2012
Jan
15

网页好读版


网页伺服器,有两种资料传输编码方式,第一种是 HTTP 方式,这个方式是使用纯文字传输,也就是完全没有加密,在资料传输的过程中,会经过不少路由器,这样传输的资料就有被盗取的可能性,所以才有人开发出 HTTPS 的编码方式,这个方式会使用 SSL 加密,由於资料是经过加密的,所以没有密码档的人是没办法解出资料内容的。

SSL : Secure Sockets Layer

SSL 使用的加密方式,其中包含两个 key(密码),这两个 key 是对应关系,一个用来加密,一个是用来解密,一个 key 是 public key ,主要是用来加密资料,另一个 key 是 private key ,主要是用来解密, private key 只有伺服器知道,所以除了伺服器本身以外,其他人是很难解密的 (这理我只能说很难,因为还是有很低的机率被高人给解开!!) ,

CA : Certificate Authority

CA 是一个 key 的管理单位,这个单位主要是确认 private/public key 这两个 key 的公正性,只有 CA 证证过的 key 才是合法的 key ,浏览器会自动通过并使用这些 Key ,而如果我们自已建立的网站,是使用未通过 CA 证证的 key,也就是自已建立的 private/public key ,这样的话,浏览器就会出现警告的提示,提醒网页用户,这个 key 是未通过认证的。

一个有通过 CA 认证的 public key ,其内容会包含「公司名称、网域、申请人」等等, CA的认证是有时间限制的,过期后,就要重新再申请一次,所以并不是一劳永逸的。

HTTP & HTTPS

HTTP 一般都是使用 80 port ,而 HTTPS 是使用 443 port ,所以两种在网路上的传输是分开,同一台伺服器是可以同时支援两种传输模式, HTTPS 是指,browser 将传输的资料以 SSL 加密后,再使用 HTTP Protocol 并透过 TCP 方式传送出去,若是伺服器使用 HTTPS 传输方式,在 client 与 server 建立连线的同时,双方必需先沟通加密模式,不同的 SSL 版本,使用的加密方式是不同的,如 SSL 2.0是使用 RSA 加密演算法 。

Apache Module mod_ssl

网页伺服器 apache ,内建都已经有 ssl的模组,叫作 mod_ssl ,这个 module 支援 SSL 2.0 、SSL 3.0 、 TLS 1.0 加密模式, 这个 module会用到 OpenSSL library ,所以使用时,系统也必需安装 OpensSSL。

apache mod_ssl 编译方式
Example
  1. //先进入 apache module 路径
  2. cd httpd-2.2.19/modules/ssl
  3. sudo apxs -c -i -D HAVE_OPENSSL -I/usr/include/ -lcrypto -lssl -ldl -A *.c
  • LoadModule deflate_module modules/mod_ssl.so : apache conf 中指定要载入 Module

设定 apache 443 port 的 web site,首先在 http.conf 加入 Include httpd-ssl.conf ,然后在 httpd-ssl.conf 中加入下列设定,即可完成 HTTPS 的传输功能。

Example
  1. Listen 443
  2. AddType application/x-x509-ca-cert .crt
  3. AddType application/x-pkcs7-crl .crl
  4. <VirtualHost *:443>
  5. ServerName xxx.com.tw
  6. DocumentRoot "/website/"
  7. SSLEngine on
  8. SSLCertificateFile /apache/server.crt // server 凭证
  9. SSLCertificateKeyFile /apache/server.key // private key
  10. SSLCertificateChainFile /apache/ca.cert // certification 公司的Certificate authorization 凭证,这个档案必须是 CA 公司给的。
  11. </VirtualHost>

HTTPS 的 Rewrite 设定,将 443 port 导到 HTTPS ,非443 port 导到 HTTP

Example
  1. RewriteEngine on
  2. RewriteRule ^/(.*):SSL$ https://%{SERVER_NAME}/$1 [R,L]
  3. RewriteRule ^/(.*):NOSSL$ http://%{SERVER_NAME}/$1 [R,L]

SSL 凭证制作

首先在 Linux 系统中,安装 OpenSSL,一般来说系统内建都已经安装好了,这里就跳过这个流程,安装好的 OpenSSL 路径在 /usr/share/ssl/ ( 或是 /etc/pki/tls/openssl.cnf) ,

