: serialNumber=0241000009 revocationDate=Feb 10 02:16:39 1995 GMT
revoked: serialNumber=0241000004 revocationDate=Feb 1 17:24:26 1995 GMT
总结一下X.509证书是个什么东东吧。它实际上是建立了公共密钥和某个实体之间联系的数字化的文件。它包含的内容有:版本信息(X.509也是有三个版本的)、系列号、证书接受者名称、颁发者名称、证书有效期、公共密钥、一大堆的可选的其他信息、CA的数字签名。证书由CA颁发,由CA决定该证书的有效期,由该CA签名。每个证书都有唯一的系列号。证书的系列号和证书颁发者来决定某证书的唯一身份。
openssl有四个验证证书的模式。你还可以指定一个callback函数,在验证证书的时候会自动调用该callback函数。这样可以自己根据验证结果来决定应用程序的行为。具体的东西在以后的章节会详细介绍的。openssl的四个验证证书模式分别是:
(1) SSL_VERIFY_NONE:完全忽略验证证书的结果。当你觉得握手必须完成的话,就选用这个选项。其实真正有证书的人很少,尤其在中国。那么如果SSL运用于一些免费的服务,比如email的时候,我觉得server端最好采用这个模式。
(2) SSL_VERIFY_PEER:希望验证对方的证书。不用说这个是最一般的模式了。对client来说,如果设置了这样的模式,验证server的证书出了任何错误,SSL握手都告吹。对server来说,如果设置了这样的模式,client倒不一定要把自己的证书交出去。如果client没有交出证书,server自己决定下一步怎么做。
(3) SSL_VERIFY_FAIL_IF_NO_PEER_CERT:这是server使用的一种模式,在这种模式下,server会向client要证书。如果client不给,SSL握手告吹。
(4) SSL_VERIFY_CLIENT_ONCE:这是仅能使用在ssl session renegotiation阶段的一种方式。什么是SSL session renegotiation?以后的章节再解释。我英文差点,觉得这个词组也很难翻译成相应的中文。以后的文章里,我觉得很难直接翻译的单词或词组,都会直接用英文写出来。如果不是用这个模式的话,那么在regegotiation的时候,client都要把自己的证书送给server,然后做一番分析。这个过程很消耗cpu时间的,而这个模式则不需要client在regotiation的时候重复送自己的证书了。
第三章 加密算法
要理解ssl先要知道一些加密算法的常识。加密算法很容易理解啦,就是把明文变成人家看不懂的东西,然后送给自己想要的送到的地方,接收方用配套的解密算法又把密文解开成明文,这样就不怕在路世上如果密文给人家截获而泄密。
加密算法有两大类,第一种是不基于KEY的,举个简单的例子,我要加密“fordesign”这么一串字符,就把每个字符都变成它的后一个字符,那么就是“gpseftjhm”了,这样的东西人家当然看不明白,接收方用相反的方法就可以得到原文。当然这只是个例子,现在应该没人用这么搞笑的加密算法了吧。不基于KEY的加密算法好象一直用到了计算机出现。我记得古中国军事机密都是用这种方式加密的。打仗的时候好象军队那些电报员也要带着密码本,也应该是用这种方式加密的。这种算法的安全性以保持算法的保密为前提。这种加密算法的缺点太明显了,就是一旦你的加密算法给人家知道,就肯定挂。日本中途岛惨败好象就是密码给老米破了。设计一种算法是很麻烦的,一旦给人破了就没用了,这也忑浪费。
我们现在使用的加密算法一般是基于key的,也就是说在加密过程中需要一个key,用这个key来对明文进行加密。这样的算法即使一次被破,下次改个key,还可以继续用。key是一个什么东西呢?随便你,可以是一个随机产生的数字,或者一个单词,啥都行,只要你用的算法认为你选来做key的那玩意合法就行。这样的算法最重要的是:其安全性取决于key,一般来说取决于key的长度。也就是说应该保证人家在知道这个算法而不知道key的情况下,破解也相当困难。其实现在常用的基于KEY的加密算法在网络上都可以找到,很多革命同志(都是老外)都在想办法破解。基于key的加密算法又包括两类:对称加密和不对称加密。对称加密指的是双方使用完全相同的key,最常见的是DES、DES3、RC4等。对称加密算法的原理很容易理解,通信一方用KEK加密明文,另一方收到之后用同样的KEY来解密就可以得到明文。不对称加密指双方用不同的KEY加密和解密明文,通信双方都要有自己的公共密钥和私有密钥。举个例子比较容易理解,我们们假设通信双方分别是A、B。A拥有KEY_A1,KEY_A2,其中KEY_A1是A的私有密钥,KEY_A2是A的公共密钥。B拥有KEY_B1,KEY_B2,其中KEY_B1是B的私有密钥,KEY_B2是B的公共密钥。公共密钥和私有密钥的特点是,经过其中任何一把加密过的明文,只能用另外一把才能够解开。也就是说经过KEY_A1加密过的明文,只有KEY_A2才能够解密,反之亦然。通信过程如下:
AàKEY_A2àB
AßKEY_B2ßA
这个过程叫做公共密钥交换,老外管这叫key exchange。之后A和B就分别用对方的公共密钥加密,用自己的私有密钥解密。一般公共密钥是要发布出去的,然后你通过自己的私有密钥加密明文,人家用你的公共密钥解密,如果能解开,那么说明你是加密人,这就是SSL使用的验证机制。常用的不对称加密一般有RSA、DSA、DH等。我们一般使用RSA。
数字签名也是不对称加密算法的一个重要应用,理解它对于理解SSL很重要的,放在这里一起介绍一下。签名是什么大家都很熟悉吧?证明该东西是你写的,是你发布的,你就用签名搞定。看看那些重要文件都要头头签名。数字签名就是数字化的签名了。记得公用密钥和私有密钥的特征吗?只有你一个人有你自己的私有密钥。而你的公用密钥是其他人都知道的了。那么你在写完一封邮件之后,用自己的私有密钥加密自己的名字,接收人用你的公共密钥解开一看,哦,是你发的。这就是你的数字签名过程了。上面的解释是很简化的了,其实数字签名比这个复杂多了,但我们没有了解的必要,知道数字签名是这么一回事就可以了。
还有一种我们需要知道的加密算法,其实我不觉得那是加密算法,应该叫哈希算法,英文是message digest,是用来把任何长度的一串明文以一定规则变成固定长度的一串字符串。它在SSL中的作用也很重要,以后会慢慢提及的。一般使用的是MD5、SHA。
base64不是加密算法,但也是SSL经常使用的一种算法,它是编码方式,用来把asc码和二进制码转来转去的。具体的加密解密过程我们不需要了解,因为SSL根本不关心。但了解加密算法的一些基本原理是必要的,否则很难理解SSL。
对加密算法的细节有兴趣的同志,可以去网络上找这些加密算法的原理的文章和实现的程序来研究,不过先学数论吧。不懂数论看那玩意还是一头雾水。
第四章 协议
SSL(Secure Socket Layer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版。TLS(Transport Layer Security)是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246。SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不被监听,伪造和窜改。一般情况下的网络协议应用中,数据在机器中经过简单的由上到下的几次包装,就进入网络,如果这些包被截获的话,那么可以很容易的根据网络协议得到里面的数据。由网络监听工具可以很容易的做到这一点。SSL就是为了加密这些数据而产生的协议,可以这么理解,它是位与应用层和TCP/IP之间的一层,数据经过它流出的时候被加密,再往TCP/IP送,而数据从TCP/IP流入之后先进入它这一层被解密,同时它也能够验证网络连接俩端的身份。它的主要功能就是俩个:
(1) 加密解密在网络中传输的数据包,同时保护这些数据不被修改和伪造。
(2) 验证网络对话中双方的身份。
SSL协议包含俩个子协议,一个是包协议,一个是握手协议。包协议是说明SSL的数据包应该如何封装的。握手协议则是说明通信双方如何协商共同决定使用什么算法以及算法使用的key。很明显包协议位于握手协议更下一层。我们暂时对包协议的内容没有兴趣。
SSL握手过程说简单点就是:通信双方通过不对称加密算法来协商好一个对称加密算法以及使用的key,然后用这个算法加密以后所有的数据完成应用层协议的数据交换。握手一般都是由client发起的,SSL也不例外。
(1) client送给server它自己本身使用的ssl的version(ssl一共有三个version),加密算法的一些配置,和一些随机产生的数据,以及其他在SSL协议中需要用到的信息。
(2) server送给client它自己的SSL的version,加密算法的配置,随机产生的数据,还会用自己的私有密钥加密SERVER-HELLO信息。Server还同时把自己的证书文件给送过去。同时有个可选的项目,就是server可以要求需要客户的certificate。
(3) client就用server送过来的certificate来验证server的身份。如果server身份验证没通过,本次通信结束。通过证书验证之后,得到server的公共密钥,解开server送来的被其用私有密钥加密过的SERVER-HELLO信息,看看对头与否。如果不对,说明对方只有该server的公共密钥而没有私有密钥,必是假的。通信告吹。
(4) client使用到目前为止所有产生了的随机数据(shared secret),client产生本次握手中的premaster secret(这个步骤是有可能有server的参与的,由他们使用的加密算法决定),并且把这个用server的公共密钥加密,送回给server.如果server要求需要验证client,那么client也需要自己把自己的证书送过去,同时送一些自己签过名的数据过去。SSL协议有两种技术来产生shared secret:一种是RSA,一种是EDH。RSA就是我们上一章说过的一种不对称加密算法。首先server把自己的RSA公共密钥送给client,client于是用这个key加密一个随机产生的值(这个随机产生的值就是shared secret),再把结果送给server。EDH也是一种不对称加密算法,但它与RSA不同的是,它好象没有自己固定的公共密钥和私有密钥,都是在程序跑起来的时候产生的,用完就K掉。其他的步骤两者就差不多了。RSA、DSA、DH三种不对称加密算法的区别也就在这里。RSA的密钥固定,后两个需要一个参数来临时生成key。DH甚至要求双方使用同样的参数,这个参数要事先指定。如果SSL库没有load进这个参数,DH算法就没办法用。DSA没研究过。
(5) Server验证完client的身份之后,然后用自己的私有密钥解密得到premaster secret。然后双方利用这个premaster secret来共同协商,得到master secret。
(6) 双方用master一起产生真正的session key,这就是他们在剩下的过程中的对称加密的key了。这个key还可以用来验证数据完整性。双方再交换结束信息。握手结束。
接下来双方就可以用协商好的算法和key来用对称加密算法继续下面的过程了。很简单吧?其实要复杂一些的,我简化了很多来说。不过还是有个问题,喜欢捣蛋的人虽然看不懂他们在交流些什么,但篡改总可以吧?记得我们在加密算法里面介绍过的哈希算法吗?就是为了对付这种捣蛋者的。在每次送信息的时候,附带把整条信息的哈希值也送过去,接收方收到信息的时候,也把收到的内容哈希一把,然后和对方送来的哈希值对比一下,看看是否正确。捣蛋者如果乱改通信内容,哈希出来的值是不同的,那么就很容易被发现了。但这样子,捣蛋者至少可以学舌。他可以把之前监听到的内容重复发给某一方,而这些内容肯定是正确的,无法验证出有问题的。哎,SSL是怎么对付这种人的我还没看出来。有篇文章说:多放点随机数在信息里可以对付,我也没去研究这句话是什么意思。
第五章 入门
实现了SSL的软件不多,但都蛮优秀的。首先,netscape自己提出来的概念,当然自己会实现一套了。netscape的技术蛮优秀的,不过我没用过他们的ssl-toolkit。甚至连名字都没搞清楚。1995年,eric.young开始开发openssl,那时候叫ssleay。一直到现在,openssl还在不停的修改和新版本的发行之中。openssl真够大的,我真佩服eric的水平和兴趣。这些open/free的斗士的精神是我写这个系列的主要动力,虽然写的挺烦的。eric现在去了RSA公司做,做了一个叫SSL-C的toolkit,其实和openssl差不多。估计应该比openssl稳定,区别是这个是要银子的,而且几乎所有低层的函数都不提供直接调用了。那多没意思。去www.openssl.org down openssl吧,最新的是0.9.6版。安装是很简单的。
安装成功之后就可以开始玩openssl了(我一直用的是sun sparc的机器,所以用sun sparc的机器做例子)。注意:我估计openssl最开始是在linux下开发的。大家可以看一看在linxu下有这么一个文件:/dev/urandom,在sparc下没有。这个文件有什么用?你可以随时找它要一个随机数。在加密算法产生key的时候,我们需要一颗种子:seed。这个seed就是找/dev/urandom要的那个随机数。那么在sparc下,由于没有这么一个设备,很多openssl的函数会报错:“PRNG not seeded”,解决方法是:在你的~/.profile里面添加一个变量$RANDFILE,设置如下:$RANDFILE=$HOME/.rnd。然后在$HOME下vi .rnd,随便往里面乱输入一些字符,起码两行。很多openssl的函数都会把这个文件当seed,除了openssl rsa,希望openssl尽快修改这个bug。如果用openssl做toolkit编程,则有其他不太安全的解决方法。以后讲到openssl编程的章节会详细介绍。
先生成自己的私有密钥文件,比如叫server.key:
openssl genrsa -des3 -out server.key 1024
genras表示生成RSA私有密钥文件,-des3表示用DES3加密该文件,1024是我们的key的长度。一般用512就可以了,784可用于商业行为了,1024可以用于军事用途了。当然,这是基于现在的计算机的速度而言,可能没过几年1024是用于开发测试,2048用于一般用途了。生成server.key的时候会要你输入一个密码,这个密钥用来保护你的server.key文件,这样即使人家偷走你的server.key文件,也打不开,拿不到你的私有密钥。
openssl rsa -noout -text -in server.key
可以用来看看这个key文件里面到底有些什么东西(不过还是看不懂)。如果你觉得server.key的保护密码太麻烦想去掉的话:
openssl rsa -in server.key -out server.key.unsecure(不过不推荐这么做)
下一步要得到证书了。得到证书之前我们要生成一个Certificate Signing Request。CA只对CSR进行处理。
openssl req -new -key server.key -out server.csr
生成CSR的时候屏幕上将有提示,依照其指示一步一步输入要求的信息即可。生成的csr文件交给CA签名后形成服务端自己的证书。怎么交给CA签名?自己去www.verisign.com慢慢看吧。
如果是自己玩下,那么自己来做CA吧。openssl有很简单的方法做CA.但一般只好在开发的时候或者自己玩的时候用,真的做出产品,还是使用正规的CA签发给你的证书吧。在你make install之后,会发现有个misc的目录,进去,运行CA.sh -newca,他会找你要CA需要的一个CA自己的私有密钥密码文件。没有这个文件?按回车创建,输入密码来保护这个密码文件。之后会要你的一个公司信息来做CA.crt文件。最后在当前目录下多了一个./demoCA这样的目录。./demoCA/private/cakey.pem就是CA的key文件啦,./demoCA/cacert.pem就是CA的crt文件了。把自己创建出来的server.crt文件copy到misc目录下,mv成newreq.pem,然后执行CA.sh –sign,ok。得到回来的证书我们命名为server.crt.。看看我们的证书里面有些什么吧
