探索GmSSL+Nginx实践及原理

前言

随着大国崛起步伐的迈进,敏感单位的数据安全问题越发受到重视,数据的加密安全传输尤为重要,对于安全问题,国家自研加密算法提供了有力的保障。

作为信创行业的国有企业,十分有必要在网络通信中使用国密算法加密通信,保障客户数据安全,做出客户放心满意的产品。

本文将介绍如何制作出支持国密算法的nginx,及相关原理。

GmSSL

介绍

  • 是由北京大学自主开发的国产商用密码开源库。
  • 实现了对国密算法、标准和安全通信协议的全面功能覆盖,支持包括移动端在内的主流操作系统和处理器。
  • 支持密码钥匙、密码卡等典型国产密码硬件。
  • 提供功能丰富的命令行工具及多种编译语言编程接口。

它在国密算法中,主要两个作用:提供库、生成证书。

版本问题

  • 根据 github 分支可以看出版本有:master(也称为 v3)、GmSSL-v2、GmSSL-v1。
  • GmSSL 起始是由 OpenSSL 开源项目变更而来,相当于 OpenSSL 的一个分支。v2 版本及以前版本提供和 OpenSSL 相同的 API,可以很好的兼容依赖 OpenSSL API的应用,比如兼容 nginx、tomcat 等。
  • 但是最新版 v3 版本,采用了新设计的架构和API,不再兼容 OpenSSL API的应用。
  • 为了体现 v3 版本的适用性,团队开源出了基于 Nginx 1.21.0 修改的 Nginx-with-GmSSLv3(部署启动后 tls 流程我是没跑通的)。
  • v3 版本还有一个重要变更:支持TLS 1.3,而 v2 版本只支持 TLS 1.2。

安装

下载代码

GmSSL Github 代码下载地址
我们切换分支使用 GmSSL-v2。

编译安装

git clone https://github.com/guanzhi/GmSSL.git
cd GmSSL
# 指定 gmssl 安装路径
./config --prefix=/usr/local/gmssl
# 编译安装
make && make install
# 检查安装成功否
/usr/local/gmssl/bin/gmssl version

错误处理提示:

  1. 出现 .so 文件找不到的报错,这表示动态链接库找不到,这种情况要么某库未安装,去yum安装一下;要么是需要库已经装了,但是路径不在当前系统的LIB路径里,需要 export LD_LIBRARY_PATH=${库的路径}:$LD_LIBRARY_PATH
  2. 使用 /usr/local/gmssl/bin/gmssl 命令,大概率会出现undefined symbol: xxx的错误。这说明找到库了,但找错了,可能找到默认库路径里去了,而默认库里恰好存在同名的so文件(比如 libcrypto.so.1.1、libssl.so.1.1 文件是 gmssl 所需的,但默认库路径也有的)。添加环境变量export LD_LIBRARY_PATH=/usr/local/gmssl/lib:$LD_LIBRARY_PATH即可解决。

Nginx 安装

下载代码

nginx 下载
这里提供下载的 1.22.0 版本,你也可以选择合适的版本下载,并解压。

编译安装

准备

在刚解压的路径,vim 编辑nginx/auto/lib/openssl/conf文件:
将文中内容:

CORE_INCS="$CORE_INCS $OPENSSL/.openssl/include"
CORE_DEPS="$CORE_DEPS $OPENSSL/.openssl/include/openssl/ssl.h"
CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libssl.a"
CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libcrypto.a"

修改为:

CORE_INCS="$CORE_INCS $OPENSSL/include"
CORE_DEPS="$CORE_DEPS $OPENSSL/include/openssl/ssl.h"
CORE_LIBS="$CORE_LIBS $OPENSSL/lib/libssl.a"
CORE_LIBS="$CORE_LIBS $OPENSSL/lib/libcrypto.a"

