http://lamp.linux.gov.cn/OpenSSL/OpenSSL_install_config.html
本文作者是一位自由软件爱好者,所以本文虽然不是软件,但是本着 GPL 的精神发布。任何人都可以自由使用、转载、复制和再分发,但必须保留作者署名,亦不得对声明中的任何条款作任何形式的修改,也不得附加任何其它条件。您可以自由链接、下载、传播此文档,但前提是必须保证全文完整转载,包括完整的版权信息和作译者声明。
本文作者十分愿意与他人共享劳动成果,如果你对我的其他翻译作品或者技术文章有兴趣,可以在如下位置查看现有作品的列表:
由于作者水平有限,因此不能保证作品内容准确无误,请在阅读中自行鉴别。如果你发现了作品中的错误,请您来信指出,哪怕是错别字也好,任何提高作品质量的建议我都将虚心接纳。如果你愿意就作品中的相关内容与我进行进一步切磋与探讨,也欢迎你与我联系。联系方式:MSN: [email protected]
OpenSSL可以在多种操作系统上安装,但是本文只讨论在Linux或BSD系统上的安装。
安装OpenSSL的系统需求很低,只要有 ANSI C 编译器(推荐GCC)、Perl 5 、make 即可。但是OpenSSL的测试程序依赖于GNU BC,如果你需要运行测试程序的话,就要事先安装好它。
将下载回来的压缩包解压,进入解压后的目录,即可使用 config 或 Configure 脚本进行配置。OpenSSL的配置脚本与大多数典型的软件包不同,它有自己的一套规则。详细的安装信息位于源码树下的 INSTALL Configure(特别是"PROCESS_ARGS"段) Makefile.shared Makefile.org 文件中。安装后的使用与配置信息位于 doc 目录中, FAQ 文件也可以提供一些参考。
config 脚本检查系统环境并调用 Configure 完成配置,因此配置选项是通过 config 脚本向 Configure 传递的。事实上 config 脚本的作用相当于 config.guess ,所以如果你想直接调用 Configure 的话就一定要正确指定"操作系统-目标平台"(笔者推荐这个用法)。所有可用的目标机器列表可以使用"./Configure LIST"命令获取。Configure 脚本除了根据 Makefile.org 生成 Makefile 之外,还在 crypto/opensslconf.h 中定义了许多宏(基于 crypto/opensslconf.h.in)。
在 config 或 Configure 命令行上可以使用许多选项,大体上可以分为3类。
第一类是全局性选项:
[提示]为了安装Apache的mod_ssl成功,SSLv2/SSLv3/TLS都必须开启。
第二类用于禁用crypto目录下相应的子目录(主要是各种算法)。虽然理论上这些子目录都可以通过"no-*"语法禁用,但是实际上,为了能够最小安装libcrypto,libssl,openssl,其中的大部分目录都必须保留,实际可选的目录仅有如下这些:
[提示]OpenSSH 只依赖于该软件包的加密库(libcrypto),而带有 HTTPS 支持的 Apache 则依赖于该软件包的加密库和 SSL/TLS 库(libssl)。因此,如果你不打算使用 HTTPS 的话,可以只安装加密库(no-ssl no-tls);更多介绍可以查看 README 文件的"OVERVIEW"部分。事实上,为了能够让OpenSSH安装成功,ripemd,des,rc4,bf,cast,dsa,dh目录不能被禁止。
第三类是编译器选项。大多数软件包都是通过在运行 configure 脚本的时候定义 CPPFLAGS CFLAGS LDFLAGS 环境变量来设置编译选项的,但是OpenSSL却不是这样。OpenSSL的 Configure 脚本允许你在命令行上直接输入 CPPFLAGS CFLAGS 的内容。比如:-DDEVRANDOM='"/dev/urandom"' 可以用来指定随机设备, -DSSL_FORBID_ENULL 则可以用于禁止使用NULL加密算法。`echo $CFLAGS` 则可以将 CFLAGS 变量添加上来。另一方面,LDFLAGS却是无法通过Configure进行设置的。因为Configure会强制清空Makefile中的LDFLAGS,所以在运行完Configure之后,可以使用一个sed修改所有Makefile中的 LDFLAGS(用于连接openssl)和SHARED_LDFLAGS(用于连接libcrypto,libssl库)。
比如笔者就经常这样使用 Configure 进行配置:
./Configure ... -DSSL_FORBID_ENULL -DDEVRANDOM='"/dev/urandom"' `echo $CFLAGS` find . -name "Makefile*" -exec sed -r -i -e"s|^(SHARED_)?LDFLAGS=|& $LDFLAGS |" {} \;
[提示]不能省略find命令内"Makefile*"两边的引号。
(
简单的配置脚本:
./config shared --prefix=/usr/local --openssldir=/cylanconf/ca
)
# make depend
配置完毕后,需要使用 make depend 重新建立依赖关系,特别是你使用了"no-*"选项之后,否则编译可能会失败。
# make
编译,如果编译成功,那么最好使用 make test 进行一下测试。
如果测试也通过了,那么接下来就是安装了。
# make install
安装。你还可以使用 make install INSTALL_PREFIX=/other/dir 来将 /other/dir 当作"根"进行安装,这通常用于打包。
安装完毕之后,接下来就是配置。OpenSSL的配置文件是 openssl.cnf ,位于 --openssldir 指定的目录下。
在实践中,OpenSSL 的一个重要用途就是证书签发和管理,这需要配置文件的配合。如果你只是使用它的加密库,而不使用证书功能的话,就不需要了解如何配置OpenSSL 。
下面是一个简单的 openssl.cnf 文件,已经可以用于证书签发了。当然,这份配置用来自己玩玩还行,指望用这个去做真正的"Big Brother",没人会信你 :)
