OpenSSL 安装与配置
原文:http://www.jinbuguo.com/linux/openssl_install.html
系统需求
OpenSSL 可以在多种操作系统上安装,但是本文只讨论 OpenSSL-0.9.8g 在 Linux 或 BSD 系统上的安装。
安装 OpenSSL 的系统需求很低,只要有 ANSI C 编译器(推荐 GCC)、Perl 5 、make 即可。但是 OpenSSL 的测试程序依赖于 GNU BC,如果你需要运行测试程序的话,就要事先安装好它。
配置
将下载回来的压缩包解压,进入解压后的目录,即可使用 config 或 Configure 脚本进行配置。OpenSSL 的配置脚本与大多数典型的软件包不同,它有自己的一套规则。详细的安装信息位于源码树下的 INSTALL Configure(特别是"PROCESS_ARGS"段) Makefile.shared Makefile.org 文件中。安装后的使用与配置信息位于 doc 目录中, FAQ 文件也可以提供一些参考。
config 脚本检查系统环境并调用 Configure 完成配置,因此配置选项是通过 config 脚本向 Configure 传递的。事实上 config 脚本的作用相当于 config.guess ,所以如果你想直接调用 Configure 的话就一定要正确指定"操作系统-目标平台"(笔者推荐这个用法)。所有可用的目标机器列表可以使用"./Configure LIST"命令获取。Configure 脚本除了根据 Makefile.org 生成 Makefile 之外,还在 crypto/opensslconf.h 中定义了许多宏(基于 crypto/opensslconf.h.in)。
在 config 或 Configure 命令行上可以使用许多选项,大体上可以分为3类。
全局选项
第一类是全局性选项:
- --openssldir=OPENSSLDIR
- 安装目录,默认是 /usr/local/ssl 。
- --prefix=PREFIX
- 设置 lib include bin 目录的前缀,默认为 OPENSSLDIR 目录。
- --install_prefix=DESTDIR
- 设置安装时以此目录作为"根"目录,通常用于打包,默认为空。
- zlib
zlib-dynamic
no-zlib - 使用静态的zlib压缩库、使用动态的zlib压缩库、不使用zlib压缩功能。
- threads
no-threads - 是否编译支持多线程的库。默认支持。
- shared
no-shared - 是否生成动态连接库。
- asm
no-asm - 是否在编译过程中使用汇编代码加快编译过程。
- enable-sse2
no-sse2 - 启用/禁用SSE2指令集加速。如果你的CPU支持SSE2指令集,就可以打开,否则就要关闭。
- gmp
no-gmp - 启用/禁用GMP库
- rfc3779
no-rfc3779 - 启用/禁用实现X509v3证书的IP地址扩展
- krb5
no-krb5 - 启用/禁用 Kerberos 5 支持
- ssl
no-ssl
ssl2
ssl3
no-ssl2
no-ssl3
tls
no-tls - 启用/禁用 SSL(包含了SSL2/SSL3) TLS 协议支持。
- dso
no-dso - 启用/禁用调用其它动态链接库的功能。[提示]no-dso仅在no-shared的前提下可用。
[提示]为了安装Apache-2.2的mod_ssl成功,SSLv2/SSLv3/TLS都必须开启。
算法选项
第二类用于禁用crypto目录下相应的子目录(主要是各种算法)。虽然理论上这些子目录都可以通过"no-*"语法禁用,但是实际上,为了能够最小安装libcrypto,libssl,openssl,其中的大部分目录都必须保留,实际可选的目录仅有如下这些:
- no-md2,no-md4,no-mdc2,no-ripemd
- 这些都是摘要算法,含义一目了然。
- no-des,no-rc2,no-rc4,no-rc5,no-idea,no-bf,no-cast,no-camellia
- 这些都是对称加密算法,含义一目了然。"bf"是"Blowfish"的意思。
- no-ec,no-dsa,no-ecdsa,no-dh,no-ecdh
- 这些都是不对称加密算法,含义一目了然。
- no-comp
- 数据压缩算法。因为目前实际上并没有压缩算法,所以只是定义了一些空接口。
- no-store
- 对象存储功能。更多细节可以查看 crypto/store/README 文件。
[提示]OpenSSH 只依赖于该软件包的加密库(libcrypto),而带有 HTTPS 支持的 Apache 则依赖于该软件包的加密库和 SSL/TLS 库(libssl)。因此,如果你不打算使用 HTTPS 的话,可以只安装加密库(no-ssl no-tls);更多介绍可以查看 README 文件的"OVERVIEW"部分。事实上,为了能够让OpenSSH安装成功,ripemd,des,rc4,bf,cast,dsa,dh目录不能被禁止。
编译选项
大多数软件包都是通过在运行 configure 脚本的时候定义 CPPFLAGS CFLAGS LDFLAGS 环境变量来设置编译选项的,但是OpenSSL却不是这样的。
OpenSSL的 Configure 脚本允许你在命令行上直接输入 CPPFLAGS CFLAGS 的内容。比如:-DDEVRANDOM='"/dev/urandom"' 可以用来指定随机设备, -DSSL_FORBID_ENULL 则可以用于禁止使用NULL加密算法。`echo $CFLAGS` 则可以将 CFLAGS 变量添加上来。
另一方面,LDFLAGS却是无法通过Configure进行设置的。因为Configure会强制清空Makefile中的LDFLAGS,所以在运行完Configure之后,可以使用一个sed修改所有Makefile中的 LDFLAGS(用于连接openssl)和SHARED_LDFLAGS(用于连接libcrypto,libssl库)。
比如笔者就经常这样使用 Configure 进行配置:
./Configure ... -DSSL_FORBID_ENULL -DDEVRANDOM='"/dev/urandom"' `echo $CFLAGS` find . -name "Makefile*" -exec sed -r -i -e"s|^(SHARED_)?LDFLAGS=|& $LDFLAGS |" {} \;
[提示]不能省略find命令内"Makefile*"两边的引号。
编译、测试、安装
配置完毕后,需要使用 make depend 重新建立依赖关系,特别是你使用了"no-*"选项之后,否则编译可能会失败。
然后使用 make 命令编译。如果编译成功,那么最好使用 make test 进行一下测试。
如果测试也通过了,那么接下来就是安装和配置了。安装很简单,一条 make install 命令即可。你还可以使用 make install INSTALL_PREFIX=/other/dir 来将 /other/dir 当作"根"进行安装,这通常用于打包。
配置
安装完毕之后,接下来就是配置。OpenSSL的配置文件是 openssl.cnf ,位于 --openssldir 指定的目录下。
在实践中,OpenSSL 的一个重要用途就是证书签发和管理,这需要配置文件的配合。如果你只是使用它的加密库,而不使用证书功能的话,就不需要了解如果配置 OpenSSL 。
下面是一个简单的 openssl.cnf 文件,已经可以用于证书签发了。当然,这份配置用来自己玩玩还行,别指望用这个去做真正的"Big Brother"
############################### # OpenSSL-1.1.1g 配置文件示范 # ############################### # [注意]这个示范文件的内容并不是默认设置。 # [来源] man 5 config , man 1 req , man 1 ca , man 5 x509v3_config # 最新版本 https://github.com/openssl/openssl/blob/master/apps/openssl.cnf # 此文件的默认位置(RedHat系=/etc/pki/tls/openssl.cnf)(Debian系=/etc/ssl/openssl.cnf) # 要指定其他位置,可以在 openssl 命令行上使用 -config 选项、也可以使用 OPENSSL_CONF 环境变量 ######## # 语法 # ######## # # 变量 = 值 # # 语法很简单,一看就懂,但是有几点需要说明: # 1. 字符串值最好使用双引号界定,并且其中可以使用"\n","\r","\t","\\"这些转义序列。 # 2. 可以使用 ${变量名} 的形式引用同一字段中的变量,使用 ${字段名::变量名} 的形式引用其它字段中的变量。 # 3. 可以使用 ${ENV::环境变量} 的形式引用操作系统中定义的环境变量,若变量不存在则会导致错误。 # 4. 可以在默认字段定义与操作系统环境变量同名的变量作为默认值来避免环境变量不存在导致的错误。 # 5. 如果在同一字段内有多个相同名称的变量,那么后面的值将覆盖前面的值。 # 6. 可以通过 ".include = 绝对路径" 语法或 OPENSSL_CONF_INCLUDE 环境变量引入其他配置文件(*.cnf)。 ############ # 默认字段 # ############ #[ default ] # 此部分是默认字段,必须放在所有字段之前。小节头"[default]"是可选的。 # 读取配置文件时,会首先根据字段名称去寻找相应的配置段,如果没有找到则会使用这里的默认字段。 # 定义 HOME 的默认值,防止操作系统中不存在 HOME 环境变量。 HOME = /tmp # 默认的随机数种子文件,对应 -rand 命令行选项。 RANDFILE = /dev/random # 扩展对象定义 # 如果没有在 OpenSSL 命令行中定义X.509证书的扩展项,那么就会从下面对扩展对象的定义中获取。 # 定义方法有两种,第一种(反对使用)是存储在外部文件中,也就是这里"oid_file"变量定义的文件。 #oid_file = ${ENV::HOME}/.oid # 第二种是存储在配置文件的一个字段中,也就是这里"oid_section"变量值所指定的字段。 