陈丹朦实验二_第1页
陈丹朦实验二_第2页
陈丹朦实验二_第3页
陈丹朦实验二_第4页
陈丹朦实验二_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验综合成绩 (百分制) 实验评阅教师签名其中实验态度优良中及格不及格李文武 实验报告优良中及格不及格华北科技学院管理学院实验报告册20实验课程名称: 电子商务安全技术 实验项目序号: 实验二 实验项目名称:数字签名技术与应用与身份认证技术与应用 实验室名称: 电子商务实验室 开课学 期: 2015 2016 学年第 1 学期授 课 教 师: 李文武 实验指导教师: 李文武 专 业: 电子商务专业 班 级: B133 姓 名: 学 号: 2013040643 实 验 报 告实验时间: 2015 年 12 月 27 日 3.4 节一、实验运行环境Windows2000+VMware Workst

2、ation二、实验目的1、 了解几种常用的数字签名方法2、了解数字时间戳的工作原理与流程3、 利用相关工具实现电子签章与手写签名4、 了解认证机构CA5、 掌握MS CA的安装与安全性配置6、 掌握数字证书的申请、颁发与安装7、掌握如何利用数字证书来证明身份三、实验要求数字签名技术与应用:任务一、任务二:1人1组;任务三:2人1组身份认证技术与应用:任务一、任务二、任务三、任务四:3人1组。4、 实验内容和步骤一:数字签名技术与应用任务1:数字摘要与数字签名实验说明:所有主机使用【快照】将虚拟机恢复到初始状态。本任务1人1组,以主机A为例。实验步骤中用到的文件都保存在“D:WorkFileEn

3、crypt”下。实验步骤:1. EasyMD5工具计算文件摘要 (1) 主机A在明文文件hello.txt上单击鼠标右键,在弹出的快捷菜单上选择“用EasyMD5计算摘要码”菜单项,在弹出的EasyMD5工具上单击“导出列表”按钮,生成明文文件hello.txt的摘要文件hello.txt.md5。如图所示: (2) 主机A在hello.txt.md5文件上单击鼠标右键,在弹出的快捷菜单上选择“用EasyMD5核对摘要码”菜单项,如果核对结果显示正确标识(“正确”对号),则说明hello.txt保持了文件完整性,否则说明hello.txt的文件完整性被破坏。如图所示: 由此可以分析出:明文文件

4、hello.txt的文件完整性未遭到破坏。 (3) 主机A细微修改明文文件hello.txt的内容。 (4) 主机A在hello.txt.md5文件上单击鼠标右键,在弹出的快捷菜单上选择“用EasyMD5核对摘要码”菜单项,验证hello.txt的文件完整性。 由此可以分析出:即使明文文件hello.txt有细微变化其文件完整性也会遭到破坏。 (5) 主机A关闭EasyMD5工具。 (6) 主机A修改明文文件hello.txt为原始的内容。2. RSA工具数字签名 (1) 主机A在工具栏单击【sanpack_rsa】,启动sanpack_rsa工具。如图所示: (2) 主机A在sanpack_

5、rsa中选择“操作->随机设定素数并重新计算密钥”。如图所示: (3) 主机A在sanpack_rsa的信息提示窗中可以观察到RSA算法的各种参数。如图所示: (4) 主机A选择“文件->载入任意待加密文件(字节流)”,指定待签名文件hello.txt.md5(注:文件内容后必须添加一个空格)。如图所示: (5) 主机A选择“操作->私钥加密载入的字节流”,生成签名文件mengfanli.hextxt。 (6) 主机A查看签名文件mengfanli.hextxt的内容。如图所示: 由此可以分析出:待签名文件hello.txt.md5的内容被RSA私钥签名了。 (7) 主机A选

6、择“文件->载入以往生成的HEX文本文件”菜单项,指定待验证签名的文件mengfanli.hextxt。 (8) 主机A选择“操作->公钥解密载入的HEX文本”菜单项,生成原始文件meng.txt.md5。 (9) 主机A观察验证签名后的文件meng.txt.md5内容与原文件hello.txt.md5内容的一致性。如图所示: 由此可以分析出:发送方的身份是真实可靠的。 (10) 主机A选择“操作->随机设定素数并重新计算密钥”(假设此时的密钥对是真实的)。 (11) 主机A选择“文件->载入以往生成的HEX文本文件”菜单项,指定密文文件mengfanli.hextxt