openssl x509 -noout -text -in server.crt
玩是玩过了,openssl的指令繁多,就象天上的星星。慢慢一个一个解释吧。
第六章 指令 verify
用法:
openssl verify [-CApath directory] [-CAfile file] [-purpose purpose] [-untrusted file] [-help] [-issuer_checks] [-verbose] [-] [certificates]
说明:证书链验证工具。
选项:
1. -CApath directory:我们信任的CA的证书存放目录。这些证书的名称应该是这样的格式:xxxxxxxx.0(xxxxxxxx代表证书的哈希值,参看x509指令的-hash)。你也可以在目录里touch一些这样格式文件名的文件,符号连接到真正的证书。那么这个xxxxxxxx我怎么得到?x509指令有说明。其实这样子就可以了:openssl x509 -hash -in server.crt。
2. -CAfile file:我们信任的CA的证书,里面可以有多个CA的证书。
3. -untrusted file:我们不信任的CA的证书。
4. -purpose purpose:证书的用途。如果这个option没有设置,那么不会对证书的CA链进行验证。现在这个option的参数有以下几个:sslclinet、sslserver、nssslserver、smimesign、smimeencrypt,稍后会详细解释的。
5. –help:打印帮助信息。
6. –verbose:打印出详细的操作信息。
7. -issuer_checks:打印出我们验证的证书的签发CA的证书的之间的联系。要一次验证多个证书,把那些证书名都写在后面就好了。
验证操作解释:
S/MIME和本指令使用完全相同的函数进行验证。我们进行的验证和真正的验证有个根本的区别:在我们对整个证书链进行验证的时候,即使中途有问题,我们也会验证到最后,而真实的验证一旦有一个环节出问题,那么整个验证过程就告吹。
验证操作包括几个独立的步骤。首先建立证书链,从我们目前的证书为基础,一直上溯到Root CA的证书。如果中间有任何问题,比如找不到某个证书的颁发者的证书,那么这个步骤就挂。有任何一个证书是自签名的,就被认为是Root CA的证书。
寻找一个证书的颁发CA也包过几个步骤。在openssl0.9.5a之前的版本,如果一个证书的颁发者和另一个证书的拥有者相同,就认为后一个证书的拥有者就是前一个证书的签名CA。openssl0.9.6及其以后的版本中,即使上一个条件成立,还要进行更多步骤的检验。包括验证系列号等。到底有哪几个我也没看明白。
得到CA的名称之后首先去看看是否是不信任的CA,如果不是,那么才去看看是否是信任的CA,尤其是Root CA,更是必须是在信任CA列表里面。
现在得到链条上所有CA的名称和证书了,下一步是去检查第一个证书的用途是否和签发时候批准的一样。其他的证书则必须都是作为CA证书而颁发的。证书的用途在x509指令里会详细解释。
过了第二步,现在就是检查对Root CA的信任了。可能Root CA也是每个都负责不同领域的证书签发。缺省的认为任何一个Root CA都是对任何用途的证书有签发权。最后一步,检查整条证书链的合法性。比如是否有任何一个证书过期了?签名是否是正确的?是否真的是由该证书的颁发者签名的?任何一步出问题,所有该证书值得怀疑,否则,证书检验通过。如果验证操作有问题了,那么打印出来的结果可能会让人有点模糊。
一般如果出问题的话,会有类似这样子的结果打印出来:
server.pem: /C=AU/ST=Queensland/O=CryptSoft Pty Ltd/CN=Test CA (1024 bit)
error 24 at 1 depth lookup:invalid CA certificate
第一行说明哪个证书出问题,后面是其拥有者的名字,包括几个字段。第二行说明错误号,验证出错在第几层的证书,以及错误描述。下面是错误号及其描述的详细说明,注意,有的错误虽然有定义,但真正使用的时候永远不会出现。用unused标志。
0 X509_V_OK:验证操作没有问题
2 X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT:找不到该证书的颁发CA的证书。
3 X509_V_ERR_UNABLE_TO_GET_CRL (unused):找不到和该证书相关的CRL。
4 X509_V_ERR_UNABLE_TO_DECRYPT_CERT_SIGNATURE:无法解开证书里的签名。
5 X509_V_ERR_UNABLE_TO_DECRYPT_CRL_SIGNATURE (unused):无法解开CRLs的签名。
6 X509_V_ERR_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY:无法得到证书里的公共密钥信息。
7 X509_V_ERR_CERT_SIGNATURE_FAILURE:证书签名无效。
8 X509_V_ERR_CRL_SIGNATURE_FAILURE (unused):证书相关的CRL签名无效。
9 X509_V_ERR_CERT_NOT_YET_VALID:证书还没有到有效开始时间。
10 X509_V_ERR_CRL_NOT_YET_VALID (unused):与证书相关的CRL还没有到有效开始时间。
11 X509_V_ERR_CERT_HAS_EXPIRED:证书过期。
12 X509_V_ERR_CRL_HAS_EXPIRED (unused):与证书相关的CRL过期。
13 X509_V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD:证书的notBefore字段格式不对,就是说那个时间是非法格式。
14 X509_V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD:证书的notAfter字段格式不对,就是说那个时间是非法格式。
15 X509_V_ERR_ERROR_IN_CRL_LAST_UPDATE_FIELD (unused):CRL的lastUpdate字段格式不对。
16 X509_V_ERR_ERROR_IN_CRL_NEXT_UPDATE_FIELD (unused):CRL的nextUpdate字段格式不对。
17 X509_V_ERR_OUT_OF_MEM:操作时候内存不够。这和证书本身没有关系。
18 X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT:需要验证的第一个证书就是字签名证书,而且不在信任CA证书列表中。
19 X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN:可以建立证书链,但在本地找不到他们的根(self signed certificate in certificate chain,the certificate chain could be built up using the untrusted certificates,but the root could not be found locally.)
20 X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY:有一个证书的签发CA的证书找不到。这说明可能是你的Root CA的证书列表不齐全。
21 X509_V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE:证书链只有一个item,但又不是字签名的证书。
22 X509_V_ERR_CERT_CHAIN_TOO_LONG (unused):证书链太长。
23 X509_V_ERR_CERT_REVOKED (unused):证书已经被CA宣布收回。
24 X509_V_ERR_INVALID_CA:某CA的证书无效。
25 X509_V_ERR_PATH_LENGTH_EXCEEDED:参数basicConstraints pathlentgh超过规定长度。
26 X509_V_ERR_INVALID_PURPOSE:提供的证书不能用于请求的用途。比如链条中某个证书应该是用来做CA证书的,但证书里面的该字段说明该证书不是用做CA证书的,就是这样子的情况。
27 X509_V_ERR_CERT_UNTRUSTED:Root CA的证书如果用在请求的用途是不被信任的。
28 X509_V_ERR_CERT_REJECTED:CA的证书根本不可以用做请求的用途。
29 X509_V_ERR_SUBJECT_ISSUER_MISMATCH:证书颁发者名称和其CA拥有者名称不相同。-issuer_checks被set的时候可以检验出来。
30 X509_V_ERR_AKID_SKID_MISMATCH:证书的密钥标志和其颁发CA为其指定的密钥标志不同。
31 X509_V_ERR_AKID_ISSUER_SERIAL_MISMATCH:证书系列号与起颁发CA为其指定的系列号不同。
32 X509_V_ERR_KEYUSAGE_NO_CERTSIGN:某CA的证书用途不包括为其他证书签名。
50 509_V_ERR_APPLICATION_VERIFICATION:应用程序验证出错。
第七章 指令asn1parse
用法:
openssl asn1parse [-inform PEM|DER] [-in filename] [-out filename] [-noout] [-offset number] [-length number] [-i] [- structure filename] [-strparse offset]
用途:一个诊断工具,可以对ASN1结构的东东进行分析。
ASN1是什么?一个用来描述对象的标准。要解释的话,文章可以比解释openssl结构的文章更长。有兴趣的话自己去网络上找来看吧。
选项:
1. -inform DER|PEM|TXT:输入的格式,DER是二进制格式,PEM是base64编码格式,TXT不用解释了吧
2. -in filename:输入文件的名称,缺省为标准输入。
3. -out filename:输入文件的名称,输入一般都是DER数据。如果没这个项,就没有东西输入咯。该项一般都要和-strparse一起使用。
4. –noout:不要输出任何东西(不明白有什么用)。
5. -offset number:从文件的那里开始分析,看到offset就应该知道是什么意思了吧。
6. -length number:一共分析输入文件的长度的多少,缺省是一直分析到文件结束。
7. –I:根据输出的数据自动缩进。
8. -structure filename:当你输入的文件包含有附加的对象标志符的时候,使用这个。这种文件的格式在后面会介绍。
9. -strparse offset:从由offset指定的偏移量开始分析ASN1对象。当你碰到一个嵌套的对象时,可以反复使用这个项来一直进到里面的结构捏出你需要的东东。一般分析完之后输入的东东如下:
openssl asn1parse -out temp.ans -i -inform pem < server.crt
0:d=0 hl=4 l= 881 cons: SEQUENCE
4:d=1 hl=4 l= 730 cons: SEQUENCE
……
72:d=3 hl=2 l= 13 prim: UTCTIME :000830074155Z
187:d=3 hl=2 l= 13 prim: UTCTIME :010830074155Z
202:d=2 hl=3 l= 136 cons: SEQUENCE
205:d=3 hl=2 l= 11 cons: SET
……
359:d=3 hl=3 l= 141 prim: BIT STRING
……
本例是一个自签名的证书。每一行的开始是对象在文件里的偏移量。d=xx是结构嵌套的深度。知道ASN1结构的人应该知道,每一个SET或者SEQUENCE都会让嵌套深度增加1。hl=xx表示当前类型的header的长度。1=xx表示内容的八进制的长度。-i可以让输出的东西容易懂一点。如果没有ASN.1的知识,可以省略看这一章。本例中359行就是证书里的公共密钥。可以用-strparse来看看
openssl asn1parse -out temp.ans -i -inform pem -strparse 359 < server.crt
0:d=0 hl=3 l= 137 cons: SEQUENCE
3:d=1 hl=3 l= 129 prim: INTEGER :C0D802B4C084B20569C619C0FDF466EEB7980920A408D51DA22C20427AC32488665D931C41E3274912DE2F25C8CA9C97B75415C01794B622DBEADD92DA068C140C3AD387BF5FDC9A8D2FCEE7F7F3E36B0194994FD6707897C8969F16F6ECB3F03BF985E910817160FE5DCBF874B1C0DBD06A568E130DA7C9FE39FE7A7F421369
135:d=1 hl=2 l= 3 prim: INTEGER :010001
不要试图去看temp.ans的内容,是二进制来的,看不懂的。
第八章 指令CA(一)
用途:模拟CA行为的工具。有了它,你就是一个CA,不过估计是nobody trusted CA。可以用来给各种格式的CSR签名,用来产生和维护CRL。他还维护着一个文本数据库,记录了所有经手颁发的证书及那些证书的状态。
用法:
openssl ca [-verbose][-config filename][-name section][-gencrl][-revoke file][-crldays days][-crlhours hours][-crlexts section][-startdate date][-enddate date][-days arg][-md arg][-policy arg][-keyfile arg][-key arg][-passin arg][-cert file][-in file][-out file][-notext][-outdir dir][-infiles][-spkac file][-ss_cert file][-preserveDN][-batch][-msie_hack][-extensions section]
哇噻,好复杂也。不过用过GCC的人应该觉得这么点flag还是小case。
选项
1. -config filename:指定使用的configure文件。
2. -in filename:要签名的CSR文件。
3. -ss_cert filename:一个有自签名的证书,需要我们CA签名,就从这里输入文件名。
4. -spkac filename:这一段实在没有看懂,也没兴趣,估计和SPKAC打交道可能性不大,奉送上英文原文。(a file containing a single Netscape signed public key and challenge and additional field values to be signed by the CA. SPKAC FORMATThe input to the -spkac command line option is a Netscape signed public key and challenge. This will usually come from the KEYGEN tag in an HTML form to create a new private key. It is however possible to create SPKACs using the spkac utility. The file should contain the variable SPKAC set to the value of the SPKAC and also the required DN components as name value pairs. If you need to include the same component twice then it can be preceded by a number and a .)
