「连载五」基于 CA 的 TLS 证书认证

前言

在上一章节中,我们提出了一个问题。就是如何保证证书的可靠性和有效性?你如何确定你 Server、Client 的证书是对的呢?

CA

为了保证证书的可靠性和有效性,在这里可引入 CA 颁发的根证书的概念。其遵守 X.509 标准

根证书

根证书(root certificate)是属于根证书颁发机构(CA)的公钥证书。我们可以通过验证 CA 的签名从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书(客户端、服务端)

它包含的文件如下:

  • 公钥
  • 密钥

生成 Key

  1. openssl genrsa -out ca.key 2048

生成密钥

  1. openssl req -new -x509 -days 7200 -key ca.key -out ca.pem

填写信息

  1. Country Name (2 letter code) []:
  2. State or Province Name (full name) []:
  3. Locality Name (eg, city) []:
  4. Organization Name (eg, company) []:
  5. Organizational Unit Name (eg, section) []:
  6. Common Name (eg, fully qualified host name) []:go-grpc-example
  7. Email Address []:

Server

生成 CSR

  1. openssl req -new -key server.key -out server.csr
填写信息
  1. Country Name (2 letter code) []:
  2. State or Province Name (full name) []:
  3. Locality Name (eg, city) []:
  4. Organization Name (eg, company) []:
  5. Organizational Unit Name (eg, section) []:
  6. Common Name (eg, fully qualified host name) []:go-grpc-example
  7. Email Address []:
  8. Please enter the following 'extra' attributes
  9. to be sent with your certificate request
  10. A challenge password []:

CSR 是 Cerificate Signing Request 的英文缩写,为证书请求文件。主要作用是 CA 会利用 CSR 文件进行签名使得攻击者无法伪装或篡改原有证书

基于 CA 签发

  1. openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in server.csr -out server.pem

Client

生成 Key

  1. openssl ecparam -genkey -name secp384r1 -out client.key

生成 CSR

  1. openssl req -new -key client.key -out client.csr

基于 CA 签发

  1. openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in client.csr -out client.pem

整理目录

至此我们生成了一堆文件,请按照以下目录结构存放:

  1. $ tree conf
  2. conf
  3. ├── ca.key
  4. ├── ca.pem
  5. ├── ca.srl
  6. ├── client
  7. ├── client.csr
  8. ├── client.key
  9. └── client.pem
  10. └── server
  11. ├── server.csr
  12. ├── server.key
  13. └── server.pem

另外有一些文件是不应该出现在仓库内,应当保密或删除的。但为了真实演示所以保留着(敲黑板)

gRPC

接下来将正式开始针对 gRPC 进行编码,改造上一章节的代码。目标是基于 CA 进行 TLS 认证 🤫

Server

  1. package main
  2. import (
  3. "context"
  4. "log"
  5. "net"
  6. "crypto/tls"
  7. "crypto/x509"
  8. "io/ioutil"
  9. "google.golang.org/grpc"
  10. "google.golang.org/grpc/credentials"
  11. pb "github.com/EDDYCJY/go-grpc-example/proto"
  12. )
  13. ...
  14. const PORT = "9001"
  15. func main() {
  16. cert, err := tls.LoadX509KeyPair("../../conf/server/server.pem", "../../conf/server/server.key")
  17. if err != nil {
  18. log.Fatalf("tls.LoadX509KeyPair err: %v", err)
  19. }
  20. certPool := x509.NewCertPool()
  21. ca, err := ioutil.ReadFile("../../conf/ca.pem")
  22. if err != nil {
  23. log.Fatalf("ioutil.ReadFile err: %v", err)
  24. }
  25. if ok := certPool.AppendCertsFromPEM(ca); !ok {
  26. log.Fatalf("certPool.AppendCertsFromPEM err")
  27. }
  28. c := credentials.NewTLS(&tls.Config{
  29. Certificates: []tls.Certificate{cert},
  30. ClientAuth: tls.RequireAndVerifyClientCert,
  31. ClientCAs: certPool,
  32. })
  33. server := grpc.NewServer(grpc.Creds(c))
  34. pb.RegisterSearchServiceServer(server, &SearchService{})
  35. lis, err := net.Listen("tcp", ":"+PORT)
  36. if err != nil {
  37. log.Fatalf("net.Listen err: %v", err)
  38. }
  39. server.Serve(lis)
  40. }
  • tls.LoadX509KeyPair():从证书相关文件中读取解析信息,得到证书公钥、密钥对
  1. func LoadX509KeyPair(certFile, keyFile string) (Certificate, error) {
  2. certPEMBlock, err := ioutil.ReadFile(certFile)
  3. if err != nil {
  4. return Certificate{}, err
  5. }
  6. keyPEMBlock, err := ioutil.ReadFile(keyFile)
  7. if err != nil {
  8. return Certificate{}, err
  9. }
  10. return X509KeyPair(certPEMBlock, keyPEMBlock)
  11. }
  • x509.NewCertPool():创建一个新的、空的 CertPool
  • certPool.AppendCertsFromPEM():尝试解析所传入的 PEM 编码的证书。如果解析成功会将其加到 CertPool 中,便于后面的使用
  • credentials.NewTLS:构建基于 TLS 的 TransportCredentials 选项
  • tls.Config:Config 结构用于配置 TLS 客户端或服务器