7、。 (12) 主机A选择“操作->公钥解密载入的HEX文本”菜单项,生成验证签名后的文件mengfanli1.txt.md5。 (13) 主机A观察使用新生成的RSA公钥验证签名后的文件mengfanli1.txt.md5内容与原文件hello.txt.md5内容的一致性。如图所示: 由此可以分析出:发送方的身份是不真实的。 (14) 主机A关闭sanpack_rsa工具。任务2:数字时间戳实验步骤:1. 申请者申请TimeStamp (1) 在工具栏单击【TimeStamp】,启动数字时间戳演示工具。 (2) 定位到“申请数字时间戳”框架。(3) 输入“内容”为要申请数字时间戳服务的文

8、件内容,如“helloworldgumeixia”。 (4) 单击“生成MD5摘要”按钮,生成文件的MD5摘要信息。如图所示: (5) 单击“发送MD5摘要给DTS”按钮,将文件的MD5摘要发送给DTS服务器。2. DTS签发TimeStamp (1) 定位到“签发数字时间戳”框架。 (2) 单击“审核”按钮,检测当前申请文件是否已申请过数字时间戳服务。(3) 单击“获取时间戳”按钮,获取当前时间戳。如图所示:(4) 单击“数字签名”按钮,DTS对文件摘要与刚获取的时间戳信息进行签名。 (5) 单击“存入数据库”按钮,将DTS的签名信息存入DTS数据库。3. 验证者验证TimeStamp (1

9、) 定位到“验证数字时间戳”框架。 (2) 输入“内容”为要进行数字时间戳验证的文件正文,如“mengfanlifighting!”。(3) 单击“验证”按钮,得到文件确切的签发时间。 (4) 输入“内容”为未申请过数字时间戳服务的文件正文,如“mengfanli”。 (5) 单击“验证”按钮,得到文件确切的签发时间。验证数字时间戳 (6) 关闭数字时间戳工具。4. 数字时间戳的唯一性 (1) 重复步骤1(1)1(5),输入要申请数字时间戳服务的文件内容依然为“mengfanlifighting!”。 (2) 重复步骤2(1)2(2),观察同一文件重复申请数字时间戳服务的结果。任务3:电子签章

10、和电子签名1. 电子签章 (1) 主机A拟定合同。 主机A创建一个WORD合同,输入任意内容并保存。如图所示: (2) 主机A制作签章图案。 主机A在工具栏中单击【制作签章图案】按钮,启动“电子印章生成器”工具。 主机A在“印章正文”中输入“吉林中软吉大信息技术有限公司”,清空“附文1”中的内容,在“附文2”中输入“财务专用”,单击“保存签章”按钮,选择保存路径(没有特殊要求,记住路径即可),保存的文件名为“mengfanli财务专用章”,文件保存成功后,退出该程序。如图所示:电子印章图片生成器 (3) 主机A制作签章文件。 主机A在工具栏中单击【制作签章文件】按钮,启动“签章管理”工具。如图

11、所示: 在“签章制作”页签单击“登录”按钮,弹出“提示信息”对话框,输入登录密码为“123456”,单击“确定”按钮。如图所示: 在“签章制作”页签单击“签章导入”按钮,选择步骤(2)制作的签章图案。 在“签章制作”页签输入“用户名称”为“HostA”,输入“签章名称”为“账务专用章”,输入“签章密码”与“确认密码”都为“123456”,单击“确定”按钮,则签章文件制作成功。如图所示: (4) 主机A插入签章。 主机A打开步骤(1)新建的合同,单击WORD工具栏中的“参数设置”按钮,弹出“参数设置”对话框,选择“签章文件”为“C:Program FilesiSignature_V5iSigna