5. –infiles:如果你一次要给几个CSR签名,就用这个来输入,但记得这个选项一定要放在最后。这个项后面的所有东东都被认为是CSR文件名参数。
6. -out filename:签名后的证书文件名。证书的细节也会给写进去。
7. -outdir directory:摆证书文件的目录。证书名就是该证书的系列号,后缀是.pem。
8. –cert:CA本身的证书文件名。
9. -keyfile filename:CA自己的私有密钥文件。
10. -key password:CA的私有密钥文件的保护密码。在有的系统上,可以用ps看到你输入的指令,所以这个参数要小心点用。
11. -passin arg:也是一个输入私有密钥保护文件的保护密码的一种方式,可以是文件名,设备名或者是有名管道。程序会把该文件的第一行作为密码读入。(也蛮危险的)。
12. –verbose:操作过程被详细printf出来。
13. –notext:不要把证书文件的明文内容输出到文件中去。
14. -startdate date:指明证书的有效开始日期。格式是YYMMDDHHMMSSZ,同ASN1的UTCTime结构相同。
15. -enddate date:指明证书的有效截止日期,格式同上。
16. -days arg:指明给证书的有效时间,比如365天。
17. -md alg:签名用的哈希算法,比如MD2,MD5等。
18. -policy arg:指定CA使用的策略。其实很简单,就是决定在你填写信息生成CSR的时候,哪些信息是我们必须的,哪些不是。看看config文件里面的policy这个item就明白了。
19. -msie_hack:为了和及其古老的证书版本兼容而做出的牺牲品,估计没人会用的,不解释了。
20. –preserveDN:和-msie_hack差不多的一个选项。
21. –batch:设置为批处理的模式,所有的CSR会被自动处理。
22. -extensions section:我们知道一般我们都用X509格式的证书,X509也有几个版本的。如果你在这个选项后面带的那个参数在config文件里有同样名称的key,那么就颁发X509V3证书,否则颁发X509v1证书。还有几个关于CRL的选项,但我想一般很少人会去用。我自己也没兴趣去研究。有兴趣的自己看看英文吧。
23. –gencrl:this option generates a CRL based on information in the index file.
24. -crldays num:the number of days before the next CRL is due. That is the days from now to place in the CRL nextUpdate field.
25. -crlhours num:the number of hours before the next CRL is due.
26. -revoke filename:a filename containing a certificate to revoke.
27. -crlexts section:the section of the configuration file containing CRL extensions to include. If no CRL extension section is present then a V1 CRL is created, if the CRL extension section is present (even if it is empty) then a V2 CRL is created. The CRL extensions specified are CRL extensions and not CRL entry extensions. It should be noted that some software (for example Netscape) can't handle V2 CRLs.
相信刚才大家都看到很多选项都和config文件有关,那么我们来解释一下config文件。make install之后,openssl会生成一个全是缺省值的config文件:openssl.cnf。简单解释一下其中与CA有关的key。
与CA有关的key都在ca这个section之中。
###########################################################################
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = ./demoCA # Where everything is kept
certs = $dir/certs # Where the issued certs are kept
crl_dir = $dir/crl # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir/newcerts # default place for new certs.
certificate = $dir/cacert.pem # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/private/cakey.pem# The private key
RANDFILE = $dir/private/.rand # private random number file
x509_extensions = usr_cert # The extentions to add to the cert
# Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs
# so this is commented out by default to leave a V1 CRL.
# crl_extensions = crl_ext
default_days = 365 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md = md5 # which md to use.
preserve = no # keep passed DN ordering
# A few difference way of specifying how similar the request should look
# For type CA, the listed attributes must be the same, and the optional
# and supplied fields are just that :-)
policy = policy_match
# For the CA policy
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
# At this point in time, you must list all acceptable 'object'
# types.
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
###########################################################################
config文件里CA section里面的很多key都和命令行参数是对应的。如果某个key后面标明mandatory,那就说明这个参数是必须提供的,无论你通过命令行还是通过config文件去提供。
第九章 指令CA(二)
1. structure_file:本key指明一个包含附加对象标志符的文件。具体是什么意思我还没弄懂。
2. new_certs_dir:本key同命令行的 -outdir意义相同。(mandatory)
3. certificate:同命令行的-cert意义相同。(mandatory)
4. private_key:同命令行-keyfile意义相同.(mandatory)
5. RANDFILE:指明一个用来读写时候产生random key的seed文件。具体意义在以后的RAND的API再给出解释。(不是我摆谱,我觉得重复解释没有必要)
6. default_days:意义和命令行的-days相同。
7. default_startdate:意义同命令行的-startdate相同。如果没有的话那么就使用产生证书的时间。
8. default_enddate:意义同命令行的-enddate相同。(mandatory)
9. crl_extensions:preserve
10. default_crl_hours default_crl_days:CRL的东西.....自己都没弄懂.....
11. default_md:同命令行的-md意义相同. (mandatory)
12. database:记得index.txt是什么文件吗?不记得自己往前找。这个key就是指定index.txt的。初始化是空文件。
13. serialfile:指明一个txt文件,里面必须包含下一个可用的16进制数字,用来给下一个证书做系列号。(mandatory)
14. x509_extensions:意义同-extensions相同。
15. msie_hack:意义同-msie_hack相同。
16. policy:意义同-policy相同。自己看看这一块是怎么回事。(mandatory)
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
其实如果你做过CSR就会明白,这些项就是你做CSR时候填写的那些东西麻。后面的“match”,“supplied”等又是什么意思呢?“match”表示说明你填写的这一栏一定要和CA本身的证书里面的这一栏相同。supplied表示本栏必须,optional就表示本栏可以不填写。
举例时间到了:
注意,本例中我们先要在$OPENSSL/misc下面运行过CA.sh -newca,建立好相应的目录,所有需要的文件,包括CA的私有密钥文件,证书文件,系列号文件,和一个空的index文件。并且文件都已经各就各位。放心把,产生文件和文件就位都由CA.sh搞定,你要做的就是运行CA.sh -nweca就行了,甚至在你的系列号文件中还有个01,用来给下一个证书做系列号。
1. 给一个CSR签名:openssl ca -in req.pem -out newcert.pem
2. 给一个CSR签名,产生x509v3证书:openssl ca -in req.pem -extensions v3_ca -out newcert.pem
3. 同时给数个CSR签名:openssl ca -infiles req1.pem req2.pem req3.pem
注意:index.txt文件是整个处理过程中很重要的一部分,如果这玩意坏了,很难修复。理论上根据已经颁发的证书和当前的CRL当然是有办法修复的啦,但openssl没提供这个功能。openssl还有两大类指令:crl,crl2pkcs7,都是和CRL有关的,由于我们对这个没有兴趣,所以这两大类不做翻译和解释。
第十章 指令cipher
说明:cipher就是加密算法的意思。ssl的cipher主要是对称加密算法和不对称加密算法的组合。本指令是用来展示用于SSL加密算法的工具。它能够把所有openssl支持的加密算法按照一定规律排列(一般是加密强度)。这样可以用来做测试工具,决定使用什么加密算法。
用法:
openssl ciphers [-v][-ssl2][-ssl3][-tls1][cipherlist]
选项:
1. -v:详细列出所有符合的cipher的所有细节。列出该cipher使用的ssl的版本,公共密钥交换算法,身份验证方法,对称加密算法以及哈希算法。还列出该算法是否可以出口。如果没有-v这个参数,很多cipher可能重复出现,因为他们可以同时被不同版本的SSL协议使用。
2. -ssl3:只列出SSLv3使用的ciphers。
3. -ssl2:只列出SSLv2使用的ciphers。
4. -tls1:只列出TLSv1使用的ciphers。
5. –h:打印帮助信息。
6. cipherlist:列出一个cipher list的详细内容。
一般都这么用:
openssl ciphers -v XXXXX
这个XXXXX就是cipher list.如果是空的话,那么XXXXX代表所有的cipher。
CIPHER LIST 的格式:cipher list由许多cipher string组成,由冒号,逗号或者空格分隔开。但一般最常用的是用冒号。cipher string又是什么?它可以仅仅包含一个cipher,比如RC4-SHA。它也可以仅仅包含一个加密算法,比如SHA,那就表示所有用到SHA的cipher都得列出来。你还可以使用三个符号来捏合各种不同的cipher,做出cipher string.这三个符号是+、-、!。我想这个很好理解吧,MD5+DES表示同时使用了这俩种算法的cipher,!SHA就表示所有没有有用到SHA的cipher,IDEA-CBC就表示使用了IDEA而没有使用CBC的所有cipher。
openssl还缺省的定义了一些通用的cipher string,有:
1. DEFAULT:缺省的cipher list.
2. ALL:所有的cipher
3. HIGH、LOW、MEDIUM:分别代表高强度,中等强度和低强度的cipher list。具体一点就是对称加密算法的key的长度分别是>128bit、<128bit和==128bit的cipher。
4. EXP、EXPORT、EXPORT40:老米的垄断体现,前两者代表法律允许出口的加密算法,包括40bit、56bit长度的key的算法,后者表示只有40bit长度的key的加密算法。
5. eNULL、NULL:表示不加密的算法。(那也叫加密算法吗?)
