nginx 配置ssl双向认证

发布于 2020-08-17  672 次阅读


一、SSL协议加密方式

  • SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。  1.对称加密  速度高,可加密内容较大,用来加密会话过程中的消息。  2.公钥加密  加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。

单向认证 

Https在建立Socket连接之前,需要进行握手,具体过程如下: 

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括:

  • 证书是否过期
  • 发型服务器证书的CA是否可靠
  • 返回的公钥是否能正确解开返回证书中的数字签名
  • 服务器证书上的域名是否和服务器的实际域名相匹配

验证通过后,将继续进行通信,否则,终止通信 
4、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
5、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。 
6、服务器将选择好的加密方案通过明文方式返回给客户端 
7、客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器 
8、服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。 在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

双向认证 

双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下: 

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括:

  • 证书是否过期
  • 发型服务器证书的CA是否可靠
  • 返回的公钥是否能正确解开返回证书中的数字签名
  • 服务器证书上的域名是否和服务器的实际域名相匹配

验证通过后,将继续进行通信,否则,终止通信 

4、服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端  5、验证客户端的证书,通过验证后,会获得客户端的公钥 
6、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
7、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式 
8、将加密方案通过使用之前获取到的公钥进行加密,返回给客户端 
9、客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端  10、服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

首先创建一个目录

cd /etc/nginx mkdir ssl cd ssl

CA与自签名

制作CA私钥

openssl genrsa -out ca.key 2048

制作 CA 根证书(公钥)

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt注意:

1、Common Name 可以随意填写
2、其他需要填写的信息为了避免有误,都填写 . 吧 例如 建议都填写

服务器端证书

制作服务器端私钥:

openssl genrsa -out server.pem 1024openssl rsa -in server.pem -out server.key

生成签发请求:

openssl req -new -key server.pem -out server.csr注意:

1、Common Name 得填写为访问服务时的域名,这里我们用 usb.dev 下面 NGINX 配置会用到
2、其他需要填写的信息为了避免有误,都填写 . 吧(为了和 CA 根证书匹配)
用CA签发

openssl x509 -req -sha256 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -days 3650 -out server.crt

客户端证书

与服务端证书类似
制作客户端私钥:

openssl genrsa -out client.pem 1024openssl rsa -in client.pem -out client.key生成签发请求:openssl req -new -key client.pem -out client.csr注意

1、Common Name可以随意填写
2、其他需要填写的信息为了避免有误,都填写 . 吧(为了和 CA 根证书匹配)
用CA签发

openssl x509 -req -sha256 -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -days 3650 -out client.crt

至此需要的证书都弄好了,我们可以开始配置 NGINX 了。

Nginx配置

server {listen 443;server_name usb.dev;
index index.html;
root /data/test/;
ssl on;ssl_certificate /etc/nginx/ssl/server.crt;ssl_certificate_key /etc/nginx/ssl/server.key;ssl_client_certificate /etc/nginx/ssl/ca.crt;ssl_verify_client on;}

请求验证

验证过程可以选择在其他机器或是本机,为了能够解析 usb.dev,还需要配置一下 /etc/hosts:

ip地址 usb.dev

如果用浏览器验证,需要把客户端证书导出成 p12 格式的

openssl pkcs12 -export -clcerts -in client.crt -inkey client.pem -out client.p12

从服务器上将几个证书下载下来,然后安装到可信的证书列表,点击刚才生成的p12文件输入证书的密码将安装至个人列表。