12、tureHostAHostA.key”,单击“确定”按钮。如图4-3-5所示:选择签章文件主机A单击WORD工具栏中的“电子签章”按钮,弹出“电子签章”对话框,在“电子签章”页签中输入“钥匙密码”为步骤(3)中设置的密码(123456),单击“确定”按钮,则电子签章成功插入。如图所示: 主机A拖动新插入的电子签章,适当调整其位置,保存并关闭合同。如图4-3-7所示: (5) 主机A在工具栏中单击【飞鸽传书】按钮,启动“飞鸽传书”工具,利用该工具将合同传递给主机B。 (6) 主机B验证主机A传递的合同的完整性。 主机B打开合同,在主机A的电子签章上单击鼠标右键,在弹出的快捷菜单中选择“文档验证”

13、菜单项,如果合同未被篡改,则显示检测结果为“文档完好无损!”。如图所示:文档完整性校验 (7) 主机B修改合同内容,原合同中添加“ 呀”,并保存文档。 (8) 主机B仿步骤(6)校验合同完整性。如图所示:文档已被篡改 (9) 主机B校验修改后的合同的文件完整信息如下(电子签章上出现非法标记)。如图所示: (10) 主机B删除新添加内容,并重新校验文档完整性。 (11) 主机B仿步骤(2)(4)制作签章图案、签章、插入签章。如图4-3-11所示:主机B签章 (12) 主机B锁定文档(禁止修改文档内容)。 主机B在新插入的电子签章上单击鼠标右键,在弹出的快捷菜单中选择“文档锁定”菜单项,弹出“文档

14、锁定”对话框,在“钥匙密码”中输入主机B的钥匙密码,单击“确定”按钮,则文档锁定成功。如图所示:文档锁定 (13) 主机B使用飞鸽传书将合同传递给主机A。 (15) 主机A与主机B间签订的合同生效(如果合同未被第三方修改)。2. 电子手写签章 (1) 主机A拟定合同。 主机A创建一个WORD合同,输入任意内容(如“hello world”)并保存。 (2) 主机A插入手写电子签名。 主机A单击WORD工具栏中的“手写签名”按钮,弹出“手写批注”页签,利用程序提供的画笔在其中输入手写的签名信息,如“HostA”,输入“签章密码”与“确认密码”都为“123456”,单击“确定”按钮,则手写签名插入

15、成功。如图所示: 主机A拖动新插入的手写签名,适当调整其位置,保存并关闭合同。 (3) 主机A使用飞鸽传书传递合同给主机B。 (4) 主机B验证主机A传递合同的完整性。 主机B打开合同,在主机A的手写签名上单击鼠标右键,在弹出的快捷菜单中选择“文档验证”菜单项,如果合同未被篡改,则显示检测结果为“文档完好无损!”。如图所示:(5) 主机B仿步骤2(2)在合同中插入手写电子签名。 (6) 主机B锁定文档。 主机B在新插入的手写签名上单击鼠标右键,在弹出的快捷菜单中选择“文档锁定”菜单项,弹出“文档锁定”对话框,在“钥匙密码”中输入“123456”,单击“确定”按钮,则文档锁定成功。 (7) 主机

16、B使用飞鸽传书将合同传递给主机A。 (8) 主机A仿步骤(4)验证主机B传递合同的完整性。 (9) 主机A与主机B间签订的合同生效(如果合同未被第三方修改)。二:身份认证技术与应用任务1:证书服务的安装1. 安装CA证书服务 (1) 主机A选择“开始->设置->控制面板->添加/删除程序”菜单项,在弹出“添加或删除程序”对话框中单击“添加/删除Windows组件”按钮,弹出“Windows组件向导”对话框。如图所示:Windows组件向导 (2) 主机A在“组件”列表框中选择“证书服务”,弹出“Microsoft 证书服务”对话框。如图所示: (3) 主机A单击“是”按钮,单

17、击“下一步”按钮,弹出“CA类型”对话框。如图所示: (4) 主机A选择“独立根CA”,单击“下一步”按钮,弹出“CA识别信息”对话框。如图所示: (5) 主机A在“此CA的公用名称”中输入“MENGFANLI”,单击“下一步”按钮,弹出“证书数据库设置”对话框。如图所示: (6) 主机A保持默认配置,单击“下一步”按钮,弹出“Microsoft证书服务”。如图所示: (7) 主机A单击“是”按钮,弹出“正在配置组件”对话框,显示证书服务的安装过程。如图所示: (8) 主机A随后弹出“完成Windows组件向导”,单击“完成”按钮,结束CA证书服务的安装。如图所示: (9) 主机A关闭“添加或