######################## # OpenSSL 配置文件示范 # ######################## # [注意]这个示范文件并不是默认设置。 ######## # 语法 # ######## # # 变量 = 值 # # 语法很简单,一看就懂,但是有几点需要说明: # 1. 字符串值最好使用双引号界定,并且其中可以使用"\n","\r","\t"这些转义序列("\"怎么表示?)。 # 2. 可以使用 ${变量名} 的形式引用同一字段中的变量,使用 ${字段名::变量名} 的形式引用其它字段中的变量。 # 3. 可以使用 ${EVP::环境变量} 的形式引用操作系统中定义的环境变量,若变量不存在则会导致错误。 # 4. 可以在默认字段定义与操作系统环境变量同名的变量作为默认值来避免环境变量不存在导致的错误。 # 5. 如果在同一字段内有多个相同名称的变量,那么后面的值将覆盖前面的值。 # ############ # 默认字段 # ############ # 此部分是默认字段[配置段],必须放在所有字段之前。 # 读取配置文件数据时,会首先根据字段名称去寻找相应的配置段,如果没有找到则会使用这里的默认字段。 # 定义 HOME 的默认值,防止操作系统中不存在 HOME 环境变量。 HOME = . # 默认的随机数种子文件,建议设置为 /dev/random 或 /dev/urandom RANDFILE = $ENV::HOME/.rnd # 扩展对象定义 # 比如,OpenSSL中并未定义X.509证书的扩展项,在使用到的时候就会从下面对扩展对象的定义中获取。 # 定义的方法有两种,第一种(反对使用)是存储在外部文件中,也就是这里"oid_file"变量定义的文件。 #oid_file = $ENV::HOME/.oid # 第二种是存储在配置文件的一个字段中,也就是这里"oid_section"变量值所指定的字段。 oid_section = new_oids [ new_oids ] # 可以在这里添加扩展对象的定义,例如可以被'ca'和'req'使用。 # 格式如下: # 对象简称 = 对象数字ID ############################################################################################################ #################### ## 证书请求配置 ## #################### # 在申请证书之前通常需要首先生成符合 PKCS#10 标准的证书请求封装格式。 # openssl 的 req 指令实现了产生证书请求的功能,其相关选项的默认值就来自于这里的设置。 # 证书请求的配置分成几个字段,包括一个基本字段和几个附属字段。 ##### 证书请求配置的"基本字段",其它附属字段都以它为入口 ##### [ req ] # 生成的证书中RSA密钥对的默认长度,取值是2的整数次方。建议使用4096以上。 default_bits = 1024 # 保存生成的私钥文件的默认文件名 default_keyfile = privkey.pem # 生成的私钥文件是否采用口令加密保护,可以设为yes或no。 encrypt_key = yes # 读取输入私钥文件时的口令,如果未设置那么将会提示输入。 # input_password = secret # 保存输出私钥文件时的口令,如果未设置那么将会提示输入。 # output_password = secret # 签名默认使用的信息摘要算法,可以使用:md5,sha1,mdc2,md2 default_md = md5 # 为一些字段设置默认的字符串类型,比如证书请求中的城市和组织名称。可能的取值和解释如下: # default: 包含了 PrintableString, T61String, BMPString 三种类型 # pkix : 包含了 PrintableString, BMPString 两种类型 # utf8only: 只使用 UTF8 字符串。推荐使用这个,这样可以完美的包含任意字符。 # nombstr : 包含了 PrintableString, T61String 两种类型(不使用 BMPStrings 或 UTF8String 两种多字节字符类型) string_mask = nombstr # 如果设为yes,那么不管是命令行还是配置文件中的字符串都将按照UTF-8编码看待。默认值no表示仅使用ASCII编码。 utf8 = no # 如果设为no,那么 req 指令将直接从配置文件中读取证书字段的信息,而不提示用户输入。 prompt = yes # 定义输入用户信息选项的"特征名称"字段名,该扩展字段定义了多项用户信息。 distinguished_name = req_distinguished_name # 定义证书请求属性的字段名,该扩展字段定义了证书请求的一些属性,但openssl的证书签发工具并不使用它们。 attributes = req_attributes # 证书请求扩展的字段名,该扩展字段定义了要加入到证书请求中的一系列扩展项。 # req_extensions = v3_req # 生成自签名证书时要使用的证书扩展项字段名,该扩展字段定义了要加入到证书中的一系列扩展项。 x509_extensions = v3_ca ##### "特征名称"字段包含了用户的标识信息 ##### [ req_distinguished_name ] countryName = CN #只能使用2字母的国家代码 stateOrProvinceName = 省份或直辖市名称 organizationName = 组织名 commonName = 网站的全限定域名 ##### 证书请求属性字段定义了证书请求的一些属性(都不是必须的) ##### [ req_attributes ] ##### 要加入到证书请求中的一系列扩展项 ##### [ v3_req ] basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment #### 生成自签名证书时使用的证书扩展项 ##### ### 因为这部分是非必须的,所以不翻译了,事实上你完全可以删除这部分内容 [ v3_ca ] # PKIX recommendation. subjectKeyIdentifier = hash authorityKeyIdentifier = keyid:always,issuer:always # This is what PKIX recommends but some broken software chokes on critical # extensions. #basicConstraints = critical,CA:true # So we do this instead. basicConstraints = CA:true # Key usage: this is typical for a CA certificate. However