6. aNULL:不提供身份验证的加密算法。目前只有DH一种。该算法很容易被监听者,路由器等中间设备攻击,所以不提倡使用。
下表列出了SSL/TLS使用的cipher,以及openssl里面如何表示这些cipher。SSL v3.0 cipher suites OPENLLS表示方法
1. SSL_RSA_WITH_NULL_MD5 NULL-MD5
2. SSL_RSA_WITH_NULL_SHA NULL-SHA
3. SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
4. SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
5. SSL_RSA_WITH_RC4_128_SHA RC4-SHA
6. SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
7. SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
8. SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
9. SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
10. SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
11. SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented.
12. SSL_DH_DSS_WITH_DES_CBC_SHA Not implemented.
13. SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented.
14. SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented.
15. SSL_DH_RSA_WITH_DES_CBC_SHA Not implemented.
16. SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented.
17. SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
18. SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
19. SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
20. SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
21. SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
22. SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
23. SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
24. SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
25. SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
26. SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
27. SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
28. SSL_FORTEZZA_KEA_WITH_NULL_SHA Not implemented.
29. SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Not implemented.
30. SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Not implemented.
31. TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
32. TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
33. TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
34. TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
35. TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
36. TLS v1.0 cipher suites.
37. TLS_RSA_WITH_NULL_MD5 NULL-MD5
38. TLS_RSA_WITH_NULL_SHA NULL-SHA
39. TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
40. TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
41. TLS_RSA_WITH_RC4_128_SHA RC4-SHA
42. TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
43. TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
44. TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
45. TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
46. TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
47. TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented.
48. TLS_DH_DSS_WITH_DES_CBC_SHA Not implemented.
49. TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented.
50. TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented.
51. TLS_DH_RSA_WITH_DES_CBC_SHA Not implemented.
52. TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented.
53. TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
54. TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
55. TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
56. TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
57. TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
58. TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
59. TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
60. TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
61. TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
62. TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
63. TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
NOTES:DH算法由于老米没有允许人家使用,所有openssl都没有实现之。
举例时间:
1. 详细列出所有openssl支持的ciphers,包括那些eNULL ciphers:openssl ciphers -v 'ALL:eNULL'
2. 按加密强度列出所有加密算法:openssl ciphers -v 'ALL:!ADH:@STRENGTH'
3. 详细列出所有同时使用了3DES和RSA的ciphers:openssl ciphers -v '3DES:+RSA'
第十一章 指令dgst
用法:
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary] [-out filename] [-sign filename] [-verify filename] [-prverify filename] [-signature filename] [file...]
说明:这个指令可以用来哈希某个文件内容的。也能用来进行数字签名和认证。
选项:
1. -md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1:哈希算法的名称,默认值为md5。
2. -c:打印出哈希结果的时候用冒号来分隔开。
3. -d:详细打印出调试信息。
4. -hex:以十六进制的形式输出结果,这是默认形式。
5. –binary:以二进制的形式输出结果。
6. -out filename:输出文件名,如果没有指定就采用标准输出。
7. -sign filename:从指定文件中读出私钥来对摘要值签名。
8. -verify filename:从指定文件中读出公钥来对签名进行验证,输出只有两种情况:“Verification OK”或“Verification Failure”。
9. -prverify filename:从指定文件中读出私钥来对签名进行验证。
10. -signature filename:存放待验证签名的文件。
11. -rand file(s):包含随机数的文件,其中的随机数可以作为随机数列或EGD socket (see RAND_egd(3))的种子。Multiple files can be specified separated by a OS-dependent character. The separator is ; for MS-Windows, , for OpenVMS, and : for all others.
12. file...:你要哈希的文件,如果没有指定,就使用标准输入
举例时间:
要哈希一个叫fordesign.txt文件的内容,使用SHA算法:openssl dgst -sha -c fordesign.txt
输出为:SHA(fordesign.txt)=57:37:dc:a5:8c:bd:12:aa:43:45:fe:2a:19:f5:05:a3:be:e9:08:cc
第十二章 指令dhparam
用法:
openssl dhparam [-inform DER|PEM][-outform DER|PEM][-in filename][-out filename][-dsaparam][-noout][-text][-C][-2][-5][-rand file(s)] [numbits]
说明:本指令用来维护DH的参数文件。
选项:
1. -inform DER|PEM:指定输入的格式是DEM还是DER. DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
2. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。
3. -in filename:要分析的文件名称。
4. -out filename:要输出的文件名。
5. –dsaparam:如果本option被set,那么无论输入还是输入都会当做DSA的参数。它们再被转化成DH的参数格式。这样子产生DH参数和DH key都会块很多。会使SSL握手的时间缩短。当然时间是以安全性做牺牲的,所以如果这样子最好每次使用不同的参数,以免给人K破你的key。
6. –2、-5:使用哪个版本的DH参数产生器。版本2是缺省的。如果这俩个option有一个被set,那么将忽略输入文件。
7. -rand file(s):产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
8. numbits:指明产生的参数的长度。必须是本指令的最后一个参数。如果没有指明,则产生512bit长的参数。
9. –noout:不打印参数编码的版本信息。
10. –text:将DH参数以可读方式打印出来。
11. -C:将参数转换成C代码方式。这样可以用get_dhnumbits()函数调用这些参数。
openssl还有两个指令:dh和gendh,现在都过时了,全部功能由dhparam实现。现在dh, gendh这两个指令还保留,但在将来可能会用做其他用途。
第十三章 指令dsa
用法:
openssl dsa [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-pubin] [-pubout]
说明:该指令处理DSA的那些密钥。他们可以把这些密钥转换成不同的格式,可以把它们打印出来。
选项:
1. -inform DER|PEM:指定输入的格式是DEM还是DER. DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
2. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。
3. -in filename:要分析的文件名称。
4. -passin arg:去看看CA那一章关于这个option的解释吧。
5. -out filename:要输出的文件名。
6. -passout arg:没什么用的一个选项,用来把保护key文件的密码输出的,意义和passin差不多。
7. -des|-des3|-idea:指明用什么加密算法把我们的私有密钥加密。加密的时候会需要我们输入密码来保护该文件的。如果这仨一个都没有选,那么你的私有密钥就以明文写进你的key文件。该选项只能输出PEM格式的文件。
8. –text:打印出私有密钥的各个组成部分,忠告:没学过DSA就没必要了,一样看不懂。
9. –noout:不打印出key的编码版本信息。
10. –modulus:把其公共密钥的系数值也打印出来。
11. –pubin:缺省的来说是从输入文件里读到私有密钥,这个就可以从输入文件里去读公共密钥。
12. –pubout:缺省的来说是打印出私有密钥,这个就可以打印公共密钥.如果上面那个选项有set,那么这个选项也自动被set。
PEM格式的私有密钥文件和公共密钥文件的第一行和最后一行分别如下:
-----BEGIN DSA PRIVATE KEY-----
-----END DSA PRIVATE KEY-----
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
举例时间:
1. 把DSA私有密钥文件的保护密码去掉:openssl dsa -in key.pem -out keyout.pem
2. 用DES加密一个没有密码保护的文件:openssl dsa -in key.pem -des3 -out keyout.pem
3. 把PEM格式的文件转换成DER格式:openssl dsa -in key.pem -outform DER -out keyout.der
4. 打印出私有密钥文件的所有组件:openssl dsa -in key.pem -text –noout
5. 只打印出密钥文件的公共密钥部分:openssl dsa -in key.pem -pubout -out pubkey.pem
第十四章 指令dsaparam
用法:
openssl dsaparam [-inform DER|PEM] [-outform DER|PEM] [-in filename][-out filename] [-noout] [-text] [-C] [-rand file(s)] [-genkey] [numbits]
说明:本指令用来产生和维护DSA的参数文件。
选项:
1. -inform DER|PEM:指定输入的格式是DEM还是DER. DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
2. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。
3. -in filename:要分析的文件名称。
4. -out filename:要输出的文件名。
5. –noout:不打印出key的编码版本信息。
6. –text:将DSA的参数以可读方式打印出来。
7. –C:将参数以C的代码方式打印出来。然后这些参数可以用get_dsaXXX()一族函数来调用。
8. –genkey:用于产生一对DSA key, 参数可以指定,也可以在过程中自动产生。
9. -rand file(s):产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
10. numbits:指定参数的长度,单位是bit. 这必须是做为指令中的最后一个option。如果该option被set,将忽略掉input文件。
第十五章 指令enc
用法:
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-k password] [-kfile filename] [-K key] [-iv IV] [-p][-P] [-bufsize number] [-debug]
说明:对称加密算法工具。它能够把数据用不同对称加密算法来加/解密。还能够把加密/接密,还可以把结果进行base64编码。
选项:
1. -in filename:要加密/解密的输入文件,缺省为标准输入。
2. -out filename:要加密/解密的输出文件,缺省为标准输出。
3. -pass arg:输入文件如果有密码保护,在这里输入密码。
4. –salt:为了和openssl0.9.5以后的版本兼容,必须set这个option.salt大概又是密码学里的一个术语,具体是做什么的我也没弄的很明白。就我的理解,这是加密过后放在密码最前面的一段字符串,用途也是为了让破解更难.如果理解错了,请密码学高手指正。
5. –nosalt:想和openssl0.9.5以前的版本兼容,就set这个option。
6. –e:一个缺省会set的option,把输入数据加密。
7. –d:解密输入数据。
8. –a:用base64编码处理数据。set了这个option表示在加密之后的数据还要用base64编码捏一次,解密之前则先用base64编码解码。
9. -k password:一个过时了的项,为了和以前版本兼容。现在用-key代替了。
10. -kfile filename:同上,被passin代替。
11. -K key:以16进制表示的密码。
12. -iv IV:作用完全同上。
13. –p:打印出使用的密码。
14. –P:作用同上,但打印完之后马上退出。
15. -bufsize number:设置I/O操作的缓冲区大小。
16. –debug:打印调试信息。
注意事项:0.9.5以后的版本,使用这个指令,-salt是必须被set的。否则很容易用字典攻击法破你的密码,流加密算法也容易被破。(加密算法中有块加密算法和流加密算法两种,块加密算法是一次加密固定长度的数据,一般是8Bytes,流加密算法则加密大量数据)。为什么我也弄不清楚。研究加密算法实在麻烦,也不是我们程序员的责任。本指令可以用不同加密算法,那么哪些好,哪些坏呢?如果你使用不当,高强度的加密算法也变脆弱了。一般推荐新手门使用des3-cbc。本指令支持的加密算法
1. base64 Base 64
2. bf-cbc Blowfish in CBC mode
3. bf Alias for bf-cbc
4. bf-cfb Blowfish in CFB mode
5. bf-ecb Blowfish in ECB mode
6. bf-ofb Blowfish in OFB mode
7. cast-cbc CAST in CBC mode
8. cast Alias for cast-cbc
9. cast5-cbc CAST5 in CBC mode
10. cast5-cfb CAST5 in CFB mode
11. cast5-ecb CAST5 in ECB mode
12. cast5-ofb CAST5 in OFB mode
13. des-cbc DES in CBC mode
14. des Alias for des-cbc
15. des-cfb DES in CBC mode
16. des-ofb DES in OFB mode
17. des-ecb DES in ECB mode
18. des-ede-cbc Two key triple DES EDE in CBC mode
19. des-ede Alias for des-ede
20. des-ede-cfb Two key triple DES EDE in CFB mode
21. des-ede-ofb Two key triple DES EDE in OFB mode
22. des-ede3-cbc Three key triple DES EDE in CBC mode
23. des-ede3 Alias for des-ede3-cbc
24. des3 Alias for des-ede3-cbc
25. des-ede3-cfb Three key triple DES EDE CFB mode
26. des-ede3-ofb Three key triple DES EDE in OFB mode
27. desx DESX algorithm.
28. idea-cbc IDEA algorithm in CBC mode
29. idea same as idea-cbc
30. idea-cfb IDEA in CFB mode
31. idea-ecb IDEA in ECB mode
32. idea-ofb IDEA in OFB mode
33. rc2-cbc 128 bit RC2 in CBC mode
34. rc2 Alias for rc2-cbc
35. rc2-cfb 128 bit RC2 in CBC mode
36. rc2-ecb 128 bit RC2 in CBC mode
37. rc2-ofb 128 bit RC2 in CBC mode
38. rc2-64-cbc 64 bit RC2 in CBC mode
39. rc2-40-cbc 40 bit RC2 in CBC mode
40. rc4 128 bit RC4
41. rc4-64 64 bit RC4
42. rc4-40 40 bit RC4
43. rc5-cbc RC5 cipher in CBC mode
44. rc5 Alias for rc5-cbc
45. rc5-cfb RC5 cipher in CBC mode
46. rc5-ecb RC5 cipher in CBC mode
47. rc5-ofb RC5 cipher in CBC mode
大家可能看到DES都分des-ecb,des-cbc,des-cfb这些。简单解释一下。ecb就是说每来8bytes,就加密8bytes送出去。各个不同的数据块之间没有任何联系。cbc和cfb则每次加密一个8bytes的时候都和上一个8bytes加密的结果有一个运算法则。各个数据块之间是有联系的。
举例时间:
1. 把某二进制文件转换成base64编码方式:openssl base64 -in file.bin -out file.b64
2. 把某base64编码文件转换成二进制文件:openssl base64 -d -in file.b64 -out file.bin
3. 把某文件用DES-CBC方式加密,加密过程中会提示你输入保护密码:openssl des3 -salt -in file.txt -out file.des3
4. 解密该文件,密码通过-k来输入:openssl des3 -d -salt -in file.des3 -out file.txt -k mypassword
5. 加密某文件,并且把加密结果进行base64编码,用bf+cbc算法加密:openssl bf -a -salt -in file.txt -out file.bf
6. 先用base64解码某文件,再解密:openssl bf -d -salt -a -in file.bf -out file.txt
第十六章 指令gendsa
用法:
openssl gendsa [-out filename] [-des] [-des3] [-idea] [-rand file(s)] [paramfile]
描述:本指令由DSA参数来产生DSA的一对密钥。dsa参数可以用dsaparam来产生。
选项:
1. -des|-des3|-idea:采用什么加密算法来加密我们的密钥。一般会要你输入保护密码。如果这三个中一个也没set,我们的密钥将不被加密而输入。
2. -rand file(s):产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
3. paramfile:指定使用的DSA参数文件。
第十七章 指令genrsa
用法:
openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [numbits]
描述:生成RSA私有密钥的工具。
选项:
1. -out filename:私有密钥输入文件名,缺省为标准输出。the output filename. If this argument is not specified then standard output is uused.