在 Server,共使用了三个 Config 配置项:

(1)Certificates:设置证书链,允许包含一个或多个

(2)ClientAuth:要求必须校验客户端的证书。可以根据实际情况选用以下参数:

  1. const (
  2. NoClientCert ClientAuthType = iota
  3. RequestClientCert
  4. RequireAnyClientCert
  5. VerifyClientCertIfGiven
  6. RequireAndVerifyClientCert
  7. )

(3)ClientCAs:设置根证书的集合,校验方式使用 ClientAuth 中设定的模式

Client

  1. package main
  2. import (
  3. "context"
  4. "crypto/tls"
  5. "crypto/x509"
  6. "io/ioutil"
  7. "log"
  8. "google.golang.org/grpc"
  9. "google.golang.org/grpc/credentials"
  10. pb "github.com/EDDYCJY/go-grpc-example/proto"
  11. )
  12. const PORT = "9001"
  13. func main() {
  14. cert, err := tls.LoadX509KeyPair("../../conf/client/client.pem", "../../conf/client/client.key")
  15. if err != nil {
  16. log.Fatalf("tls.LoadX509KeyPair err: %v", err)
  17. }
  18. certPool := x509.NewCertPool()
  19. ca, err := ioutil.ReadFile("../../conf/ca.pem")
  20. if err != nil {
  21. log.Fatalf("ioutil.ReadFile err: %v", err)
  22. }
  23. if ok := certPool.AppendCertsFromPEM(ca); !ok {
  24. log.Fatalf("certPool.AppendCertsFromPEM err")
  25. }
  26. c := credentials.NewTLS(&tls.Config{
  27. Certificates: []tls.Certificate{cert},
  28. ServerName: "go-grpc-example",
  29. RootCAs: certPool,
  30. })
  31. conn, err := grpc.Dial(":"+PORT, grpc.WithTransportCredentials(c))
  32. if err != nil {
  33. log.Fatalf("grpc.Dial err: %v", err)
  34. }
  35. defer conn.Close()
  36. client := pb.NewSearchServiceClient(conn)
  37. resp, err := client.Search(context.Background(), &pb.SearchRequest{
  38. Request: "gRPC",
  39. })
  40. if err != nil {
  41. log.Fatalf("client.Search err: %v", err)
  42. }
  43. log.Printf("resp: %s", resp.GetResponse())
  44. }

在 Client 中绝大部分与 Server 一致,不同点的地方是,在 Client 请求 Server 端时,Client 端会使用根证书和 ServerName 去对 Server 端进行校验

简单流程大致如下:

  1. Client 通过请求得到 Server 端的证书
  2. 使用 CA 认证的根证书对 Server 端的证书进行可靠性、有效性等校验
  3. 校验 ServerName 是否可用、有效

当然了,在设置了 tls.RequireAndVerifyClientCert 模式的情况下,Server 也会使用 CA 认证的根证书对 Client 端的证书进行可靠性、有效性等校验。也就是两边都会进行校验,极大的保证了安全性 👍

验证

重新启动 server.go 和执行 client.go,查看响应结果是否正常

总结

在本章节,我们使用 CA 颁发的根证书对客户端、服务端的证书进行了签发。进一步的提高了两者的通讯安全

这回是真的大功告成了!

参考

本系列示例代码

「连载五」基于 CA 的 TLS 证书认证 - 图1