since it will # prevent it being used as an test self-signed certificate it is best # left out by default. # keyUsage = cRLSign, keyCertSign # Some might want this also # nsCertType = sslCA, emailCA # Include email address in subject alt name: another PKIX recommendation # subjectAltName = email:copy # Copy issuer details # issuerAltName = issuer:copy # DER hex encoding of an extension: beware experts only! # obj=DER:02:03 # Where 'obj' is a standard or added object # You can even override a supported extension: # basicConstraints = critical, DER:30:03:01:01:FF ############################################################################################################ #################### ## 证书签发配置 ## #################### # openssl 的 ca 指令实现了证书签发的功能,其相关选项的默认值就来自于这里的设置。 # 这个字段只是通过唯一的default_ca变量来指定默认的CA主配置字段的入口(-name 命令行选项的默认值) [ ca ] default_ca = CA_default ##### 默认的CA主配置字段 ##### [ CA_default ] # 保存所有信息的文件夹,这个变量只是为了给后面的变量使用 dir = ./demoCA # 存放CA本身根证书的文件名 certificate = $dir/cacert.pem # 存放CA自身私钥的文件名 private_key = $dir/private/cakey.pem # 签发证书时使用的序列号文本文件,里面必须包含下一个可用的16进制数字。 serial = $dir/serial # 存放新签发证书的默认目录,证书名就是该证书的系列号,后缀是.pem new_certs_dir = $dir/newcerts # 已生成的证书的默认保存目录 certs = $dir/certs # 保存已签发证书的文本数据库文件,初始时为空。 database = $dir/index.txt # 存放当前CRL编号的文件,对于v1版本的CRL则必须注释掉该行 crlnumber = $dir/crlnumber # 当前CRL文件 crl = $dir/crl.pem # 生成的证书撤销列表(CRL)的默认保存目录 crl_dir = $dir/crl # 同一个subject是否只能创建一个证书,设为no表示可以创建多个 unique_subject = yes # 签发新证书以及CRL时默认的摘要算法,可以使用:md5,md2,mdc2,sha1 default_md = sha1 # 通常,证书签发的特征名称(DN)域的各个参数顺序与证书策略的参数顺序一致。 # 但是,如果这里设为yes则保持与证书请求中的参数顺序一致。 preserve = no # 当用户需要确认签发证书时显示可读证书DN域的方式。可用值与 x509 指令的 -nameopt 选项相同。 name_opt = ca_default # 当用户需要确认签发证书时显示证书域的方式。 # 可用值与 x509 指令的 -certopt 选项相同,不过 no_signame 和 no_sigdump 总被默认设置。 cert_opt = ca_default # 新证书默认的生效日期,如果未设置则使用签发时的时间,格式为:YYMMDDHHNNSSZ(年月日时分秒Z) # default_startdate = 080303223344Z # 新证书默认的失效日期,格式为:YYMMDDHHNNSSZ(年月日时分秒Z) # default_enddate = 090303223344Z # 新签发的证书默认有效期,以天为单位 default_days = 365 # 从当前CRL(证书撤销列表)到下次CRL发布的间隔天数 default_crl_days = 30 # 是否将证书请求中的扩展项信息加入到证书扩展项中去。取值范围以及解释: # none: 忽略所有证书请求中的扩展项 # copy: 将证书扩展项中没有的项目复制到证书中 # copyall: 将所有证书请求中的扩展项都复制过去,并且覆盖证书扩展项中原来已经存在的值。 copy_extensions = none # 定义用于证书请求DN域匹配策略的字段,用于决定CA要求和处理证书请求提供的DN域的各个参数值的规则。 policy = policy_match # 定义X.509证书扩展项的字段。如果没有提供这个字段则生成X.509v1而不是v3格式的证书。 x509_extensions = usr_cert # 定义生成CRL时需要加入的扩展项字段。如果没有定义则生成v1而不是v2版本的CRL。 # crl_extensions = crl_ext ##### 证书请求信息的匹配策略 ##### # 变量名称是DN域对象的名称,变量值可以是: # match: 该变量在证书请求中的值必须与CA证书相应的变量值完全相同,否则拒签。 # supplied: 该变量在证书请求中必须提供(值可以不同),否则拒签。 # optional: 该变量在证书请求中可以存在也可以不存在(相当于没有要求)。 # 除非preserve=yes或者在ca命令中使用了-preserveDN,否则在签发证书时将删除匹配策略中未提及的对象。 [ policy_match ] countryName = match stateOrProvinceName = match organizationName = match commonName = supplied organizationalUnitName = optional emailAddress = optional ### 下面的部分由于都是非必须的部分,因此也不翻译了。 ### 事实上你完全可以从配置文件中删除这些内容 [ usr_cert ] # These extensions are added when 'ca' signs a request. # This goes against PKIX guidelines but some CAs do it and some software # requires this to avoid interpreting an end user certificate as a CA. basicConstraints=CA:FALSE # Here are some examples of the usage of nsCertType. If it is omitted # the certificate can be used for anything *except* object signing. # This is OK for an SSL server. # nsCertType = server # For an object signing certificate this would be used. # nsCertType = objsign # For normal client use this is typical # nsCertType = client, email # and for everything including object signing: # nsCertType = client, email, objsign # This is typical in keyUsage for a client certificate. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # This will be displayed in Netscape's comment listbox. nsComment = "OpenSSL Generated Certificate" # PKIX recommendations harmless if included in all certificates. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer # This stuff is for subjectAltName and issuerAltname. # Import the email address. # subjectAltName=email:copy # An alternative to produce certificates that aren't # deprecated according to PKIX. # subjectAltName=email:move # Copy subject details # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [ crl_ext ] # CRL extensions. # Only issuerAltName and authorityKeyIdentifier make any sense in a CRL. # issuerAltName=issuer:copy authorityKeyIdentifier=keyid:always,issuer:always [ proxy_cert_ext ] # These extensions should be added when creating a proxy certificate # This goes against PKIX guidelines but some CAs do it and some software # requires this to avoid interpreting an end user certificate as a CA. basicConstraints=CA:FALSE # Here are some examples of the usage of nsCertType. If it is omitted # the certificate can be used for anything *except* object signing. # This is OK for an SSL server. # nsCertType = server # For an object signing certificate this would be used. # nsCertType = objsign # For normal client use this is typical # nsCertType = client, email # and for everything including object signing: # nsCertType = client, email, objsign # This is typical in keyUsage for a client certificate. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # This will be displayed in Netscape's comment listbox. nsComment = "OpenSSL Generated Certificate" # PKIX recommendations harmless if included in all certificates. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always # This stuff is for subjectAltName and issuerAltname. # Import the email address. # subjectAltName=email:copy # An alternative to produce certificates that aren't # deprecated according to PKIX. # subjectAltName=email:move # Copy subject details # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName # This really needs to be in place for it to be a proxy certificate. proxyCertInfo=critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo