yun@dicom

导航

引用文章 - OpenSSL 操作指南

来自 https://github.com/k8sp/tls/blob/master/openssl.md

OpenSSL操作指南

生成RSA秘钥对

以下OpenSSL的genrsagenrsa命令生成一个2048 bit的公钥私 钥对,输出到文件server.key里gist

openssl genrsa -out server.key 2048

server.key是PEM格式pem的:

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,DB98A9512DD7CBCF

yKTM+eoxBvptGrkEixhljqHSuE+ucTh3VqYQsgO6+8Wbh1docbFUKzLKHrferJBH
...
-----END RSA PRIVATE KEY-----

虽说文件头尾都标注着RSA PRIVATE KEY,但实际上这个文件里既包括公钥也 包括私钥genrsa

生成身份证申请

以下OpenSSL的req命令req以上文中的 server.key 为输 入,生成一个身份证申请(CSR)文件 server.csr

openssl req -nodes -new -key server.key -subj "/CN=localhost" -out server.csr

这个 CSR 里的公钥是从 server.key 里提取出来的,域名是 localhost。 需要注意的是,如果将来我们启动一个 HTTPS 服务,使用这个 CSR 签署的身份 证,那么客户端必须可以通过域名 locahost 访问到这个 HTTPS 服务。

server.csr文件也是PEM格式的,文件头尾标注为 CERTIFICATE REQUEST:

-----BEGIN CERTIFICATE REQUEST-----
MIIC0TCCAbkCAQAwgYsxCzAJBgNVBAYTAlVTMQswCQYDVQQIEwJDQTERMA8GA1UE
...
-----END CERTIFICATE REQUEST-----

签署身份证

以下OpenSSL的x509命令x509用指定的私钥 server.key 签署 server.csr,输出身份证 server.crt

openssl x509 -req -sha256 -days 365 -in server.csr -signkey server.key -out server.crt

server.crt也是PEM格式的。文件头尾的标记为CERTIFICATE:

-----BEGIN CERTIFICATE-----
MIIDlDCCAnwCCQDQ1UvQyFD7jDANBgkqhkiG9w0BAQsFADCBizELMAkGA1UEBhMC
...
-----END CERTIFICATE-----

在这个例子里,用来签署CSR的私钥和 CSR 里的公钥是一对儿。也就是说这是一 个自签名(self-sign)的例子。

通常情况下,我们会用一个CA的私钥来签署一个CSR。在这个为 Kubernetes apiserver 签署身份证的例子sign里,apiserver 的身份 证是用一个自签署的CA的私钥来签署的:

$ openssl genrsa -out ca-key.pem 2048
$ openssl req -x509 -new -nodes -key ca-key.pem -days 10000 -out ca.pem -subj "/CN=kube-ca"

$ openssl genrsa -out apiserver-key.pem 2048
$ openssl req -new -key apiserver-key.pem -out apiserver.csr -subj "/CN=kube-apiserver" -config openssl.cnf
$ openssl x509 -req -in apiserver.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out apiserver.pem -days 365 -extensions v3_req -extfile openssl.cnf

这个例子里,ca-key.pem是Kubernetes管理员自己创建的CA的私钥(其实是密 钥对)。第二个命令(openssl req -x509 ...)不经过生成CSR的过程,直接 输出CA的身份证。注意CA的域名是 kube-ca

接下来三个命令分别创建 apiserver 的私钥,生成 apiserver 的CSR,以及用 CA 的private key(ca-key.pem)来签署 apiserver 的身份证。

注意,签署 apiserver.csr 得到 apiserver 的身份证(apiserver.pem) 的过程中,不仅需要 ca-key.pem,还需要CA的身份证 ca.pem,因为 apiserver.pem 里附上了 CA 的身份证。从而构成一个 信任链

HTTPS Server

现在我们有了 server.key 和 server.crt。我们可以写一个HTTPS服务程序, 它私藏 server.key,同时在与任何客户端程序首轮通信的时候通告自己的身 份证 server.crt。这里有几点需要注意:

  1. 为了确保“私藏”一个文件,我们需要设置其文件系统访问权限为只有owner可 读sign

    chmod 400 server.key
    
  2. 如果我们用Go语言来写这个 HTTPS server,只需要在调用 http.ListenAndServeTLS() 函数的时候,把server.key和 server.crt的文件路径传递给它即可。整个程序源码如下:

     package main
    
     import (
     	"io"
     	"log"
     	"net/http"
     )
    
     func main() {
     	http.HandleFunc("/", func(w http.ResponseWriter, req *http.Request) {
     		io.WriteString(w, "hello, world!\n")
     	})
     	if e := http.ListenAndServeTLS(":443", "server.crt", "server.key", nil); e != nil {
     		log.Fatal("ListenAndServe: ", e)
     	}
     }
    
  3. 因为我们在前面这一步生成 server.csr 的时 候,指定的域名是 localhost,所以必须确保 HTTPS 程序监听 localhost 虚拟网卡上的端口 443。上面程序里指定的监听地址是"443",只有端口没 有标识网卡的IP地址或者域名,那么 ListenAndServerTLS 会让程序监听 本机所有网卡上的 443 端口。

    sudo go run server.go &
    
  4. 同样的原因,客户端必须通过 localhost 访问我们的 HTTPS 服务。在这 个例子里,localhost 域名意味着只有本机上执行的客户端才能访问。

访问TLS服务

用浏览器

我们可以通过浏览器访问我们的 HTTPS server。但是因为server的身份证是我 们自签署的,浏览器里没有CA的身份证其中的公钥 可以验证 server.crt,所以浏览器会提示说它不信任我们的HTTPS服务。但是 如果用户表示信任,还是可以访问的。

要想消除浏览器的提示,最简单的办法就是把我们为HTTPS服务自签署的身份证 加入到浏览器里chrome

实际上,很多公司的运维团队都会生自命为本公司内部的CA,成一个自签署的身 份证,加入到公司配发的电脑的操作系统或者浏览器里。而本公司内部的很多网 路服务(报销系统、人事管理系统、考评系统、各种计算资源上的SSH服务)都 用这个内部CA来签署。这样用公司的电脑,即可访问这些服务。

用curl

类似的,我们可以通过加 -k 参数让 curl 信任我们的HTTPS 服务器:

$ /usr/local/Cellar/curl/7.49.1/bin/curl -k https://localhost
hello, world!

或者我们可以把我们自签署的身份证告诉 curl,让它用这个身份证验证我们的 HTTPS 服务:

$ curl --cacert server.crt https://localhost
hello, world!

如果手边没有 server.crt,我们甚至可以用 openssl 工具找我们的 HTTPS server 要一份:

$ /usr/local/Cellar/openssl/1.0.2h/bin/openssl s_client -showcerts -connect localhost:443 > cacert.pem
$ curl --cacert cacert.pem https://localhost
hello, world!

请注意,Mac OS X 自带的 openssl 版本太低,不支持 Go 语言 http package 里实现的高级加密算法,所以我们得用 Homebrew 安装新版本:

brew update && brew install openssl

下一步

从上面操作可以看出来,TLS的具体操作和 OpenSSL 息息相关。关于OpenSSL的 更多用法,可以参见esse

当我们用 OpenSSL 创建了CA身份证并且用CA身份证给相关程序签署了各自的身 份证之后,我们就可以开工写作和调试这些程序了。在下一篇 里,我们介绍如何用Go语言写HTTPS的server和client。

参考文献

posted on 2022-03-02 14:58  yun@dicom  阅读(177)  评论(0编辑  收藏  举报