写点什么

密码学系列之:PKI 的证书格式表示 X.509

作者:程序那些事
  • 2022 年 5 月 17 日
  • 本文字数:4683 字

    阅读完需:约 15 分钟

密码学系列之:PKI的证书格式表示X.509

简介

在 PKI(public key infrastructure)公钥设施基础体系中,所有的一切操作都是围绕着证书和密钥的,它提供了创建、管理、分发、使用、存储和撤销数字证书以及管理公钥加密所需的一组角色、策略、硬件、软件和程序。


有了密钥,就可以根据密钥制作证书了。要想证书可以被广泛的使用,一个通用的标准肯定是少不了的,在 PKI 体系中,这个证书的标准就叫做 X.509。


X.509 标准定义了公钥证书最常用的格式。

一个证书的例子

证书中最主要就是公钥信息,从证书中提取公钥,才能使用公钥去解密发送者使用私钥加密过的数据。公钥信息是证书的核心。


除了公钥之外,证书包含了很多其他的信息,比如包含了身份信息(主机名、组织或个人等)。


创建证书非常简单,我们先看一个使用 openssl 命令来创建证书的例子。


创建证书之前,首先需要创建证书依赖的公钥和私钥,x.509 证书可以支持多种公钥私钥算法,比如 RSA, DSA, ECDSA, ed25519 等。


这里我们选择使用 RSA 算法,生成密钥对如下:


openssl genrsa -des3 -out ca.key 1024Generating RSA private key, 1024 bit long modulus...............++++++.............................................++++++e is 65537 (0x10001)Enter pass phrase for ca.key:Verifying - Enter pass phrase for ca.key:
复制代码


输入 pass, 我们可以得到 ca.key,这是一个 RSA PRIVATE KEY。


接下来就可以用这个 ca.key 来创建证书。


openssl req -new -x509 -days 20 -key ca.key -out ca.crtEnter pass phrase for ca.key:You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) []:SHState or Province Name (full name) []:SHLocality Name (eg, city) []:SHOrganization Name (eg, company) []:HWOrganizational Unit Name (eg, section) []:HWCommon Name (eg, fully qualified host name) []:caserverEmail Address []:flydean@163.com
复制代码


可以看到,在密钥的基础上,证书还需要提供例如 Country Name,Province Name,Organization Name 等额外信息。


最后,我们可以得到一个 CA 证书 ca.crt。


如果想要查看证书的状态,可以使用下面的命令:


openssl x509 -noout -text -in ca.crtCertificate:    Data:        Version: 1 (0x0)        Serial Number: 9511149647544559472 (0x83fe64365379a770)    Signature Algorithm: sha256WithRSAEncryption        Issuer: C=SH, ST=SH, L=SH, O=HW, OU=HW, CN=caserver/emailAddress=flydean@163.com        Validity            Not Before: Apr 27 06:33:16 2022 GMT            Not After : May 17 06:33:16 2022 GMT        Subject: C=SH, ST=SH, L=SH, O=HW, OU=HW, CN=caserver/emailAddress=flydean@163.com        Subject Public Key Info:            Public Key Algorithm: rsaEncryption                Public-Key: (1024 bit)                Modulus:                    00:9f:b4:ff:16:15:51:2a:de:2f:23:cd:7d:27:41:                    3c:30:1f:f3:cb:bf:3f:7c:96:ba:c3:81:a8:eb:88:                    be:11:31:03:6f:c3:1d:f1:dc:4c:ea:3d:da:15:24:                    59:32:8b:7e:87:a0:0b:57:b9:79:e4:72:2f:4b:50:                    9d:00:eb:ee:52:24:f3:e8:e9:92:1c:ec:47:d9:98:                    8c:f9:0f:71:a6:91:b2:5b:c1:59:bf:1f:27:47:6b:                    9c:ce:22:e7:9d:2c:4a:3a:83:72:43:47:5d:ee:9e:                    64:78:cb:3c:48:af:27:08:c1:08:41:c0:e0:92:e9:                    13:81:1c:c7:72:3c:2f:5f:f3                Exponent: 65537 (0x10001)    Signature Algorithm: sha256WithRSAEncryption         68:09:be:cb:89:c0:0d:27:d2:bb:b2:f0:fb:6e:e2:0a:19:86:         92:cf:e5:90:48:b7:99:02:f1:75:6a:6d:79:1e:18:c7:95:7c:         89:92:ed:a1:bf:ad:91:76:c6:63:59:bb:6d:31:1e:11:5a:5e:         32:86:12:89:00:69:d0:77:c6:d6:69:11:0a:f7:7b:61:6e:95:         f8:d6:6b:89:c0:6c:49:eb:38:d9:f5:82:43:32:6e:14:fb:a0:         fb:be:12:a5:dc:69:66:b8:1b:22:cb:0f:9f:56:52:40:6d:48:         b6:78:29:dc:67:aa:79:c5:00:e3:68:9a:65:9a:94:99:be:ce:         b0:d2
复制代码