2. -passout arg:参看指令dsa里面的passout参数说明。
3. -des|-des3|-idea:采用什么加密算法来加密我们的密钥。一般会要你输入保护密码。 如果这三个中一个也没set,我们的密钥将不被加密而输入。
4. -F4|-3:使用的公共组件,一种是3,一种是F4,我也没弄懂这个option是什么意思。
5. -rand file(s):产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed.
6. numbits:指明产生的参数的长度。必须是本指令的最后一个参数。如果没有指明,则产生512bit长的参数。
研究过RSA算法的人肯定知道,RSA的私有密钥其实就是三个数字,其中两个是质数。这两个呢,就叫prime numbers,产生RSA私有密钥的关键就是产生这俩。 还有一些其他的参数,引导着整个私有密钥产生的过程。因为产生私有密钥过程需要很多随机数,这个过程的时间是不固定的。产生prime numbers的算法有个bug,它不能产生短的primes. key的bits起码要有64位。一般我们都用1024bit的key。
第十八章 指令passwd
用法:
openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-quiet] [-table] {password}
说明:本指令计算用来哈希某个密码,也可以用来哈希文件内容。本指令支持三种哈希算法:UNIX系统的标准哈希算法(crypt)、MD5-based BSD(1)
选项:
1. -crypt -1 -apr1:这三个option中任意选择一个作为哈希算法,缺省的是-crypt。
2. -salt string:输入作为salt的字符串。
3. -in file:要哈希的文件名称。
4. –stdin:从标准输入读入密码。
5. –quiet:当从标准输入读密码,输入的密码太长的时候,程序将自动解短它。这个option的set将不在情况下发出警告。
6. –table:在输出列的时候,先输出明文的密码,然后输出一个TAB,再输出哈希值。
举例时间:
1. openssl passwd -crypt -salt xx password
xxj31ZMTZzkVA.
2. openssl passwd -1 -salt xxxxxxxx password
$1$xxxxxxxx$8XJIcl6ZXqBMCK0qFevqT1.
3. openssl passwd -apr1 -salt xxxxxxxx password
$apr1$xxxxxxxx$dxHfLAsjHkDRmG83UXe8K0
第十九章 指令pkcs7
用法:
openssl pkcs7 [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-out filename] [-print_certs] [-text] [-noout]
说明:处理PKCS#7文件的工具。
选项:
1. -inform DER|PEM:指定输入的格式是DEM还是DER。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
2. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。
3. -in filename:要分析的文件名称,缺省是标准输入。
4. -out filename:要输出的文件名, 缺省是标准输出。write to or standard output by default.
5. -print_certs:打印出该文件内的任何证书或者CRL。
6. –text:打印出证书的细节。
7. –noout:不要打印出PKCS#7结构的编码版本信息。
举例时间:
1. 把一个PKCS#7文件从PEM格式转换成DER格式:openssl pkcs7 -in file.pem -outform DER -out file.der
2. 打印出文件内所有的证书:openssl pkcs7 -in file.pem -print_certs -out certs.pem
PCKS#7 文件的开始和结束俩行是这样子的:
-----BEGIN PKCS7-----
-----END PKCS7-----
为了和某些猥琐CA兼容,这样子的格式也可以接受
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
好象我们还没有解释pkcs#7是什么东西。有兴趣的可以看看rfc2315,估计看完目录还没有阵亡的同学不会超过1/10。
第二十章 指令rand
用法:
openssl rand [-out file] [-rand file(s)] [-base64] num
描述:用来产生伪随机字节. 随机数字产生器需要一个seed,先已经说过了,在没有/dev/srandom系统下的解决方法是自己做一个~/.rnd文件。如果该程序能让随机数字产生器很满意的被seeded,程序写回一些怪怪的东西回该文件。
选项:
1. -out file:输出文件。
2. -rand file(s):产生随机数字的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
3. -base64:对产生的东西进行base64编码。
4. num:指明产生多少字节随机数。
第二十一章 指令req(一)
用法:
openssl req [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-text] [-noout] [-verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits] [-newkey dsa:file] [-nodes] [-key filename] [-keyform PEM|DER] [-keyout filename] [-[md5|sha1|md2|mdc2]] [-config filename] [-x509] [-days n] [-asn1-kludge] [-newhdr] [-extensions section] [-reqexts section]
描述:本指令用来创建和处理PKCS#10格式的证书.它还能够建立自签名证书,做Root CA。
选项:
1. -inform DER|PEM:指定输入的格式是DEM还是DER。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
2. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。]
3. -in filename:要处理的CSR的文件名称,只有-new和-newkey俩个option没有被set,本option才有效。
4. -passin arg:去看看CA那一章关于这个option的解释吧。
5. -out filename:要输出的文件名。
6. -passout arg:参看dsa指令里的passout这个option的解释吧。
7. –text:将CSR文件里的内容以可读方式打印出来。
8. –noout:不要打印CSR文件的编码版本信息。
9. –modulus:将CSR里面的包含的公共米要的系数打印出来。
10. –verify:检验请求文件里的签名信息。
11. –new:本option产生一个新的CSR, 它会要用户输入创建CSR的一些必须的信息。至于需要哪些信息,是在config文件里面定义好了的。如果-key没有被set,那么就将根据config文件里的信息先产生一对新的RSA密钥。
12. -rand file(s):产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
13. -newkey arg:同时生成新的私有密钥文件和CSR文件。本option是带参数的。如果是产生RSA的私有密钥文件,参数是一个数字,指明私有密钥bit的长度。如果是产生DSA的私有密钥文件,参数是DSA密钥参数文件的文件名。
14. -key filename:参数filename指明我们的私有密钥文件名.允许该文件的格式是PKCS#8。
15. -keyform DER|PEM:指定输入的私有密钥文件的格式是DEM还是DER。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式。你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。
16. -outform DER|PEM:和上一个差不多,不同的是指定输出格式。
17. -keyform PEM|DER:私有密钥文件的格式,缺省是PEM。
18. -keyout filename:指明创建的新的私有密钥文件的文件名。如果该option没有被set,将使用config文件里面指定的文件名。
19. –nodes:本option被set的话,生成的私有密钥文件将不会被加密。]
20. -[md5|sha1|md2|mdc2]:指明签发的证书使用什么哈希算法。如果没有被set,将使用config文件里的相应item的设置。但DSA的CSR将忽略这个option,而采用SHA1哈希算法。
21. -config filename:使用的config文件的名称。本option如果没有set,将使用缺省的config文件。
22. -x509:本option将产生自签名的证书。一般用来错测试用,或者自己玩下做个Root CA。证书的扩展项在config文件里面指定。
23. -days n:如果-509被set,那么这个option的参数指定我们自己的CA给人家签证书的有效期,缺省是30天。
24. -extensions section、-reqexts section:这两个option指定config文件里面的与证书扩展和证书请求扩展有关的两个section的名字(如果-x509这个option被set)。这样你可以在config文件里弄几个不同的与证书扩展有关的section,然后为了不同的目的给CSR签名的时候指明不同的section来控制签名的行为。
25. -asn1-kludge:缺省的req指令输出完全符合PKCS10格式的CSR,但有的CA仅仅接受一种非正常格式的CSR,这个option的set就可以输出那种格式的CSR。要解释这俩种格式有点麻烦,需要用到ASN1和PKCS的知识,而且现在这样子怪的CA几乎没有,所以省略解释。
26. –newhdr:在CSR问的第一行和最后一行中加一个单词“NEW”,有的软件(netscape certificate server)和有的CA就有这样子的怪癖嗜好。如果那些必须要的option的参数没有在命令行给出,那么就会到config文件里去查看是否有缺省值,然后时候。config文件中相关的一些KEY的解释与本指令有关的KEY都在[req]这个section里面。
27. input_password output_password:私有密钥文件的密码和把密码输出的文件名。同指令的passin,,passout的意义相同。
28. default_bits:指定产生的私有密钥长度,如果为空,那么就用512。只有-new被set,这个设置才起作用,意义同-newkey相同。
29. default_keyfile:指定输出私有密钥文件名。如果为空,将输出到标准输入,意义同-keyout相同。
30. oid_file、oid_section:与oid文件有关的项,oid不清楚是什么东西。
31. RANDFILE:产生随机数字的时候用过seed的文件,可以把多个文件用冒号分开一起做seed。
32. encrypt_key:如果本KEY设置为no,那么如果生成一个私有密钥文件,将不被加密。同命令行的-nodes的意义。
33. default_md:指定签名的时候使用的哈希算法,缺省为MD5。命令行里有同样的功能输入。
34. string_mask:屏蔽掉某些类型的字符格式。不要乱改这个KEY的值!!有的字符格式netscape 不支持,所以乱改这个KEY很危险。
35. req_extensions:指明证书请求扩展section,然后由那个section指明扩展的特性。openssl的缺省config文件里,扩展的是X509v3,不扩展的是x509v1。这个KEY的意义和命令行里-reqexts相同。
36. x509_extensions:同命令行的-extension的意义相同。指明证书扩展的section,由那个section指明证书扩展的特性。
37. prompt:如果这个KEY设置为no,那么在生成证书的时候需要的那些信息将从config文件里读入,而不是从标准输入由用户去输入,同时改变下俩个KEY所指明的section的格式。
38. attributes:一个过时了的东西,不知道也罢。不过它的意义和下一个KEY有点类似,格式则完全相同。
第二十二章 指令req(二)
39. distinguished_name:指定一个section,由那个section指定在生成证书或者CRS的时候需要的资料。该section的格式有两种,果KEY prompt被set成no(看看prompt的解释),那么这个secion的格式看起来就是这样子的:
CN=My Name
OU=My Organization
emailAddress=someone@somewhere.org
就说只包括了字段和值。这样子可以可以让其他外部程序生成一个摸板文件,包含所有字段和值,把这些值提出来。等下举例时间会有详细说明。如果prompt没有被set成no,那么这个section的格式则如下:
fieldName="please input ur name"
fieldName_default="fordesign"
fieldName_min= 3
fieldName_max= 18
"fieldname"就是字段名,比如commonName(或者CN)。fieldName(本例中是"prompt")是用来提示用户输入相关的资料的.如果用户什么都不输,那么就使用确省值.如果没有缺省值,那么该字段被忽略。用户如果输入'.',也可以让该字段被忽略。用户输入的字节数必须在fieldName_min和fieldName_max之间。不同的section还可能对输入的字符有特殊规定,比如必须是可打印字符。那么在本例里面,程序的表现将如下:首先把fieldName打印出来给用户以提示please input your name:之后如果用户必须输入3到18之间的一个长度的字符串,如果用户什么也不输入,那么就把fieldName_default里面的值"fordesign"作为该字段的值添入。有的字段可以被重复使用.这就产生了一个问题,config文件是不允许同样的。section文件里面有多于一个的相同的key的。其实这很容易解决,比如把它们的名字分别叫做"1.organizationName", "2.organizationName"
openssl在编译的时候封装了最必须的几个字段,比如commonName,countryName,localityName,organizationName,organizationUnitName,stateOrPrivinceName,还增加了emailAddress surname,givenName initials和dnQualifier。
举例时间:
1. 检查和验证CSR文件:openssl req -in req.pem -text -verify –noout
2. 做自己的私有密钥文件,然后用这个文件生成CSR文件:openssl genrsa -out key.pem 1024、openssl req -new -key key.pem -out req.pem,也可以一步就搞定:openssl req -newkey rsa:1024 -keyout key.pem -out req.pem
3. 做一个自签名的给Root CA用的证书:openssl req -x509 -newkey rsa:1024 -keyout key.pem -out crt.pem
下面是与本指令有关的config文件中相关的部分的一个例子
[ req ]
default_bits = 1024
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