oid_section = new_oids # 要将此配置文件用于 "openssl x509" 命令的 "-extfile" 选项, # 请在此指定包含 X.509v3 扩展的小节名称 #extensions = # 或者使用一个默认字段中仅包含 X.509v3 扩展的配置文件 [ new_oids ] # 添加可以被 'ca', 'req', 'ts' 命令使用的扩展对象。格式如下: # 对象简称 = 对象数字ID # 下面是一些增强型密钥用法(extendedKeyUsage)的例子 # 任何目的(一次性包含所有增强用法) anyExtendedUsage = 2.5.29.37.0 # 服务器身份验证 serverAuth = 1.3.6.1.5.5.7.3.1 # 客户端身份验证 clientAuth = 1.3.6.1.5.5.7.3.2 # 代码签名 codeSigning = 1.3.6.1.5.5.7.3.3 # 安全电子邮件 emailProtection = 1.3.6.1.5.5.7.3.4 # IPSec 终端系统 ipsecEndSystem = 1.3.6.1.5.5.7.3.5 # IPSec 隧道 ipsecTunnel = 1.3.6.1.5.5.7.3.6 # IPSec 用户 ipsecUser = 1.3.6.1.5.5.7.3.7 # 时间戳 timeStamping = 1.3.6.1.5.5.7.3.8 # OCSP 签名 OCSPSigning = 1.3.6.1.5.5.7.3.9 # IPSec 密钥交换 ipsecIKE = 1.3.6.1.5.5.7.3.17 # 微软个人代码签名 msCodeInd = 1.3.6.1.4.1.311.2.1.21 # 微软商业代码签名 msCodeCom = 1.3.6.1.4.1.311.2.1.22 # 微软信任列表签名 msCTLSign = 1.3.6.1.4.1.311.10.3.1 # 微软加密文件系统 msEFS = 1.3.6.1.4.1.311.10.3.4 #################### ## 证书请求配置 ## #################### # 在申请证书之前通常需要首先生成符合 PKCS#10 标准的证书请求。 # openssl 的 req 命令实现了产生证书请求的功能,其相关选项的默认值就来自于这里的设置。 # 证书请求的配置涉及多个字段,包括一个基本字段(req)和几个附属字段。 ##### 证书请求配置的"基本字段",其它附属字段都以它为入口 ##### [ req ] # 读取输入密钥文件时的口令,如果未设置那么将会提示输入。对应 -passin 命令行选项。 #input_password = secret # 保存输出密钥文件时的口令,如果未设置那么将会提示输入。对应 -passout 命令行选项。 #output_password = secret # 生成的证书中RSA密钥的默认长度,取值是2的整数次方。建议不小于2048。对应 -newkey 命令行选项。 default_bits = 2048 # 保存生成的密钥文件的默认文件名。对应 -keyout 命令行选项。 default_keyfile = privkey.pem # 生成的密钥文件是否采用口令保护,可设为yes或no(对应 -nodes 命令行选项)。 encrypt_key = yes # 签名默认使用的信息摘要算法,所有 dgst 命令都可以使用(sha256, sha3-256, sha512, sha3-512, ...) # 此处的设置相当于在命令行上使用 -sha256 选项(对应于"-digest")。 default_md = sha256 # 为一些字段设置默认的字符串类型,比如证书请求中的城市和组织名称。可能的取值和解释如下: # default: 包含了 PrintableString, T61String, BMPString 三种类型 # pkix : 包含了 PrintableString, BMPString 两种类型 # utf8only: 只使用 UTF8 字符串。推荐使用这个,这样可以完美的包含任意字符。 # nombstr : 包含了 PrintableString, T61String 两种类型 string_mask = utf8only # 证书请求扩展的字段名,该扩展字段定义了要加入到证书请求中的一系列 X.509v3 扩展项。 # 对应 -reqexts 命令行选项。 req_extensions = v3_req # 生成自签名根证书时要使用的证书扩展项字段名,该扩展字段定义了要加入到根证书中的一系列 X.509v3 扩展项。 # 对应 -extensions 命令行选项。 x509_extensions = v3_ca # 如果设为no,那么 req 指令将直接从配置文件中读取证书字段的信息,而不是提示用户输入。 prompt = yes # 如果设为yes,那么命令行与配置文件中的字符串都将按照UTF-8编码看待。默认值no表示仅使用ASCII编码。 # 对应 -utf8 命令行选项。 utf8 = yes # 定义证书请求属性的字段名,该扩展字段定义了证书请求的一些属性,但openssl的证书签发工具并不使用它们。 #attributes = req_attributes # 定义输入用户信息选项的"特征名称"字段名,该扩展字段定义了多项用户信息。 distinguished_name = req_distinguished_name ##### 要加入到证书请求中的一系列 X.509v3 扩展项,对应 -addext 命令行选项 ##### [ v3_req ] # 基本约束(该证书是否为CA证书)。"CA:FALSE"表示非CA证书(不能签发其他证书的"叶子证书")。 basicConstraints = CA:FALSE # 密钥用法:防否认(nonRepudiation)、数字签名(digitalSignature)、密钥加密(keyEncipherment)。 # 密钥协商(keyAgreement)、数据加密(dataEncipherment)、仅加密(encipherOnly)、仅解密(decipherOnly) keyUsage = nonRepudiation, digitalSignature, keyEncipherment # 增强型密钥用法(参见"new_oids"字段):服务器身份验证、客户端身份验证、时间戳。 extendedKeyUsage = critical, serverAuth, clientAuth, timeStamping # 使用者备用名称(email, URI, DNS, RID, IP, dirName) # 例如,DNS常用于实现泛域名证书、IP常用于绑定特定的IP地址、"copy"表示直接复制 #subjectAltName = DNS:www.example.com, DNS:example.com, DNS:*.example.net, IP:192.168.7.1, IP:13::17, email:copy # OCSP必须装订(OCSP Must-Staple) 1.3.6.1.5.5.7.1.24 = DER:30:03:02:01:05 # 如果是使用openssl 1.1.0或更高的版本,可以这样设置: tlsfeature = status_request #### 生成自签名证书(RootCA)时使用的 X.509v3 证书扩展项,对应 -addext 命令行选项 ##### [ v3_ca ] # 基本约束(该证书是否为CA证书)。"CA:TRUE"表示是CA证书(可签发其他证书)。 # "pathlen:N"后缀表示允许签发下级CA证书的深度("0"表示禁止签发下级CA证书),"critical"表示关键扩展。 # 例如"critical,CA:TRUE, pathlen:0"表示禁止签发下级CA证书(仅能签发"叶子证书")。 basicConstraints = critical,CA:TRUE # 密钥用法:证书撤销列表签名(cRLSign)、证书签发(keyCertSign)、数字签名(digitalSignature) keyUsage = cRLSign, keyCertSign, digitalSignature # 增强型密钥用法(参见"new_oids"字段):OCSP 签名 extendedKeyUsage = OCSPSigning # 使用者密钥标识符(根据RFC3280规范自动生成) subjectKeyIdentifier = hash # 颁发机构密钥标识符("always"表示始终包含) authorityKeyIdentifier = keyid:always,issuer # 跳过 OCSP 检查 noCheck = ignored ##### "特征名称"字段包含了用户的标识信息,对应 -subj 命令行选项 ##### [ req_distinguished_name ] countryName = CN #必须是两字母国家代码 stateOrProvinceName = 省份或直辖市 localityName = 城市 organizationName = 组织名或公司名 organizationalUnitName = 部门名称 commonName = 全限定域名或个人姓名 emailAddress = Email地址 #################### ## 证书签发配置 ## #################### # openssl 的 ca 命令实现了证书签发的功能,其相关选项的默认值就来自于这里的设置。 # 这个字段只是通过唯一的 default_ca 变量来指定默认CA主配置字段的入口(-name 命令行选项的默认值) [ ca ] default_ca = CA_default ##### 默认CA主配置字段,(★)标记表示必需项 ##### [ CA_default ] # 保存所有信息的文件夹,这个变量只是为了给后面的变量使用 dir = /etc/pki/CA #(★)存放新签发证书的默认目录,证书名就是该证书的系列号,后缀是.pem 。对应 -outdir 命令行选项。 new_certs_dir = $dir/newcerts #(★)存放CA自身证书的文件名。对应 -cert 命令行选项。 certificate = $dir/cacert.pem #(★)存放CA自身私钥的文件名。对应 -keyfile 命令行选项。 private_key = $dir/private/cakey.pem # 新签发的证书默认有效期,以天为单位。依次对应 -days , -startdate , -enddate 命令行选项。 default_days = 365 # 新证书默认的生效日期,如果未设置则使用签发时的时间,格式为:YYMMDDHHNNSSZ(年月日时分秒Z) #default_startdate = 080303223344Z # 新证书默认的失效日期,格式为:YYMMDDHHNNSSZ(年月日时分秒Z) #default_enddate = 090303223344Z # 从当前CRL(证书撤销列表)到下次CRL发布的间隔小时数或天数。依次对应 -crlhours , -crldays 命令行选项。 #default_crl_hours = 72 default_crl_days = 30 # 签发新证书以及CRL时默认的摘要算法,所有 dgst 命令都可以使用(sha256, sha3-256, sha512, sha3-512, ...) #(★)此处的设置相当于在命令行上使用 -sha256 选项(对应于"-digest")。 default_md = sha256 #(★)保存已签发证书的文本数据库文件,初始时可为空。 database = $dir/index.txt # 同一个"subject"是否只能创建一个证书,默认值为 yes 但建议设为 no 以方便根CA自签名( -selfsign )。 unique_subject = no #(★)签发证书时使用的序列号文本文件,里面必须包含下一个可用的16进制数字。 serial = $dir/serial # 存放当前CRL编号的文件 crlnumber = $dir/crlnumber # 定义X.509证书扩展项的字段。对应 -extensions 命令行选项。 x509_extensions = usr_cert # 定义生成CRL时需要加入的扩展项字段。对应 -crlexts 命令行选项。 #crl_extensions = crl_ext # 通常,证书签发的特种名称(DN)域的各个参数顺序与证书策略的参数顺序一致。 # 但是,如果这里设为yes则保持与证书请求中的参数顺序一致。对应 -preserveDN 命令行选项。 preserve = no # 默认值为 yes ,设为 no 表示从证书的DN中删除 EMAIL 字段。对应 -noemailDN 命令行选项。 email_in_dn = yes # 强烈建议不要使用它,对应 -msie_hack 命令行选项。 #msie_hack = #(★)定义用于证书请求DN域匹配策略的字段,用于决定CA要求和处理证书请求提供的DN域的各个参数值的规则。 # 对应 -policy 命令行选项。 policy = policy_match # 当用户需要确认签发证书时可读证书DN域的显示格式。可用值与 x509 指令的 -nameopt 选项相同。 name_opt = ca_default # 当用户需要确认签发证书时证书域的显示格式。 # 可用值与 x509 指令的 -certopt 选项相同,不过 no_signame 和 no_sigdump 总被默认设置。 cert_opt = ca_default # 是否将证书请求中的扩展项信息加入到证书扩展项中去。取值范围以及解释: # none: 忽略所有证书请求中的扩展项 # copy: 将证书扩展项中没有的项目复制到证书中 # copyall: 将所有证书请求中的扩展项都复制过去,并且覆盖证书扩展项中原来已经存在的值。 # 此选项的主要用途是允许证书请求提供例如 subjectAltName 之类扩展的值。 copy_extensions = copy ##### 为签发的证书设置扩展项 ##### [ usr_cert ] # 基本约束(该证书是否为CA证书)。"CA:FALSE"表示非CA证书(不能签发其他证书的"叶子证书")。 #basicConstraints = CA:FALSE # 一般只能给常规证书这些用途 #keyUsage = nonRepudiation, digitalSignature, keyEncipherment # PKIX工作组推荐将使用者与颁发机构的密钥标识符包含在证书中 subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer ##### 证书请求信息的匹配策略 ##### # 变量名称是DN域对象的名称,变量值可以是: # match: 该变量在证书请求中的值必须与CA证书相应的变量值完全相同,否则拒签。 # supplied: 该变量在证书请求中必须提供(值可以不同),否则拒签。 # optional: 该变量在证书请求中可以存在也可以不存在(相当于没有要求)。 # 除非preserve=yes或者在ca命令中使用了-preserveDN,否则在签发证书时将删除匹配策略中未提及的对象。 [ policy_match ] countryName = match stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论