18、删除程序”对话框。 (10) 主机A判断证书服务是否安装成功。 主机A选择“开始->控制面板->Internet 选项”,弹出“Internet 属性”对话框,并切换到“内容”页签,单击“证书”按钮,弹出“证书”对话框,切换到“受信任的根证书颁发机构”页签,双击颁发者为“MENGFANLI”的根证书,可以发现CA根证书没有任何问题,则说明主机A的证书服务安装成功。关闭两个“证书”对话框,关闭“Internet 属性”对话框。如图所示:2. 备份/还原CA (1) 主机A选择“开始->管理工具->证书颁发机构”菜单项,弹出“证书颁发机构”对话框。如图5-1-10所示: 主

19、机A在“MENGFANLI”上单击右键,在弹出的快捷菜单中选择“所有任务->备份CA”菜单项,弹出“欢迎使用证书颁发机构备份向导”对话框。如图所示: 主机A单击“下一步”按钮,弹出“要备份的项目”对话框,选择要备份的项目为“私钥和CA证书”及“证书数据库和证书数据库日志”,在“备份到这个位置”中输入“D:backupCA”,如图5-1-12所示: 主机A单击“下一步”按钮,弹出“选择密码”对话框。如图所示: 主机A输入“密码”与“确认密码”都为“123456”,单击“下一步”按钮,弹出“正在完成证书颁发机构备份向导”对话框。如图5-1-14所示:主机A单击“完成”按钮,则CA备份完毕。

20、(2) 主机A假设该CA机构发生故障或者异常(如CA根证书损坏)。 主机A选择“开始->控制面板->Internet 选项”,弹出“Internet 属性”对话框,并切换到“内容”页签,单击“证书”按钮,弹出“证书”对话框,切换到“受信任的根证书颁发机构”页签,选择颁发者为“MENGFANLI”的根证书,单击“删除”按钮,在弹出的“证书”对话框中单击“是”按钮,在弹出的“根证书存储”对话框中单击“是”按钮,关闭“证书”对话框,关闭“Internet 属性”对话框。如图所示: CA机构发生故障或者异常,需要恢复到最后备份时的CA机构状态,则需要进行CA机构的还原操作。 (3) 主机A

21、在“MENGFANLI”上单击右键,在弹出的快捷菜单中选择“所有任务->还原CA”菜单项,弹出要求停止证书服务的提示对话框。如图所示: 主机A单击“确定”按钮,弹出“欢迎使用证书颁发机构还原向导”对话框。如图所示: 主机A单击“下一步”按钮,弹出“要还原的项目”对话框。如图所示: 主机A选择要还原的项目为“私钥和CA证书”及“证书数据库和证书数据库日志”,在“从这个位置还原”中输入“D:backupCA”,单击“下一步”按钮,弹出“提供密码”对话框。如图所示: 主机A输入“密码”为“123456”,单击“下一步”按钮,弹出“正在完成证书颁发机构还原向导”对话框。如图所示: 主机A单击“完

22、成”按钮,弹出要求启动证书服务的提示对话框。如图所示: 主机A单击“是”按钮,则CA还原完毕。3. CA日志审核 (1) 主机A选择“开始->管理工具->事件查看器”菜单项,弹出“事件查看器”对话框。 主机A在“应用程序”上单击右键,弹出快捷菜单,选择“清除所有事件”菜单项,弹出“是否保存应用程序事件”对话框。 主机A单击“否”按钮,则所有应用程序事件记录清除完毕。如图所示: (2) 主机A在证书颁发机构的“MENGFANLI”上单击右键,弹出“所有任务”快捷菜单,选择“停止服务”菜单项。 (3) 主机A在“MENGFANLI”上单击右键,弹出“所有任务”快捷菜单,选择“启动服务”