dirstring_type = nobmp
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = AU
countryName_min = 2
countryName_max = 2
localityName = Locality Name (eg, city)
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (eg, YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 40
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer:always
basicConstraints = CA:true
RANDFILE = $ENV::HOME/.rnd
[ req ]
default_bits = 1024
default_keyfile = keyfile.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
prompt = no
output_password = mypass
[ req_distinguished_name ]
C = GB
ST = Test State or Province
L = Test Locality
O = Organization Name
OU = Organizational Unit Name
CN = Common Name
emailAddress = test@email.address
[ req_attributes ]
challengePassword = A challenge password
一般的PEM格式的CSR文件的开头和结尾一行如下:
-----BEGIN CERTIFICATE REQUEST----
-----END CERTIFICATE REQUEST----
但个把变态软件和CA硬是需要CSR的文件要这样子:
-----BEGIN NEW CERTIFICATE REQUEST----
-----END NEW CERTIFICATE REQUEST----
用-newhdr就可以啦,或者你自己手工加也中.openssl对俩种格式都承认。openssl的config文件也可以用环境变量OPENSSL_CONF或者SSLEAY_CONF来指定。
第二十三章 指令rsa
用法:
openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout]
说明:rsa指令专门处理RSA密钥。其实其用法和dsa的差不多。
选项:
1. -inform DER|PEM|NET:指定输入的格式是DEM、DER还是NET。注意,这里多了一种格式,就是NET。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式。你去看看你做出来的那些.key,.crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。NET格式在本章后面会详细解释。
2. -outform DER|PEM|NET:和上一个差不多,不同的是指定输出格式。
3. -in filename:要分析的文件名称。如果文件有密码保护,会要你输入的。
4. -passin arg:去看看CA那一章关于这个option的解释吧。
5. -out filename:要输出的文件名。
6. -passout arg:没什么用的一个选项,用来把保护key文件的密码输出的,意义和passin差不多。
7. –sgckey:配合NET格式的私有密钥文件的一个option,没有必要去深入知道了。
8. -des|-des3|-idea:指明用什么加密算法把我们的私有密钥加密。加密的时候会需要我们输入密码来保护该文件的。如果这仨一个都没有选,那么你的私有密钥就以明文写进你的key文件。该选项只能输出PEM格式的文件。
9. –text:打印出私有密钥的各个组成部分。
10. –noout:不打印出key的编码版本信息。
11. –modulus:把其公共密钥的值也打印出来。
12. –pubin:缺省的来说是从输入文件里读到私有密钥,这个就可以从输入文件里去读公共密钥。
13. –pubout:缺省的来说是打印出私有密钥,这个就可以打印公共密钥。如果上面那个选项有set,那么这个选项也自动被set。
14. –check:检查RSA的私有密钥是否被破坏了。
这个指令实在和dsa太相似了。copy的我手软。
现在解释一下NET是一种什么格式。它是为了和老的netscape server以及IIS兼容才弄出来的。他使用没有被salt过的RC4做加密算法,加密强度很底,如果不是一定要用就别用。
举例时间:
1. 把RSA私有密钥文件的保护密码去掉(最好别这么做):openssl rsa -in key.pem -out keyout.pem
2. 用DES3算法加密我们的私有密码文件:openssl rsa -in key.pem -des3 -out keyout.pem
3. 把一个私有密钥文件从PEM格式转化成DER格式:openssl rsa -in key.pem -outform DER -out keyout.der
4. 把私有密钥的所有内容详细的打印出来:openssl rsa -in key.pem -text –noout
5. 只打印出公共密钥部分:openssl rsa -in key.pem -pubout -out pubkey.pem
第二十四章 指令rsautl
用法:
openssl rsautl [-in file] [-out file] [-inkey file] [-pubin] [-certin] [-sign] [-verify] [-encrypt] [-decrypt] [-pkcs] [-ssl] [-raw] [-hexdump] [-asn1parse]
描述:本指令能够使用RSA算法签名,验证身份,加密/解密数据。
选项:
1. -in filename:指定输入文件名。缺省为标准输入。
2. -out filename:指定输入文件名,缺省为标准输出。
3. -inkey file:指定我们的私有密钥文件,格式必须是RSA私有密钥文件。
4. -pubin:指定我们的公共密钥文件。说真的我还真不知道RSA的公共密钥文件有什么用,一般公共密钥都是放在证书里面的。
5. –certin:指定我们的证书文件了。
6. –sign:给输入的数据签名。需要我们的私有密钥文件。
7. –verify:对输入的数据进行验证。
8. –encrypt:用我们的公共密钥对输入的数据进行加密。
9. –decrypt:用RSA的私有密钥对输入的数据进行解密。
10. –pkcs、-oaep、-ssl、-raw:采用的填充模式,上述四个值分别代表:PKCS#1.5(缺省值),PKCS#1 OAEP,SSLv2里面特定的填充模式,或者不填充。如果要签名,只有-pkcs和-raw可以使用。
11. –hexdump:用十六进制输出数据。
12. -asn1parse:对输出的数据进行ASN1分析。看看指令asn1parse吧。该指令一般和-verify一起用的时候威力大。本指令加密数据的时候只能加密少量数据,要加密大量数据,估计要调API。我也没试过写RSA加密解密的程序来玩。
举例时间:
1. 用私有密钥对某文件签名:openssl rsautl -sign -in file -inkey key.pem -out sig,注意哦,文件真的不能太大,这个不能太大意思是必须很小。文件大小最好不要大过73。绝对不能多过150,多了就会出错。这个工具真是用来玩的。
2. 对签名过的数据进行验证,得到原来的数据:openssl rsautl -verify -in sig -inkey key.pem
3. 检查原始的签名过的数据:openssl rsautl -verify -in sig -inkey key.pem -raw –hexdump
0000 - 00 01 ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0010 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0020 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0030 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0040 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0050 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0060 - ff ff ff ff ff ff ff ff-ff ff ff ff ff ff ff ff ................
0070 - ff ff ff ff 00 68 65 6c-6c 6f 20 77 6f 72 6c 64 .....hello world
很明显,这是PKCS#1结构:使用0xff填充模式。
4. 配合指令asn1parse,可以分析签名的证书,我们在req指令里说了怎么做自签名的证书了,现在先来分析一下。
openssl asn1parse -in pca-cert.pem
0:d=0 hl=4 l= 742 cons: SEQUENCE
4:d=1 hl=4 l= 591 cons: SEQUENCE
8:d=2 hl=2 l= 3 cons: cont [ 0 ]
10:d=3 hl=2 l= 1 prim: INTEGER :02
13:d=2 hl=2 l= 1 prim: INTEGER :00
16:d=2 hl=2 l= 13 cons: SEQUENCE
18:d=3 hl=2 l= 9 prim: OBJECT :md5WithRSAEncryption
29:d=3 hl=2 l= 0 prim: NULL
31:d=2 hl=2 l= 92 cons: SEQUENCE
33:d=3 hl=2 l= 11 cons: SET
35:d=4 hl=2 l= 9 cons: SEQUENCE
37:d=5 hl=2 l= 3 prim: OBJECT :countryName
42:d=5 hl=2 l= 2 prim: PRINTABLESTRING :AU
……
599:d=1 hl=2 l= 13 cons: SEQUENCE
601:d=2 hl=2 l= 9 prim: OBJECT :md5WithRSAEncryption
612:d=2 hl=2 l= 0 prim: NULL
614:d=1 hl=3 l= 129 prim: BIT STRING
最后一行BIT STRING就是实际的签名。我们可以这样子捏它出来:openssl asn1parse -in pca-cert.pem -out sig -noout -strparse 614
还可以这样子把公共密钥给弄出来:openssl x509 -in test/testx509.pem -pubkey -noout >pubkey.pem
我们也可以这样子分析签名:openssl rsautl -in sig -verify -asn1parse -inkey pubkey.pem –pubin
0:d=0 hl=2 l= 32 cons: SEQUENCE
2:d=1 hl=2 l= 12 cons: SEQUENCE
4:d=2 hl=2 l= 8 prim: OBJECT :md5
14:d=2 hl=2 l= 0 prim: NULL
16:d=1 hl=2 l= 16 prim: OCTET STRING
0000 - f3 46 9e aa 1a 4a 73 c9-37 ea 93 00 48 25 08 b5 .F...Js.7...H%..
这是经过分析后的ASN1结构。可以看出来使用的哈希算法是md5。(很抱歉,我自己试这一行的时候输出结果却完全不同。
0:d=0 hl=2 l= 120 cons: appl [ 24 ]
length is greater than 18
完全没有办法看出那里有写哈希算法。)
证书里面的签名部分可以这么捏出来:openssl asn1parse -in pca-cert.pem -out tbs -noout -strparse 4
这样得到他的哈希算法的细节:openssl md5 -c tbs
MD5(tbs)= f3:46:9e:aa:1a:4a:73:c9:37:ea:93:00:48:25:08:b5
第二十五章 指令s_client(一)
用法:
openssl s_client [-connect host:port>] [-verify depth] [-cert filename] [-key filename] [-CApath directory] [-CAfile filename] [-reconnect] [-pause] [-showcerts] [-debug] [-nbio_test] [-state] [-nbio] [-crlf] [-ign_eof] [-quiet] [-ssl2] [-ssl3] [-tls1] [-no_ssl2] [-no_ssl3] [-no_tls1] [-bugs] [-cipher cipherlist]
描述:用于模拟一个普通的SSL/TLS client,对于调试和诊断SSL server,很有用。
选项
1. -connect host:port:这个不用解释了吧,连接的ip:port.
2. -cert certname:使用的证书文件。如果server不要求要证书,这个可以省略。
3. -key keyfile:使用的私有密钥文件。
4. -verify depth:指定验证深度。记得CA也是分层次的吧?如果对方的证书的签名CA不是Root CA,那么你可以再去验证给该CA的证书签名的CA,一直到Root CA。目前的验证操作即使这条CA链上的某一个证书验证有问题也不会影响对更深层的CA的身份的验证。所以整个CA链上的问题都可以检查出来。当然CA的验证出问题并不会直接造成连接马上断开,好的应用程序可以让你根据验证结果决定下一步怎么走。
5. -CApath directory:一个目录。里面全是CA的验证资料,该目录必须是“哈希结构”。verify指令里会详细说明。在建立client的证书链的时候也有用到这个指令。
6. -CAfile file:某文件,里面是所有你信任的CA的证书的内容。当你要建立client的证书链的时候也需要用到这个文件。
7. –reconnect:使用同样的session-id连接同一个server五次,用来测试server的session缓冲功能是否有问题。
8. –pause:每次读写操作后都停顿一秒。
9. –showcerts:显示整条server的证书的CA的证书链。否则只显示server的证书。
10. –prexit:当程序退出的时候打印session的信息。即使连接失败,也会打印出调试信息。一般如果连接成功的话,调试信息将只被打出来一次。本option比较有用,因为在一次SSL连接中,cipher也可能改变,或者连接可能失败。要注意的是:有时候打印出来的东西并不一定准确。(这样也行??eric,言重了)
11. –state:打印SSL session的状态,ssl也是一个协议,当然有状态。
12. –debug:打印所有的调试信息。
13. -nbio_test:检查非阻塞socket的I/O运行情况。
14. –nbio:使用非阻塞socket。
15. –crlf:会把你在终端输入的换行回车转化成/r/n送出去。
16. -ign_eof:当输入文件到达文件尾的时候并不断开连接。
17. –quiet:不打印出session和证书的信息。同时会打开-ign_eof这个option。
18. -ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1:选择用什么版本的协议。很容易理解,不用多解释了吧。注意,有些很古老的server就是不能处理TLS1,所以这个时候要关掉TLS1.n.