可以看到 CA 证书中包含了日期,序列号,签名算法,发行者,有效性等额外的信息。


上面生成的证书实际上是一个根证书,这个根证书可以对其他的证书请求进行签名,从而生成子证书,从而产生了证书的级联结构。


如果一个客户端想要向 CA server 请求一个新的证书该怎么做呢?


首先客户端也需要生成自己的密钥对。如果客户端是 CA server 自己,那么这个请求 CA 证书的过程叫做自签名。


要想请求证书,首先得生成一个请求 csr,同样可以使用 openssl 命令来进行:


openssl req -new -key ca.key -out server.csrEnter pass phrase for ca.key:You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) []:CNState or Province Name (full name) []:SHLocality Name (eg, city) []:SHOrganization Name (eg, company) []:citiOrganizational Unit Name (eg, section) []:orgCommon Name (eg, fully qualified host name) []:clientEmail Address []:flydean@163.com
Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:
复制代码


csr 请求因为也是需要生成一个 CA 证书,所以也需要输入类似的信息。


最后我们生成了一个 server.csr 文件。


接下来使用这个 csr 文件去请求证书:


openssl x509 -req -days 20 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crtSignature oksubject=/C=CN/ST=SH/L=SH/O=citi/OU=org/CN=client/emailAddress=flydean@163.comGetting CA Private KeyEnter pass phrase for ca.key:
复制代码


上面命令的含义是 CA server 上的 private key,根证书和刚刚生成的证书请求 server.csr,生成使用 CA server 签名的自签名证书。


最后得到一个自签名 server.csr 证书文件。


同样使用 openssl 命令查看该证书状态:


openssl x509 -noout -text -in server.crt
Certificate: Data: Version: 1 (0x0) Serial Number: 14663444799761243679 (0xcb7f055ae9515e1f) Signature Algorithm: sha1WithRSAEncryption Issuer: C=SH, ST=SH, L=SH, O=HW, OU=HW, CN=caserver/emailAddress=flydean@163.com Validity Not Before: Apr 27 07:28:08 2022 GMT Not After : May 17 07:28:08 2022 GMT Subject: C=CN, ST=SH, L=SH, O=citi, OU=org, CN=client/emailAddress=flydean@163.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (1024 bit) Modulus: 00:9f:b4:ff:16:15:51:2a:de:2f:23:cd:7d:27:41: 3c:30:1f:f3:cb:bf:3f:7c:96:ba:c3:81:a8:eb:88: be:11:31:03:6f:c3:1d:f1:dc:4c:ea:3d:da:15:24: 59:32:8b:7e:87:a0:0b:57:b9:79:e4:72:2f:4b:50: 9d:00:eb:ee:52:24:f3:e8:e9:92:1c:ec:47:d9:98: 8c:f9:0f:71:a6:91:b2:5b:c1:59:bf:1f:27:47:6b: 9c:ce:22:e7:9d:2c:4a:3a:83:72:43:47:5d:ee:9e: 64:78:cb:3c:48:af:27:08:c1:08:41:c0:e0:92:e9: 13:81:1c:c7:72:3c:2f:5f:f3 Exponent: 65537 (0x10001) Signature Algorithm: sha1WithRSAEncryption 31:2e:b6:d7:3e:2d:ae:f1:2e:44:b5:5e:73:42:91:39:80:9f: a8:ed:9c:60:78:35:21:df:4a:45:b0:b1:d1:80:c1:ee:cb:30: 75:34:66:61:43:6c:0a:85:4f:a3:e5:09:9f:2b:07:62:6a:3a: 60:22:78:f0:7d:32:ef:2f:46:95:34:60:22:03:47:78:6f:0c: 7e:f1:85:ea:d6:4b:1e:45:b5:56:a1:d7:52:9c:19:ae:24:26: 3d:a7:0b:f2:94:c1:d3:e3:04:25:f8:ce:b8:cb:84:6a:d1:b4: 63:7c:df:87:f8:44:86:49:b5:96:dc:43:c7:7a:17:d3:82:c6: 6a:af
复制代码


