(14) openssl x509(签署和自签署)

Posted liliyang

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(14) openssl x509(签署和自签署)相关的知识,希望对你有一定的参考价值。

主要用于输出证书信息,也能够签署证书请求文件、自签署、转换证书格式等。

openssl x509工具不会使用openssl配置文件中的设定,而是完全需要自行设定或者使用该伪命令的默认值,它就像是一个完整的小型的CA工具箱

openssl x509 [-in filename] [-out filename] [-serial] [-hash] [-subject_hash] [-issuer_hash] [-subject] [-issuer] 
[-nameopt option] [-email] [-startdate] [-enddate] [-purpose] [-dates] [-modulus] [-pubkey] [-fingerprint] [-noout]
[-days arg] [-set_serial n] [-signkey filename] [-x509toreq] [-req] [-CA filename] [-CAkey filename] [-CAcreateserial]
[-CAserial filename] [-text] [-md2|-md5|-sha1|-mdc2] [-extfile filename] [-extensions section]

选项非常多,所以分段解释。

【输入输出选项:】
-in filename  :指定证书输入文件,若同时指定了"-req"选项,则表示输入文件为证书请求文件。
-out filename :指定输出文件
-md2|-md5|-sha1|-mdc2:指定单向加密的算法
【信息输出选项:】
-text:以text格式输出证书内容,即以最全格式输出,
     :包括public key,signature algorithms,issuer和subject names,serial number以及any trust settings.
-certopt option:自定义要输出的项
-noout         :禁止输出证书请求文件中的编码部分
-pubkey        :输出证书中的公钥
-modulus       :输出证书中公钥模块部分
-serial        :输出证书的序列号
-subject       :输出证书中的subject
-issuer        :输出证书中的issuer,即颁发者的subject
-subject_hash  :输出证书中subject的hash码
-issuer_hash   :输出证书中issuer(即颁发者的subject)的hash码
-hash          :等价于"-subject_hash",但此项是为了向后兼容才提供的选项
-email         :输出证书中的email地址,如果有email的话
-startdate     :输出证书有效期的起始日期
-enddate       :输出证书有效期的终止日期
-dates         :输出证书有效期,等价于"startdate+enddate"
-fingerprint   :输出指纹摘要信息

输出证书某些信息的时候,可以配合"-noout"选项(即禁止输出证书中的哪一部分),然后再指定某些项来使用。例如:

[[email protected] ~]# openssl x509 -in cert.pem -noout -text
[[email protected] ~]# openssl x509 -in cert.pem -noout -serial
[[email protected] ~]# openssl x509 -in cert.pem -noout -subject
[[email protected] ~]# openssl x509 -in cert.pem -noout -issuer
[[email protected] ~]# openssl x509 -in cert.pem -noout -fingerprint
[[email protected] ~]# openssl x509 -in cert.pem -noout -issuer_hash
[[email protected] ~]# openssl x509 -in cert.pem -noout -startdate -enddate
【签署选项:】
*****************************************************************************************
*  伪命令x509可以像openssl ca一样对证书或请求执行签名动作。注意,openssl x509         *
*  不读取配置文件,所有的一切配置都由x509自行提供,所以openssl x509像是一个"mini CA"  *
*****************************************************************************************
-signkey filename :该选项用于提供自签署时的私钥文件,自签署的输入文件"-in file"的file可以是证书请求文件,也可以是已签署过的证书。-days arg:指定证书有效期限,默认30天。
-x509toreq        :将已签署的证书转换回证书请求文件。需要使用"-signkey"选项来传递需要的私钥。
-req              :x509工具默认以证书文件做为inputfile(-in file),指定该选项将使得input file的file为证书请求文件。
-set_serial n     :指定证书序列号。该选项可以和"-singkey"或"-CA"选项一起使用。
                  :如果和"-CA"一起使用,则"-CAserial"或"-CAcreateserial"选项指定的serial值将失效。
                  :序列号可以使用数值或16进制值(0x开头)。也接受负值,但是不建议。
-CA filename      :指定签署时所使用的CA证书。该选项一般和"-req"选项一起使用,用于为证书请求文件签署。
-CAkey filename   :设置CA签署时使用的私钥文件。如果该选项没有指定,将假定CA私钥已经存在于CA自签名的证书文件中。
-CAserial filename:设置CA使用的序列号文件。当使用"-CA"选项来签名时,它将会使用某个文件中指定的序列号来唯一标识此次签名后的证书文件。
                  :这个序列号文件的内容仅只有一行,这一行的值为16进制的数字。当某个序列号被使用后,该文件中的序列号将自动增加。
                  :默认序列号文件以CA证书文件基名加".srl"为后缀命名。如CA证书为"mycert.pem",则默认寻找的序列号文件为"mycert.srl"
-CAcreateserial   :当使用该选项时,如果CA使用的序列号文件不存在将自动创建:该文件将包含序列号值"02"并且此次签名后证书文件序列号为1。
                  :一般如果使用了"-CA"选项而序列号文件不存在将会产生错误"找不到srl文件"。
-extfile filename :指定签名时包含要添加到证书中的扩展项的文件
【CERTIFICATE EXTENSIONS】
-purpose:选项检查证书的扩展项,并决定该证书允许用于哪些方面,即证书使用目的范围。
basicConstraints:该扩展项用于决定证书是否可以当作CA证书。格式为basicConstraints=CA:true | false
                :1.如果CA的flag设置为true,那么该证书允许作为一个CA证书,即可以颁发下级证书或进行签名;
                :2.如果CA的flag设置为false,那么该证书就不能作为CA,不能为下级颁发证书或签名;
                :3.所有CA的证书中都必须设置CA的flag为true。
                :4.如果basicConstraints扩展项未设置,那么证书被认为可疑的CA,即"possible CA"。
keyUsage:该扩展项用于指定证书额外的使用限制,即也是使用目的的一种表现方式。
        :1.如果keyUsage扩展项被指定,那么该证书将又有额外的使用限制。
        :2.CA证书文件中必须至少设置keyUsage=keyCertSign。
        :3.如果设置了keyUsage扩展项,那么不论是否使用了critical,都将被限制在指定的使用目的purpose上。

例如,使用x509工具自建CA。由于x509无法建立证书请求文件,所以只能使用openssl req来生成请求文件,然后使用x509来自签署

自签署时:

使用"-req"选项明确表示输入文件为证书请求文件,否则将默认以为是证书文件

使用"-signkey"提供自签署时使用的私钥;

[[email protected] ssl]# openssl req -new -keyout key.pem -out req.csr      #由私钥生成请求证书

[[email protected] ssl]# openssl x509   -req -in req.csr   -signkey key.pem   -out x509.crt      #使用x509签署请求证书时,必须同时指定请求证书和私钥

x509也可以用来签署他人的证书请求,即为他人颁发证书。注意,为他人颁发证书时,确保serial文件存在,建议使用自动创建的选项"-CAcreateserial"。

[[email protected] ssl]# openssl x509   -req -in req.csr   -CA ca.crt   -CAkey ca.key    -out x509.crt   -CAcreateserial



以上是关于(14) openssl x509(签署和自签署)的主要内容,如果未能解决你的问题,请参考以下文章

(13) openssl ca(签署和自建CA)

(15) openssl签署和自签署证书的多种实现方式

openssl ca(签署和自建CA)

通过签署 CSR 创建 x509 v3 用户证书

openssl生成ssl证书

x509:由未知机构签署的证书 [ ngrok ]