19. –bugs:SSL/TLS有几处众所周知的bug,set了这个option使出错的可能性缩小。
20. -cipher cipherlist:由我们自己来决定选用什么cipher,尽管是由server来决定使用什么cipher,但它一般都会采用我们送过去的cipher列表里的第一个cipher。有哪些cipher可用?指令cipher对这个解释的更清楚。一旦和某个SSL server建立连接之后,所有从server得到的数据都会被打印出来,所有你在终端上输入的东西也会被送给server。这是人机交互式的。这时候不能set -quiet和 -ign_eof这俩个option。如果输入的某行开头字母是R,那么在这里session会renegociate,如果输入的某行开头是Q,那么连接会被断开。你完成整个输入之后连接也会被断开。(If a connection is established with an SSL server then any data received from the server is displayed and any key presses will be sent to the server. When used interactively (which means neither -quiet nor -ign_eof have been given), the session will be renegociated if the line begins with an R, and if the line begins with a Q or if end of file is reached, the connection will be closed down.)本指令主要是来debug一个SSL server的。如果想连接某个SSL HTTP server,输入下一条指令:openssl s_client -connect servername:443。如果连接成功,你可以用HTTP的指令,比如"GET /"什么的去获得网页了。如果握手失败,原因可能有以下几种:1. server需要验证你的证书,但你没有证书。2.如果肯定不是原因1,那么就慢慢一个一个set以下几个option:-bugs, -ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1。这可能是因为对方的server处理SSL有bug.。有的时候,client会报错:没有证书可以使用,或者供选择的证书列表是空的。这一般是因为Server没有把给你签名的CA的名字列进它自己认为可以信任的CA列表,你可以用检查一下server的信任CA列表。有的http server只在client给出了一个URL之后才验证client的证书,这中情况下要set -prexit这个option,并且送给server一个页面请求。即使使用-cert指明使用的证书,如果server不要求验证client的证书,那么该证书也不会被验证。所以不要以为在命令行里加了-cert的参数又连接成功就代表你的证书没有问题。如果验证server的证书没有问题,就可以set -showcerts来看看server的证书的CA链了。其实这个工具并不好用,自己写一个client的会方便很多。
举例时间:
注意,中间的pop3协议的指令是我通过终端输入的。其他都是程序输出的对话过程。具体的每行意义不用解释了。
第二十六章 指令s_client(二)
openssl s_client -key server.key -verify 1 -showcerts -prexit -state / -crlf -connect 127.0.0.1:5995
verify depth is 1
CONNECTED(00000003)
SSL_connect:before/connect initialization
SSL_connect:SSLv2/v3 write client hello A
SSL_connect:SSLv3 read server hello A
depth=0 /C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
verify error:num=21:unable to verify the first certificate
verify return:1
SSL_connect:SSLv3 read server certificate A
SSL_connect:SSLv3 read server done A
SSL_connect:SSLv3 write client key exchange A
SSL_connect:SSLv3 write change cipher spec A
SSL_connect:SSLv3 write finished A
SSL_connect:SSLv3 flush data
SSL_connect:SSLv3 read finished A
…
Certificate chain
0 s:/C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/Email=xxx@xxx.xom
i:/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd/CN=fordesign/
Email=fordeisgn@21cn.com
-----BEGIN CERTIFICATE-----
MIIDdzCCAuCgAwIBAgIBATANBgkqhkiG9w0BAQQFADB8MQswCQYDVQQGE**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
-----END CERTIFICATE--------
Server certificate
subject=/C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
issuer=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd/CN=fordesign/
Email=fordeisgn@21cn.com
---
No client certificate CA names sent
---
SSL handshake has read 1069 bytes and written 342 bytes
---
New, TLSv1/SSLv3, Cipher is DES-CBC3-SHA
Server public key is 1024 bit
SSL-Session:
Protocol : SSLv3
Cipher : DES-CBC3-SHA
Session-ID: E1EC3B051F5DB8E2E3D3CD10E4C0412501DDD6641ACA932B65DC25DCD0A3A86E
Session-ID-ctx:
Master-Key: 47DB3A86375DB2E99982AFD8F5B382B4316385694B01B74BFC3FA26C7DBD489CABE0EE1B20CE8E95E4ABF930099084B0
Key-Arg : None
Start Time: 974010506
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
+OK AIMC POP service (sol7.gzai.com) is ready.
user ssltest0
+OK Please enter password for user <ssltest0>.
pass ssltest0
+OK ssltest0 has 12 message (282948 octets)
list
+OK 12 messages (282948 octets)
1 21230
2 21230
3 21230
4 21230
5 21229
6 21230
7 21230
8 21230
9 111511
10 136
11 141
12 1321
quit
+OK Pop server at (sol7.gzai.com) signing off.
read:errno=0
SSL3 alert write:warning:close notify
---
Certificate chain
0 s:/C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
i:/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd/CN=fordesign/
Email=fordeisgn@21cn.com
-----BEGIN CERTIFICATE-----
MIIDdzCCAuCgAwIBAgIBATANBgkqhkiG9w0BAQQFADB8MQswCQYDVQQGE**VTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRIwEAYDVQQDEwlmb3JkZXNpZ24xITAfBgkqhkiG9w0BCQEWEmZvcmRlaXNnbkAyMWNuLmNvbTAeFw0wMDExMTIwNjE5MDNaFw0wMTExMTIwNjE5MDNaMH0xCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMQswCQYDVQQHEwJnejEPMA0GA1UEChMGYWkgbHRkMQswCQYDVQQLEwJzdzESMBAGA1UEAxMJZm9yZGVzaWduMRowGAYJKoZIhvcNAQkBFgt4eHhAeHh4LnhvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAuQVRVaCyF+a8/927cA9CjlrSEGOL17+Fk1U6rqZ8fJ6UR+kvhUUkfgyMmzrw4bhnZlk2NV5afZEhiiNdRri9f8loklGRXRkDfmhyUWtjiFWUDtzkuQoT6jhWfoqGNCKh/92cjq2wicJpp40wZGlfwTwSnmjN9/eNVwEoXigSy5ECAwEAAaOCAQYwggECMAkGA1UdEwQCMAAwLAYJYIZIAYb4QgENBB8WHU9wZW5TU0wgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQWBBS+WovE66PrvCAtojYMV5pEUYZtjzCBpwYDVR0jBIGfMIGcgBRpQYdVvVKZ0PXsEX8KAVNYTgt896GBgKR+MHwxCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBXaWRnaXRzIFB0eSBMdGQxEjAQBgNVBAMTCWZvcmRlc2lnbjEhMB8GCSqGSIb3DQEJARYSZm9yZGVpc2duQDIxY24uY29tggEAMA0GCSqGSIb3DQEBBAUAA4GBADDOp/O/o3mBZV4vc3mm2C6CcnB7rRSYEoGm6T6OZsi8mxyF5w1NOK5oI5fJU8xcf8aYFVoi0i4LlsiQw+EwpnjUXfUBxp/g4Cazlv57mSS6h1t4a/BPOIwzcZGpo/R3g/fOPwsFF/2RC++81s6k78iezFrTs9vnsm/G4vRjngLI
-----END CERTIFICATE--------
Server certificate
subject=/C=AU/ST=Some-State/L=gz/O=ai ltd/OU=sw/CN=fordesign/
Email=xxx@xxx.xom
issuer=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd/CN=fordesign/
Email=fordeisgn@21cn.com
---
No client certificate CA names sent
---
SSL handshake has read 1579 bytes and written 535 bytes
---
New, TLSv1/SSLv3, Cipher is DES-CBC3-SHA
Server public key is 1024 bit
SSL-Session:
Protocol : SSLv3
Cipher : DES-CBC3-SHA
Session-ID: E1EC3B051F5DB8E2E3D3CD10E4C0412501DDD6641ACA932B65DC2
5DCD0A3A86E
Session-ID-ctx:
Master-Key: 47DB3A86375DB2E99982AFD8F5B382B4316385694B01B74BFC3FA
26C7DBD489CABE0EE1B20CE8E95E4ABF930099084B0
Key-Arg : None
Start Time: 974010506
Timeout : 300 (sec)
Verify return code: 0 (ok)
第二十七章 指令s_server
用法:
openssl s_server [-accept port] [-context id] [-verify depth] [-Verify depth] [-cert filename] [-key keyfile] [-dcert filename] [-dkey keyfile] [-dhparam filename] [-nbio] [-nbio_test] [-crlf] [-debug] [-state] [-CApath directory] [-CAfile filename] [-nocert] [-cipher cipherlist] [-quiet] [-no_tmp_rsa] [-ssl2] [-ssl3] [-tls1] [-no_ssl2] [-no_ssl3] [-no_tls1] [-no_dhe] [-bugs] [-hack] [-www] [-WWW] [-engine id]
说明:和s_client是反义词,模拟一个实现了SSL的server。
选项:
1. -accept port:监听的TCP端口。缺省为4433.
2. -context id:设置SSL context的id,可以设置为任何值。SSL context是什么?编程的章节会详细介绍的。你也可以不set这个option,有缺省的给你用的。
3. -cert certname:使用的证书文件名。缺省使用 ./server.pem
4. -key keyfile:使用的私有密钥文件。如果没有指定,那么证书文件会被使用。????(The private key to use. If not specified then the certificate file will be used.)
5. -dcert filename, -dkey keyname:指定一个附加的证书文件和私有密钥文件。不同的cipher需要不同的证书和私有密钥文件。这个不同的cipher主要指cipher里面的不对称加密算法不同比如基于RSA的cipher需要的是RSA的私有密钥文件和证书,而基于DSA的算法则需要的是DSA的私有密钥文件和证书.这个option可以让这样我们的server同时支持俩种算法的cipher成为可能。
6. –nocert:如果server不想使用任何证书,set这个option。目前只有anonymous DH算法有需要这么做。
7. -dhparam filename:使用的DH参数文件名。如果没有set, 那么server会试图去从证书文件里面获得这些参数。如果证书里面没有这么参数,一些hard code的参数就被调用。
8. –nodhe:禁止使用基于EDH的cipher
9. -no_tmp_rsa:现在的出口cipher有时会使用临时RSA密钥。那就是说每次对话的时候临时生成密钥对。本optio就是用来禁止这种情况的。
10. -verify depth, -Verify depth:意义和s_client的这个option一样,但同时表示必须验证client的证书。不记得server对client的证书验证是可以选的吗?-verify表示向client要求证书,但client还是可以选择不发送证书,-Verify表示一定要client的证书验证,否则握手告吹。
11. -CApath directory、-CAfile file、-state、-debug、-nbio_test、-nbio、-crlf、-quiet、-ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1、-bugs、-cipher cipherlist:这些option于s_client的同名option意义相同。
下面两个指令模拟一个简单的http server.
-www:当client连接上来的时候,发回一个网页,内容就是SSL握手的一些内容。
-WWW:用来把具体某个文件当网页发回给client的请求。比如client的URL请求是https://myhost/page.html,就把 ./page.html发回给client。如果没有set -www, -WWW这俩个option, 当一个ssl client连接上来的话,它所发过来的任何东西都会显示出来,你在终端输入的任何东西都会发回给client.
你可以通过在终端输入的行的第一个字母控制一些行为
q:中断当前连接,但不关闭server。
1. Q:中断当前连接,退出程序。
2. r:进行renegotiate行为。
3. R:进行renegotiate行为,并且要求client的证书。
4. P:在TCP层直接送一些明文。这会使client认为我们没有按协议的游戏规则进行通信而断开连接。
5. S:打印出session-cache的状态信息。session-cache在编程章节会详细介绍。
6. NOTES:用于调试ssl client.
下一条指令用来模拟一个小的http server, 监听443端口。
openssl s_server -accept 443 –www
session的参数可以用sess_id指令打印。
我对这条指令实在没有兴趣,一般使用openssl都是用做server,没有机会调试client。我甚至没有用过这个指令。
第二十八章 指令sess_id
用法:
openssl sess_id [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-out filename] [-text] [-noout] [-context ID]
说明:本指令是处理SSL_SESSION结构的,可以打印出其中的细节。这也是一个调试工具。
选项:
1. -inform DER|PEM:指定输入格式是DER还是PEM.