23、菜单项。 (4) 主机A查看事件管理器的“应用程序”中有关证书服务停止与启动的事件记录(注:需要在“事件查看器”中刷新才能看见新事件)。如图所示: (5) 主机A关闭事件查看器。4. 用户权限分配 (1) 主机A在“MENGFANLI”上单击右键,在弹出的快捷菜单中选择“属性”菜单项,弹出“MENGFANLI属性”对话框,切换到“安全”页签。如图所示:(2) 主机A可以发现“Everyone”用户组的成员只具有“申请证书”的权限,而不具备也不应该具备其它的权限。单击“确定”按钮,完成Everyone用户组成员权限的查看。任务2:服务器证书的申请与安装1. 创建请求证书文件 (1) 主机B选择“

24、开始->管理工具->Internet信息服务(IIS)管理器”,展开树形目录至“默认网站”。如图所示: (2) 主机B在“默认网站”单击右键,在弹出的快捷菜单上选择“属性”菜单项,弹出“默认网站 属性”对话框,切换至“目录安全性”页签。如图所示: (3) 主机B单击“服务器证书”按钮,弹出“欢迎使用Web服务器证书向导”对话框。如图所示: (4) 主机B单击“下一步”按钮,弹出“服务器证书”对话框。如图所示: (5) 主机B选择“新建证书”,单击“下一步”按钮,弹出“延迟或立即请求”对话框。如图所示: (6) 主机B选择“现在准备证书请求,但稍后发送”,单击“下一步”,弹出“名称和

25、安全性设置”对话框。如图所示: (7) 主机B在“名称”中输入“孟凡丽”,单击“下一步”,弹出“单位信息”对话框。如图所示: (8) 主机B输入“单位”为“MENGFANLI,“部门”为“Development”,单击“下一步”按钮,弹出“站点公用名称”对话框。如图所示: (9) 主机B输入“公用名称”为“mengfanli”,单击“下一步”按钮,弹出“地理信息”对话框。如图5-2-9所示: (10) 主机B选择“国家/地区”为“CN/中国”,输入“省/自治区”为“HEILONGJIANG”,“市县”为“ANDA”,单击“下一步”按钮,弹出“证书请求文件名”对话框。如图所示: (11) 主机B

26、输入“文件名”为“c:certreq.txt”,单击“下一步”按钮,弹出“请求文件摘要”对话框。如图所示: (12) 主机B单击“下一步”按钮,弹出“完成Web服务器证书向导”对话框。如图所示: (13) 主机B单击“完成”按钮,服务器证书请求文件创建完毕。2. 申请服务器证书 (1) 主机B在IE中输入“41/CertSrv”,进入“证书服务”页面。如图所示: (2) 主机B单击“申请一个证书”链接,进入“证书申请”页面。如图所示: (3) 主机B单击“高级证书申请”链接,进入“高级证书申请”页面。如图所示: (4) 主机B单击“使用 base64 编码的

27、 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请”链接,进入“提交一个证书申请或续订申请”页面。如图所示: (5) 主机B输入“Base-64 编码的证书申请(CMC 或PKCS #10 或PKCS #7)”为“c:certreq.txt”文件的内容,单击“提交”按钮,进入“证书挂起”页面。如图所示:3. 颁发服务器证书(1) 主机A双击“MENGFANLI”展开树状目录,单击“挂起的申请”,在新申请的服务器证书上右键单击,在弹出快捷菜单中选择“所有任务->颁发”菜单项,则WEB服务器证书颁发成功。4. 下载服务器证书

28、 (1) 主机B在“证书服务”页面中单击“主页”链接,返回“证书服务”首页。 (2) 主机B在“证书服务”首页单击“查看挂起的证书申请的状态”链接,进入“查看挂起的证书申请的状态”页面。如图所示: (3) 主机B单击“保存的申请证书”链接,进入“证书已颁发”页面。如图所示: (4) 主机B单击“下载证书”链接,弹出“下载文件-安全警告”对话框。如图所示: (5) 主机B单击“保存”按钮,保存文件为“桌面certnew.cer”,弹出“下载完毕”对话框。如图所示: (6) 主机B单击“关闭”按钮,则WEB服务器证书下载完毕。5. 安装服务器证书 (1) 主机B在“默认网站属性”对话框的“目录安全