执行安装

./configure --with-pcre \--with-http_ssl_module \--with-http_v2_module \--with-http_realip_module \--with-http_addition_module \--with-http_sub_module \--with-http_flv_module \--with-http_mp4_module \--with-http_gunzip_module \--with-http_gzip_static_module \--with-http_random_index_module \--with-http_secure_link_module \--with-http_stub_status_module \--with-http_auth_request_module \--with-http_slice_module \--with-mail \--with-threads \--with-file-aio \--with-stream \--with-mail_ssl_module \--with-stream_ssl_module \--with-openssl="${gmssl 安装路径}" \--with-cc-opt="-I${gmssl 安装路径}/include" \--with-ld-opt="-lm"
# 编译安装
make && make install

上述命令可以看出,with-openssl是指定 openssl 安装路径的,但我们实际需要填写安装 gmssl 的路径。

证书

TLS 介绍

tls 是传输层安全协议,其“简单化”的握手流程如下:

  1. Client 向 Server 请求建立连接(client hello)。
  2. Server 将自己的证书发送给 Client(server hello)。
  3. Client 验证证书,然后使用证书中的公钥加密后续通信的对称密钥,将加密内容发送给 Server。
  4. Server 收到后解密获得对称密钥,且将用该对称密钥上层数据进行加解密。
  5. 自此 TLS 握手完成,接下来使用对称密钥进行通信。
    真实的 tls 握手流程会比上述复杂,主要是为了防止降级攻击、重放攻击等攻击手段。

上述握手过程中有几点需要说明:

  1. tls 中加密方式包含非对称加密、对称加密两种。
  2. tls 中使用非对称加密的主要目的,只是为了安全“护送”对称密钥。真正数据是使用对称密钥加密,使用非对称密钥太耗时了。
  3. 我们并不能使用公钥直接“护送”对称密钥,因为客户端分不清公钥是“哪家”的。万一 DNS 被劫持了,邪恶服务器顶替正常服务器,客户端收到了邪恶服务器的公钥,和邪恶服务器撩起来,就麻烦了。为了防止这种情况,需要对公钥签名,标明这个公钥是“哪家”的。
  4. 所谓签名,就是将签名所需内容:公钥、域名、所有者等信息,发给 CA 机构(公认信任的机构),CA 机构会验证信息正确性,然后将信息做个hash,再将这个 hash 值和签名所需内容放在一起,最后 CA 机构用自己的私钥对放在一起的信息进行加密,这个过程就是签名,加密后的内容就是证书。现在再想一下上述的邪恶服务器还敢顶替正常服务器,用自己的证书和客户握手吗?肯定不敢了,它自己的证书可在 CA 机构备过案了呀。
  5. 如果不是 CA 机构签发的证书,是私人签发的,客户端会有警告并提示:是否继续前往

证书介绍

格式

其实证书就两种格式:二进制、文本格式。

常见的证书后缀包括:.der、.cer、.pem、.crt、.csr、.pfx、.p12、.jks等。

der、cer,二进制格式,只保存证书,不保存私钥。pfx、p12,二进制格式,同时包含证书和私钥。pem、crt、csr 一般是文本格式。

Gmssl 生成证书指令

概述

指令及开发文档:gmssl 命令及开发文档。

可以使用 Gmssl 发布私人证书,gmssl指令繁多,我们只需理解相关步骤指令含义即可,相关步骤包含:生成私钥、生成证书签名请求文件、生成证书。

生成私钥

gmssl ecparam -genkey -name sm2p256v1 -noout -out root.key

  • gmssl 官方说法ecparamgenpkey命令,都可以用来生成私钥,但实际上genpkey不可用。
  • -name表示选择一条椭圆曲线来生成私钥,可以通过gmssl ecparam -list_curves查看内建了哪些椭圆曲线。
  • 我们使用-name sm2p256v1 就行,加密算法相关,不用深究。