2. -outform DER|PEM:指定输出格式是DER还是PEM
3. -in filename:指定输入的含有session信息的文件名,可以通过标准输入得到。
4. -out filename:指定输出session信息的文件名
5. –text:打印出明文的密钥的各个部件。
6. –cert:set本option将会把session中使用的证书打印出来。如果-text也被set,那么将会把其用文本格式打印出来。
7. –noout:不打印出session的编码版本。
8. -context ID:设置session id. 不常用的一个option。本指令的典型的输出是:
SSL-Session:
Protocol : TLSv1(使用的协议版本信息)
Cipher : 0016(使用的cipher,这里是原始的SSL/TLS里定义的代码)
Session-ID:871E62626C554CE95488823752CBD5F3673A3EF3DCE9C67BD916C809914B40ED(16进制的session id)
Session-ID-ctx: 01000000(session-id-ctx的16进制格式)
Master-Key:A7CEFC571974BE02CAC305269DC59F76EA9F0B180CB6642697A68251F2D2BB57E51DBBB4C7885573192AE9AEE220FACD
Key-Arg : None(key的参数,只用于SSLv2)
Start Time: 948459261(session开始的时间。标准的unix格式)
Timeout : 300 (sec)(session-timeout时间)
Verify return code 0 (ok)(证书验证返回值)
ssl session文件的pem标准格式的第一行和最后一行是:
-----BEGIN SSL SESSION PARAMETERS-----
-----END SSL SESSION PARAMETERS-----
因为ssl session输出包含握手的重要信息:master key,所以一定要用一定的加密算法把起输出加密。一般是禁止在实际应用中把session的信息输出。我没用过这个工具。研究source的时候这个可能有点用。
第二十九章 指令speed
用法:
openssl speed [-elapsed] [md2] [mdc2] [md5] [hmac] [sha1] [rmd160] [idea-cbc] [rc2-cbc] [rc5-cbc] [bf-cbc] [des-cbc] [des-ede3] [rc4] [rsa512] [rsa1024] [rsa2048] [rsa4096] [dsa512] [dsa1024] [dsa2048] [idea] [rc2] [des] [rsa] [blowfish]
说明:算法在你的机器上的测试工具。
选项:
-elapsed:set了这个option将使测试结果是我们比较容易懂的时间格式,否则将是和time指令那样子显示的cpu时间。
其他的option都是算法了。
第三十章 指令version
用法:
openssl version [-a] [-v] [-b] [-o] [-f] [-p]
说明:用来打印版本信息的。最没用的指令和最简单的指令。
选项:
1. -a:打印所有信息,相当于把其他option全set起来。当你向openssl官方站点报bug的时候,需要把这个指令列出来的东西也告诉他们。
2. -v:打印当前openssl的版本信息。
3. –b:打印当前版本的openssl是什么时候弄出来的
4. –o:建立库的时候的各种于加密算法和机器字节有关的信息。
5. –f:编译时候的编译器的参数。
6. –p:平台信息。
第三十一章 指令x509(一)
用法:
openssl x509 [-inform DER|PEM|NET] [-outform DER|PEM|NET] [-keyform DER|PEM][-CAform DER|PEM] [-CAkeyform DER|PEM] [-in filename][-out filename] [-serial] [-hash] [-subject] [-issuer] [-nameopt option] [-email] [-startdate] [-enddate] [-purpose] [-dates] [-modulus] [-fingerprint] [-alias] [-noout] [-trustout] [-clrtrust] [-clrreject] [-addtrust arg] [-addreject arg] [-setalias arg] [-days arg] [-signkey filename][-x509toreq] [-req] [-CA filename] [-CAkey filename] [-CAcreateserial] [-CAserial filename] [-text] [-C] [-md2|-md5|-sha1|-mdc2] [-clrext] [-extfile filename] [-extensions section]
说明:本指令是一个功能很丰富的证书处理工具。可以用来显示证书的内容,转换其格式,给CSR签名等等。由于功能太多,我们按功能分成几部分来讲。
输入,输出等一些一般性的选项:
1. -inform DER|PEM|NET:指定输入文件的格式。
2. -outform DER|PEM|NET:指定输出文件格式
3. -in filename:指定输入文件名
4. -out filename:指定输出文件名
5. -md2|-md5|-sha1|-mdc2:指定使用的哈希算法。缺省的是MD5
与打印有关的option
1. -text:用文本方式详细打印出该证书的所有细节。
2. -noout:不打印出请求的编码版本信息。
3. -modulus:打印出公共密钥的系数值。没研究过RSA就别用这个了。
4. -serial:打印出证书的系列号。
5. -hash:把证书的拥有者名称的哈希值给打印出来。
6. -subject:打印出证书拥有者的名字。
7. -issuer:打印证书颁发者名字。
8. -nameopt option:指定用什么格式打印上两个option的输出。后面有详细的介绍。
9. -email:如果有,打印出证书申请者的email地址
10. -startdate:打印证书的起始有效时间
11. -enddate:打印证书的到期时间
12. -dates:把上两个option都给打印出来
13. -fingerprint:打印DER格式的证书的DER版本信息。
14. -C:用C代码风格打印结果。
与证书信任有关的option:一个可以信任的证书的就是一个普通证书,但有一些附加项指定其可以用于哪些用途和不可以用于哪些用途, 该证书还应该有一个"别名"。一般来说验证一个证书的合法性的时候,相关的证书链上至少有一个证书必须是一个可以信任的证书。缺省的认为如果该证书链上的Root CA的证书可以信任,那么整条链上其他证书都可以用于任何用途。以下的几个option只用来验证Root CA的证书。CA在颁发证书的时候可以控制该证书的用途,比如颁发可以用于SSL client而不能用于SSL server的证书。
1. -trustout:打印出可以信任的证书。
2. -setalias arg:设置证书别名。比如你可以把一个证书叫"fordesign's certificate",那么以后就可以使用这个别名来引用这个证书。
3. -alias:打印证书别名。
4. -clrtrust:清除证书附加项里所有有关用途允许的内容。
5. -clrreject:清除证书附加项里所有有关用途禁止的内容。
6. -addtrust arg:添加证书附加项里所有有关用途允许的内容。
7. -addreject arg:添加证书附加项里所有有关用途禁止的内容。
8. -purpose:打印出证书附加项里所有有关用途允许和用途禁止的内容。
与签名有关的选项:本指令可以用来处理CSR和给证书签名,就象一个CA
1. -signkey filename:使用这个option同时必须提供私有密钥文件。这样把输入的文件变成字签名的证书。如果输入的文件是一个证书,那么它的颁发者会被set成其拥有者.其他相关的项也会被改成符合自签名特征的证书项。如果输入的文件是CSR, 那么就生成自签名文件。
2. -clrext:把证书的扩展项删除。
3. -keyform PEM|DER:指定使用的私有密钥文件格式。
4. -days arg:指定证书的有效时间长短。缺省为30天。
5. -x509toreq:把一个证书转化成CSR.用-signkey指定私有密钥文件
6. -req:缺省的认为输入文件是证书文件,set了这个option说明输入文件是CSR.
7. -CA filename:指定签名用的CA的证书文件名。
8. -CAkey filename:指定CA私有密钥文件。如果这个option没有参数输入,那么缺省认为私有密钥在CA证书文件里有。
9. -CAserial filename:指定CA的证书系列号文件。证书系列号文件在前面介绍过,这里不重复了。
10. -CAcreateserial filename:如果没有CA系列号文件,那么本option将生成一个。
11. -extfile filename:指定包含证书扩展项的文件名。如果没有,那么生成的证书将没有任何扩展项。
12. -extensions section:指定文件中包含要增加的扩展项的section
上面两个option有点难明白是吧?后面有举例。
与名字有关的option:这些option决定证书拥有者/颁发者的打印方式。缺省方式是印在一行中。这里有必要解释一下这个证书拥有者/颁发者是什么回事。它不是我们常识里的一个名字,而是一个结构,包含很多字段。英文分别叫subject name/issuer name.下面是一个subject name的例子:
subject=countryName = AU
stateOrProvinceName = Some-State
localityName = gz
organizationName = ai ltd
organizationalUnitName = sw
commonName = fordesign
emailAddress = xxx@xxx.xom
第三十二章 指令x509(二)
-nameopt:这个option后面的参数就是决定打印的方式,其参数有以下可选:
compat:使用以前版本的格式,等于没有设置任何以下option;
RFC2253:使用RFC2253规定的格式;
oneline:所有名字打印在一行里面。
multiline:名字里的各个字段用多行打印出来。
上面那几个是最常用的了,下面的这些我怎么用怎么不对,也许以后研究source。在完善这里了。
esc_2253 esc_ctrl esc_msb use_quote utf8 no_type show_type dump_der
dump_nostr dump_all dump_unknown sep_comma_plus sep_comma_plus_space
sep_semi_plus_space sep_multiline dn_rev nofname, sname, lname, oid spc_eq
举例时间:
1. 打印出证书的内容:openssl x509 -in cert.pem -noout –text
2. 打印出证书的系列号:openssl x509 -in cert.pem -noout –serial
3. 打印出证书的拥有者名字:openssl x509 -in cert.pem -noout –subject
4. 以RFC2253规定的格式打印出证书的拥有者名字:openssl x509 -in cert.pem -noout -subject -nameopt RFC2253
5. 在支持UTF8的终端一行过打印出证书的拥有者名字:openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt –escmsb
6. 打印出证书的MD5特征参数:openssl x509 -in cert.pem -noout –fingerprint
7. 打印出证书的SHA特征参数:openssl x509 -sha1 -in cert.pem -noout –fingerprint
8. 把PEM格式的证书转化成DER格式:openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER
9. 把一个证书转化成CSR:openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
10. 给一个CSR进行处理,颁发字签名证书,增加CA扩展项:openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem
11. 给一个CSR签名,增加用户证书扩展项:openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -CA cacert.pem -CAkey key.pem –Cacreateserial
12. 把某证书转化成用于SSL client可信任证书,增加别名alias:openssl x509 -in cert.pem -addtrust sslclient -alias "Steve's Class 1 CA" -out trust.pem
上面有很多地方涉及到证书扩展/证书用途,这里解释一下:我们知道一个证书是包含很多内容的,除了基本的那几个之外,还有很多扩展的项。比如证书用途,其实也只是证书扩展项中的一个。我们来看看一个CA证书的内容:
openssl x509 -in ca.crt -noout –text
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 0 (0x0)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=AU, ST=Some-State, O=Internet Widgits Pty Ltd, CN=fordesign/Email=fordeisgn@21cn.com
Validity
Not Before: Nov 9 04:02:07 2000 GMT
Not After : Nov 9 04:02:07 2001 GMT
Subject: C=AU, ST=Some-State, O=Internet Widgits Pty Ltd, CN=fordesign/Email=fordeisgn@21cn.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:e7:62:1b:fb:78:33:d7:fa:c4:83:fb:2c:65:c1:08:03:1f:3b:79:b9:66:bb:31:aa:77:d4:47:ac:be:e5:20:ce:ed:1f:b2:b5:4c:79:c9:9b:ad:1d:0b:7f:84:49:03:6b:79:1a:fd:05:ca:36:b3:90:b8:5c:c0:26:93:c0:02:eb:78:d6:8b:e1:91:df:85:39:33:fc:3d:59:e9:7f:58:34:bf:be:ef:bd:22:a5:be:26:c0:16:9b:41:36:45:05:fe:f9:b2:05:42:04:c9:3b:28:c1:0a:48:f4:c7:d6:a8:8c:f9:2c:c1:1e:f5:8b:dc:19:59:7c:47:f7:91:cc:5d:75
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier: 69:41:87:55:BD:52:99:D0:F5:EC:11:7F:0A:01:53:58:4E:0B:7C:F7
X509v3 Authority Key Identifier:
keyid:69:41:87:55:BD:52:99:D0:F5:EC:11:7F:0A:01:53:58:4E:0B:7C:F7
DirName:/C=AU/ST=Some-State/O=Internet Widgits Pty
Ltd/CN=fordesign/Email=fordeisgn@21cn.com
serial:00
X509v3 Basic Constraints:
CA:TRUE
Signature Algorithm: md5WithRSAEncryption
79:14:99:4a:8f:64:63:ab:fb:ad:fe:bc:ba:df:53:97:c6:92:41:4d:de:fc:59:98:39:36:36:8e:c6:05:8d:0a:bc:49:d6:20:02:9d:a2:5f:0f:03:12:1b:f2:af:23:90:7f:b1:6a:86:e8:3e:0b:2c:fd:11:89:86:c3:21:3c:25:e2:9c:de:64:7a:14:82:32:22:e1:35:be:39:90:f5:41:60:1a:77:2e:9f:d9:50:f4:81:a4:67:b5:3e:12:e5:06:da:1f:d9:e3:93:2d:fe:a1:2f:a9:f3:25:05:03:00:24:00:f1:5d:1f:d7:77:8b:c8:db:62:82:32:66:fd:10:fa
是否看到我们先提到过的subject name/issuer name.本证书中这两个字段是一样的,明显是自签名证书,是一个Root CA的证书。从X509v3 extension开始就是证书扩展项了。这里有个X509v3 Basic constraints。里面的CA字段决定该证书是否可以做CA的证书,这里是TURE。如果这个字段没有,那么会根据其他内容决定该证书是否可以做CA证书。如果是X509v1证书,又没有这个扩展项,那么只要subject name和issuer name相同,就认为是Root CA证书了。本例的证书没有证书用途扩展项,它是一个叫keyUseage的字段。举个例子就可以看出该字段目前可以有以下值:openssl x509 -purpose -in server.crt
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
SSL Client
SSL Client CA
每个值的具体意义应该可以看名字就知道了吧?
X509指令在转化证书成CSR的时候没有办法把证书里的扩展项转化过去。给CSR签名做证书的时候,如果使用了多个option,应该自己保证这些option没有冲突。