可以看到结构和 root ca 证书是一样的,这里的 Subject 是创建 server.csr 中输入的信息。

X.509 证书的后缀

上面我们使用的证书后缀是 crt,也就是 certificate 的缩写。


事实上 X.509 证书还支持其他几种类型的后缀。

.pem

pem 的全称是 Privacy-enhanced Electronic Mail,从名字可以看出,pem 最初是为加密邮件准备的。


它是一种以 DER+Base64 进行编码的证书。PEM 证书通常是文本格式,以"-----BEGIN CERTIFICATE-----"开头,并以"-----END CERTIFICATE-----"结束。

.cer, .crt, .der

这三个都是以 DER 进行编码的二进制证书,但有时候也会使用 Base64 进行编码,比如.pem。

.p7b, .p7c

是用 PKCS#7 进行签名的数据。


PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准。


PKCS#7 的全称叫做 Cryptographic Message Syntax Standard。

.p12

是用 PKCS#12 签名的数据,可以同时包含证书和私钥。

.pfx

PKCS#12 的前身,通常包含 PKCS#12 格式的数据。

证书的层级结构和交叉认证

证书的层级结构应该很好理解了,证书的层级结构又叫做证书链。


从我们收到的最终证书开始,后面可以跟一个或者多个 CA 证书,最后一个证书是根证书。


比如现在证书的链式结构是 A->B->C。


要想校验 A 证书的有效性,那么需要使用到 B 的公钥来验证,那么 B 的有效性,同样需要用到 C 的公钥来验证,这样层级验证一直到根证书为止。


什么是交叉认证呢?


假如现在有 A->B 和 D->E 这两条证书链。但是现在这两条链是独立的,假如 A 证书也想使用 E 来进行认证应该怎么处理呢?


先来考虑下 A->B 的含义,A->B 意思是 A 证书使用 B 证书来签名的。更确切的说就是 A 证书是用 B 证书中的公钥来进行签名的。


如果我们使用 E 对 B 中的公钥进行签名得到一个证书 C,那么 B 和 C 拥有相同的公钥,所以对于 A 来说,A->B 和 A->C->E 都是有效的证书链。


如果使用 B 对 E 的公钥进行签名,得到证书 F,那么对于 D->E 和 D->F->B 同样是两条有效的证书链。


这样的结构就叫做交叉认证。


交叉认证用在不同根 CA 链互相认证的场景,非常有用。

x.509 证书的使用范围

x.509 证书使用范围非常广泛,比如 web 访问中最常见的 TLS/SSL 和 HTTPS 都是用的是 x.509 证书。


另外 SMTP, POP, IMAP, LDAP, XMPP 提供了对 x.509 证书的支持。

总结

以上就是 x.509 证书的使用和相关原理的介绍。


更多内容请参考 http://www.flydean.com/42-pki-x509/

最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!

欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!

发布于: 2022 年 05 月 17 日阅读数: 30
用户头像

关注公众号:程序那些事,更多精彩等着你! 2020.06.07 加入

最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧,尽在公众号:程序那些事!

评论

发布
暂无评论
密码学系列之:PKI的证书格式表示X.509_Java_程序那些事_InfoQ写作社区