  • mkdir ~/key : 先建立一个资料夹,准备来制作凭证。
  • cd ~/key
  • mkdir certs crl newcerts private : 建立这几个资料夹
  • cp /usr/share/ssl/openssl.cnf ~/key/ 将 OpenSSL设定档搬过来
  • openssl rand 1024 > ./private/.rand : 制作乱数档
  • chmod 600 ./private/.rand
  • echo "0001" > serial
  • touch index.txt
  • 修改 openssl.cnf
Example
  1. dir = /home/xxxid/key //改成你自已的路径
  2. default_days = 365 //认证天数 365 天
  3. default_md = md5 //编码方式
  4. default_bits = 1024 //有分 1024 , 2048 两种位元数 ,2048 会比较安全,建议使用 2048
  5. certificate = $dir/cacert.pem // CA certificate 路径
  6. database = $dir/index.txt
  7. serial = $dir/serial //序号 ,会自动去读档
  • openssl req -new -x509 -keyout private/cakey.pem -out cacert.pem -days 3650 -config openssl.cnf : 建立 private key 以及 填写 CA 申请资料

这一步会建立加密过的 private key ,以及 "certificate request " cacert.pem ,这个档案是没有经过签证的,还不能拿来使用,我们必须将这个档案传给 certificate 公司,请他们认证, 例如 startssl.com 这个网站就有免费的 certificate 认证,而加密过的 private key 也必须先经过解密,才能在 web service 上使用 ,startssl.com 就有提供解密工具: https://startssl.com/ToolBox/DecryptPrivateKey

如果你不想经过官方认证这个步骤,那么我们也可以伪造 certificate 认证,方式如下:

  • openssl req -nodes -new -x509 -keyout mykey.pem -out myreq.pem -days 365 -config openssl.cnf : 填写伺服器资料,并解出 private key。
  • openssl x509 -x509toreq -in myreq.pem -signkey mykey.pem -out tmp.pem
  • openssl ca -config openssl.cnf -policy policy_anything -out mycert.pem -infiles tmp.pem : 自已签名,完成凭证

经过上述的步骤后,SSL certification 就算完成罗,接著把档案 copy 到正确的位置。

  • cp cacert.pem /apache/ca.crt
  • cp mycert.pem /apache/server.crt
  • cp mykey.pem /apache/server.key

CA 认证公司

这里提供一些申请 CA 的公司,我自已是没申请过啦 XD ,有需要的人再自行去尝试罗。

测试是否可以成功用 ssl 连线

  • openssl s_client -CAfile /www/xxx/xx/server.crt -showcerts -connect localhost:443

什么是 .csr .key .pem

在制作 SSL 时,常会看到这三个副档名,下面就来说明这三个名词。

.csr: 全名为 Certificate Signing Request ,是一个被加密过的档案,它的档案格式为 PKCS Public Key Cryptography Standards ,这个档案储存组织名称 ,国家,Domain Name 等,最重要的是这个档案也包含一个 public key,而因为 public/private key 是成对出现的,所以当你有一个 csr 档,也就代表你也会有一个 private key 档。

.key 这个档案就是一个私钥 private key ,它的档案格式为 PEM。


.pem 全名 privacy-enhanced mail, 它的档案格式定义在 RFC 1421,这种档案可以储存多种格式,一个档案可以有 public key 跟 CA certificate,也可以同时有 public key, private key, Root certificates,所有 SSL 相关的 public/private key , csr 都是使用 pem 格式。

测试 private key 与 certificate

如果你的 key 跟 certificate 不一致,那么可能会出现像下面这种错误讯息。

Example
  1. Server {0x40a65b30} ERROR: SSL::0:error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch:x509_cmp.c
  2.  
  3. Server {0x40a65b30} ERROR: failed to load server private key from xxx

这时可以用下面这两个简单的指令来测试,如果这两个指令印出的值不同,那么你的 key 与 certificate 是不一致,必须再建立一个新的 certificate。

  • openssl x509 -noout -modulus -in pxxxx.crt | openssl md5
  • openssl rsa -noout -modulus -in private.key | openssl md5

如果你是在 startssl.com 申请的免费 certificate ,可以参考这里的官方说明,如何设定你的 apache server

https://www.startssl.com/Support?v=21

参考资料

网页好读版