29、性”页签中单击“服务器证书”按钮,弹出“欢迎使用Web服务器证书向导”对话框。 (2) 主机B单击“下一步”按钮,弹出“挂起的证书请求”对话框。如图所示: (3) 主机B选择“处理挂起的请求并安装证书”,单击“下一步”按钮,弹出“处理挂起的请求”对话框。如图所示: (4) 主机B输入“路径的文件名”为“C:Documents and SettingsAdministrator桌面certnew.cer”,单击“下一步”按钮,弹出“SSL端口”对话框。如图所示: (5) 主机B输入“此网站应该使用的SSL端口”为“443”,单击“下一步”按钮,弹出“证书摘要”对话框。如图所示: (6) 主机B单

30、击“下一步”按钮,弹出“完成Web服务器证书向导”对话框。如图所示: (7) 主机B单击“完成”按钮,完成WEB服务器证书的安装。6. 安装CA证书链 (1) 主机B在“证书服务”页面单击“首页”链接,进入“证书服务”首页。 (2) 主机B单击“下载一个CA证书、证书链或CRL”链接,进入“下载CA证书、证书链或CRL”页面。如图所示: (3) 主机B单击“安装此CA证书链”链接,弹出“安全性警告”对话框。如图所示:(4) 主机B单击“是”按钮,完成CA根证书的导入。 (5) 主机B判断CA根证书是否导入成功。 主机B选择“开始->控制面板->Internet 选项”,弹出“Int

31、ernet 属性”对话框,并切换到“内容”页签,单击“证书”按钮,弹出“证书”对话框,切换到“受信任的根证书颁发机构”页签,双击颁发者为“JLCSS”的根证书,可以发现导入的CA根证书没有任何问题,则说明主机B成功导入了CA根证书。关闭两个“证书”对话框,关闭“Internet 属性”对话框。如图所示:任务3:服务器身份的认证1. WEB服务器身份认证(不受信任的根CA) (1) 主机C在IE中输入“80”采用安全通道的方式访问主机B的WEB服务器,弹出“安全警报”对话框。如图所示: (2) 主机C单击“确定”按钮,弹出“安全警报”对话框。如图所示: (3

32、) 主机C单击“是”按钮,弹出“安全警报”对话框。如图所示: (4) 主机C查看所示的安全警告,说明主机C目前对由MENGFANLI颁发的证书不信任(WEB服务器与WEB客户端不具备相同的根CA),因此只需要导入JLCSS的根证书即可。主机C单击“否”按钮,关闭“安全警报”对话框。 (5) 主机C在IE输入“80/certsrv”,进入“证书服务”页面。 (6) 主机C单击“下载一个CA证书、证书链或CRL”链接,进入“下载CA证书、证书链或CRL”页面。 (7) 主机C单击“安装此CA证书链”链接,弹出“安全性警告”对话框。 (8) 主机C单击“是”按钮,

33、完成CA根证书的导入。2. WEB服务器身份认证(安全证书名称与站点名称不匹配) (1) 主机C在IE中输入“https:/ 80”,再次访问主机B的WEB服务器,弹出“安全警报”对话框。 (2) 主机C单击“确定”按钮,弹出“安全警报”对话框。如图所示: (3) 主机C从以上的提示可以看出安全证书上的名称与站点名称不匹配。 (4) 主机C单击“查看证书”,弹出“证书”对话框。如图所示: (5) 主机C由此可以分析出该证书是由mengfanli颁发给menfanli服务器(即实验中的主机B)的,也就是说在IE中应输入“https:/ 80”,通过

34、主机名的方式访问主机B的WEB服务器。主机C关闭“证书”与“安全警报”对话框。 (6) 主机C在IE中输入“https:/ 80”访问主机B的WEB服务器。 这次主机C成功访问了主机B的WEB服务器,因为CA只对主机B的主机名进行了安全性认证,而没有对主机B的IP地址进行安全认证,因此主机C只能使用主机B的主机名来访问WEB服务器。3. WEB服务器身份认证(安全证书过期) (1) 主机C修改系统时间为2020年,在IE浏览器中输入“https:/ 80”,弹出“安全警报”。 (2) 主机C单击“确定”按钮,弹出“安全警报”对话框。 (3) 主机

35、C单击“是”按钮,弹出“安全警报”对话框。如图所示: (4) 该安全警报说明WEB服务器的安全证书已到期或还未生效,单击“查看证书”按钮,弹出“证书”对话框。如图所示:mengfanli (5) 该证书信息显示其有效期为“2009-4-17”至“2010-4-17”,而当前日期为2015年,因此该安全证书过期了,主机B的WEB服务器不能再证明自己的身份,因此需要其重新申请一个WEB服务器安全证书。 (6) 主机C关闭“证书”与“安全警报”对话框。 (7) 主机C恢复系统时间为正确时间。任务4:CA认证的管理1. CA自动颁发证书 (1) 配置CA自动颁发证书 主机A在“证书颁发机构”对话框中右

36、键单击“JLCSS”,在弹出的快捷菜单中选择“属性”菜单项,弹出“属性”对话框,并切换到“策略模块”页签。如图所示: 主机A单击“属性”按钮,弹出“请求处理”对话框。如图所示: 主机A在“请求处理”页签中选择“如果可以的话,按照证书模板的设置。否则,将自动颁发证书”,单击“应用”按钮,弹出“重启证书服务”对话框,如图所示: 主机A连续单击“确定”按钮后关闭“Windows 默认”、“请求处理”与“mengfanli 属性”对话框。 主机A在证书颁发机构的“mengfanli”上单击右键,弹出“所有任务”快捷菜单,选择“停止服务”菜单项,则证书服务停止完毕。 主机A在“mengfanli”上单击

37、右键,弹出“所有任务”快捷菜单,选择“启动服务”菜单项,则证书服务启动完毕。 (2) 主机C申请一个个人数字证书 主机C在IE中输入“http:/ 80/certsrv”,进入“证书服务”页面。 主机C单击“申请一个证书”链接,进入“证书申请”页面。 主机C单击“高级证书申请”链接,进入“高级证书申请”页面。 主机C单击“创建并向此CA提交一个申请”链接,进入“高级证书申请识别信息”页面。 主机C输入任意的证书识别信息,单击“提交”按钮提交信息,关闭弹出的“自动完成”对话框,进入“证书已颁发”页面。如图所示: 主机C发现刚申请的个人数字证书已经由CA自动颁发了。2. 证

38、书的导出(1) 主机B在“默认网站 属性”对话框的“目录安全性”页签上单击“服务器证书”按钮,弹出“欢迎使用Web服务器证书向导”对话框。 (2) 主机B单击“下一步”按钮,弹出“ 修改当前证书分配”对话框。如图所示: (3) 主机B选择“将当前证书导出到一个.pfx文件”,单击“下一步”按钮,弹出“导出证书”对话框。如图所示: (4) 主机B保持默认配置,单击“下一步”按钮,弹出“证书密码”对话框。如图5-4-7所示: (5) 主机B输入“密码”与“确认密码”都为“123456”,单击“下一步”按钮,弹出“导出证书摘要”对话框。如图所示: (6) 主机B单击“下一步”按钮,弹出“完成Web服

39、务器证书向导”对话框。 如图所示: (7) 主机B单击“完成”按钮,完成服务器证书的备份导出。 (8) 主机B关闭“默认网站 属性”对话框。3. 证书的删除 (1) 主机B在“默认网站 属性”对话框的“目录安全性”页签上单击“服务器证书”按钮,弹出“欢迎使用Web服务器证书向导”对话框。 (2) 主机B单击“下一步”按钮,弹出“ 修改当前证书分配”对话框。如图所示: (3) 主机B选择“删除当前证书”,单击“下一步”按钮,弹出“删除证书”对话框。如图所示: (4) 主机B单击“下一步”按钮,弹出“完成Web服务器证书向导”对话框。 (5) 主机B单击“完成”按钮,完成服务器证书的删除。 (6) 主机C在IE中输入“80”访问主机B的WEB站点,发现主机B的WEB服务器因为证书的丢失已经无法打开。4. 证书的导入 (1) 主机B在“默认网站 属性”对话框的“目录安全性”页签中单击“服务器证书”按钮,弹出“欢迎使用Web服务器证书向导”对话框。 (2) 主机B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论