生成证书签名请求文件

gmssl req -new -key root.key -out root.csr -subj "/C=CN/ST=BeiJing/L=BeiJing/O=公司名/CN=tom/emailAddress=邮箱"

  • 生成 root.csr 证书签名请求文件,为什么生成root.csr,它的作用是什么:我们在签名的时候,需要提供公钥、域名、所有者等信息给 CA 机构,root.csr 就是这些信息合在一起的一个文本。所以可以知道csr文件里是含有公钥的。
  • -subj表示主题,使用该指令就不用按照提示手动填入相关信息。

生成证书

/usr/local/gmssl/bin/gmssl x509 -req -days 3650 -sm3 -in root.csr -extfile openssl.cnf -extensions v3_ca -signkey root.key -out root.crt

  • 使用根(CA)私钥对.crt文件加密(签名)。
  • 这里的-extfile指定的openssl.cnf配置文件,其实就是 openssl 安装路径下的配置文件拷贝出来,并添加上以下配置:
# 这个配置必加,否则 gmssl 会报错的。openssl 则无需。
[ v3enc_req ]
basicConstraints = CA:FALSE
keyUsage = keyAgreement, keyEncipherment, dataEncipherment

查看证书内容

/usr/local/gmssl/bin/gmssl x509 -in server.crt -text -noout

证书生成

生成脚本如下:

#!/bin/bash # 生成CA证书 /usr/local/gmssl/bin/gmssl ecparam -genkey -name sm2p256v1 -noout -out root.key /usr/local/gmssl/bin/gmssl req -new -key root.key -out root.csr -subj "/C=CN/ST=BeiJing/L=BeiJing/O=公司名/CN=tom/emailAddress=邮箱" /usr/local/gmssl/bin/gmssl x509 -req -days 3650 -sm3 -in root.csr -extfile openssl.cnf -extensions v3_ca -signkey root.key -out root.crt # Server签名证书 /usr/local/gmssl/bin/gmssl ecparam -genkey -name sm2p256v1 -noout -out server.key /usr/local/gmssl/bin/gmssl req -new -SM3 -key server.key -out server.csr -subj "/C=CN/ST=BeiJing/L=BeiJing/O=公司名/CN=tom/emailAddress=邮箱" /usr/local/gmssl/bin/gmssl x509 -req -SM3 -days 3650 -in server.csr -extfile openssl.cnf -extensions v3_req -CA root.crt -CAkey root.key -set_serial 1000000001 -out server.crt # Server加密证书 /usr/local/gmssl/bin/gmssl ecparam -genkey -name sm2p256v1 -noout -out server_en.key /usr/local/gmssl/bin/gmssl req -new -SM3 -key server_en.key -out server_en.csr -subj "/C=CN/ST=BeiJing/L=BeiJing/O=公司名/CN=tom/emailAddress=邮箱" /usr/local/gmssl/bin/gmssl x509 -req -SM3 -days 3650 -in server_en.csr -extfile openssl.cnf -extensions v3enc_req -CA root.crt -CAkey root.key -set_serial 1000002001 -out server_en.crt

这里除了创建根(CA)密钥对,逻辑上只需再创建一个证书来使用就行,可我们脚本为什么创建了两个呢?后面再说。

Nginx 证书配置

nginx.conf里对应的“server 块”中,配置:

ssl_certificate      "/usr/local/nginx/conf/tls/server.crt";
ssl_certificate_key  "/usr/local/nginx/conf/tls/server.key";
ssl_certificate      "/usr/local/nginx/conf/tls/server_en.crt";
ssl_certificate_key  "/usr/local/nginx/conf/tls/server_en.key";

需要配置两个证书,也就是上面脚本创建两个的原因。

如果 Nginx 中只配置了单个证书,那么你抓包查看 tls 流程,就会发现:client hello后,服务端返回一个handshake failed错误。此时你会被这个哲学问题困扰很久,就和当初我一样,下面解释原因:

  • 正常 tls 中使用公钥可以用来验证签名和加解密。但是国密里不行,它规范要求分为验证签名的公钥加解密的公钥两种公钥,所以这里得配两个,同时国密浏览器也做了相应适配。
  • 如果是 C++ 写的“国密客户端”可能需要调用 GmSSL 提供的 API 了。

完结

感谢阅读,完结!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/85724.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

贪心算法-拼接字符串使得字典顺序最小问题

题目1 给定一个由字符串组成的数组strs,必须把所有字符串拼接起来,返回所有可能的拼接结果中,字典序最小的结果 思路:对数组排序,排序规则是对ab和ba的字符串进行比较大小,返回较小的顺序放到数组中最后将…

精品Python数字藏品购物商城爬虫-可视化大屏

《[含文档PPT源码等]精品基于Python实现的数字藏品爬虫》该项目含有源码、文档、PPT、配套开发软件、软件安装教程、项目发布教程等 软件开发环境及开发工具: 开发语言:python 使用框架:Django 前端技术:JavaScript、VUE.js&a…

代码随想录算法训练营 动态规划part06

一、完全背包 卡哥的总结,还挺全代码随想录 (programmercarl.com) 二、零钱兑换 II 518. 零钱兑换 II - 力扣(LeetCode) 被选物品之间不需要满足特定关系,只需要选择物品,以达到「全局最优」或者「特定状态」即可。 …

将近 5 万字讲解 Python Django 框架详细知识点(更新中)

Django 框架基本概述 Django 是一个开源的 Web 应用后端框架,由 Python 编写。它采用了 MVC 的软件设计模式,即模型(Model)、视图(View)和控制器(Controller)。在 Django 框架中&am…

安装gpu版本的paddle和paddleclas

安装gpu版本的paddle python -m pip install paddlepaddle-gpu2.3.2.post111 -f https://www.paddlepaddle.org.cn/whl/windows/mkl/avx/stable.html以上支持cuda11.1版本 其他需求可查阅文档在这里 安装paddleclas 1 在虚拟环境中安装所需的Python库: pip inst…

php如何把数组元素反转-array_reverse使用要点

在PHP中&#xff0c;你可以使用array_reverse()函数来反转数组的元素顺序。该函数会返回一个新的数组&#xff0c;其中的元素顺序与原始数组相反。 以下是使用array_reverse()函数反转数组的示例代码&#xff1a; <?php $originalArray array(a, b, c, d); $reversedArr…

webpack:详解entry和output一些重要API的使用

文章目录 contextentry单个入口多个入口entry相关API例一例二例三 outputoutput.assetModuleFilenameoutput.chunkFilenameoutput.clean【5.20.0版本支持】output.filename【重要】output.globalObjectoutput.library【重要】output.library.nameoutput.library.type【重要】ou…

爬虫获取静态网页数据

自动爬取网页数据 正常情况下是我们使用浏览器输入指定url&#xff0c;对服务器发送访问请求&#xff0c;服务器返回请求信息&#xff0c;浏览器进行解析为我们看到的界面&#xff0c;爬虫就是使用python脚本取代正常的浏览器&#xff0c;获取相应服务器的返回请求信息&#x…

基于springboot+vue的毕业生实习与就业管理系统

博主主页&#xff1a;猫头鹰源码 博主简介&#xff1a;Java领域优质创作者、CSDN博客专家、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战 主要内容&#xff1a;毕业设计(Javaweb项目|小程序等)、简历模板、学习资料、面试题库、技术咨询 文末联系获取 项目介绍…

SOC芯片在精度测量领域的设计应用

soc芯片即System-on-a-Chip&#xff0c;简单解释就是系统级芯片。它是一个产品,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容。同时它又是一种技术,用以实现从确定系统功能开始,到软/硬件划分,并完成设计的整个过程。 soc芯片是近两年时下的热门话题&a…

Learn Prompt-“标准“提示

在前面的教程中&#xff0c;我们介绍了指令输入的简单提示&#xff0c;提供实例的提示和角色扮演类的提示&#xff0c;那么是否有一个公式来列出提示的各个部分&#xff0c;并将其组合成一个标准化的提示&#xff1f;答案是肯定的。 角色扮演&#xff08;Role&#xff09; 指令…

iOS添加Mapbox地图库

配置凭据 注册并导航到Account页面。你将需要&#xff1a; 公共访问令牌&#xff1a; 从帐户的tokens页面&#xff0c;你可以复制默认的公共令牌或单击"create a token"按钮来创建新的公共令牌。 带有Downloads:Read范围的秘密访问令牌&#xff1a; 从你帐户的t…

代码随想录算法训练营 动态规划part07

一、爬楼梯 &#xff08;进阶&#xff09; 70. 爬楼梯 - 力扣&#xff08;LeetCode&#xff09; 解题思路&#xff1a; 设跳上 n 级台阶有 f(n) 种跳法。在所有跳法中&#xff0c;青蛙的最后一步只有两种情况&#xff1a; 跳上 1 级或 2 级台阶。 当为 1 级台阶&#xff1a;…

MySQL详解六:备份与恢复

文章目录 1. 数据库备份的分类1.1 从物理和逻辑上分类1.1.1 物理备份1.1.2 逻辑备份 1.2 从数据库的备份策略角度上分类1.2.1 完全备份1.2.2 差异备份1.2.3 增量备份 1.3 常见的备份方法 2. MySQL完全备份2.1 完全备份简介2.2 优点与缺点2.3 实现物理冷备份与恢复2.3.1 实现流程…

AUTOSAR汽车电子嵌入式编程精讲300篇-面向驾驶辅助技术融合算法的日志系统设计与实现(下)

目录 5.4.8 核间通信的设计 5.5 日志系统通信模块的实现 5.5.1 以太网通信的整体架构

Bytebase 2.8.0 - ​全新升级的数据脱敏功能

&#x1f680; 新功能 全新升级的数据脱敏功能&#xff0c;提供更加细化的脱敏和访问权限配置。全新升级的 SQL 编辑器界面。库表同步功能支持 Oracle。支持设置公告。 &#x1f384; 改进 新增基于 MySQL parser 的数据脱敏内核。调整了侧边栏数据库列表&#xff0c;用最近…

学习记忆——宫殿篇——记忆宫殿——记忆桩——工人宿舍

脸盆铁盒白色泡沫绳子电热炉 6. 椅子 7. 门帘 8. 塑料 9. 书 10.安全帽 11. 凳子 暖壶烟灰缸计算器水杯刷子

科目三基础四项(一)

​ 第一天&#xff0c;基础操作&#xff0c;仪表&#xff0c;方向&#xff0c;挡位 按照模块来 1、方向盘两手在两侧 ​ 编辑 转向时的角度&#xff0c;只用&#xff1a;向左540&#xff0c;向右180 向左打和向右打的角度要抵消&#xff0c;回正 掉头向左打满再回 注意…

LaTeX中的[htbp!]选项:控制浮动体的位置

LaTeX中的[htbp!]选项&#xff1a;控制浮动体的位置 在LaTeX中&#xff0c;浮动体&#xff08;例如表格和图像&#xff09;的位置通常由LaTeX的排版算法自动决定。然而&#xff0c;有时我们可能需要更精确地控制浮动体的位置。这时&#xff0c;我们可以使用[htbp!]等选项来指导…

18.3 【Linux】登录文件的轮替(logrotate)

18.3.1 logrotate 的配置文件 logrotate 主要是针对登录文件来进行轮替的动作&#xff0c;他必须要记载“ 在什么状态下才将登录文件进行轮替”的设置。logrotate 这个程序的参数配置文件在&#xff1a; /etc/logrotate.conf /etc/logrotate.d/ logrotate.conf 才是主要的参…