文章分享

开放、平等、协作、快速、分享

当前位置:首页>文章分享

在MQTT服务器上使用TLS进行安全通信

摘录:HCTech 无锡和控电子   时间:2020-08-07   访问量:3104

我们在上篇文章里面已经搭建好了一个MQTT服务器,并且进行了简单的发布和订阅的测试。但是,我们默认使用的是TCP明文传输,

从上图看出,如果被别有用心的人抓包就可以获取我们的通信内容,没有任何隐私,黑客还可以恶意发布信息给服务器,如果是在工业交通等重要场合则后果不堪设想。

我们需要在服务器端和客户端都是使用TLS来加密我们的信息,保证信息的安全性。

TLS安全连接基本原理

这是一个简单的TLS的过程,服务器和客户端从CA证书中心取得CA证书,服务器生成自己的私钥和证书,客户端用ca证书对服务器的证书进行验证,验证通过说明服务器是合法的,如果验证不过则不与服务器通信。验证通过之后使用一对公钥和密钥进行加解密通信,中间的报文都是加密的。

MQTT使用TLS安全连接步骤:

1、生成CA私钥文件

#mkdir Myca

#cd Myca

# openssl genrsa -des3 -out ca.key 2048

#ls -l

-rwxrwxrwx 1 root root 1743 9月 5 00:08 ca.key

可以看到生成了ca的密钥文件。

参数解释:

genrsa 表示生成RSA私钥-des3 表示密钥文件使用DES3加密,如果没有这个选项表示不加密密钥文件。-out 制定输出文件的名字(.key)2048 表示密钥长度。

2、生成CA证书

#openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

# ls -l

-rwxrwxrwx 1 root root 1367 9月 6 00:58 ca.crt

rwxrwxrwx 1 root root 1679 9月 6 00:58 ca.key

参数解释:

req: 请求生成证书认证-new: 生成一个新的证书. 它会提示填充证书的一些参数.-x509: 签发X.509格式证书 .-days: 指定证书的有效期限,单位天.-key: 指定生成证书的私钥文件.-out: 指定生成的证书文件名(.crt).

3、生成server的私钥

#openssl genrsa -out server.key 2048

#ls -l

-rwxrwxrwx 1 root root 1367 9月 6 00:58 ca.crt

-rwxrwxrwx 1 root root 1679 9月 6 00:58 ca.key

-rwxrwxrwx 1 root root 1679 9月 6 01:02 server.key ------生成的 server.key

4、生成server端请求文件(.csr)

#openssl req -new -out server.csr -key server.key

Country Name (2 letter code) [AU]:CN

State or Province Name (full name) [Some-State]:bj

Locality Name (eg, city) []:bj

Organization Name (eg, company) [Internet Widgits Pty Ltd]:aaa

Organizational Unit Name (eg, section) []:bbb

Common Name (e.g. server FQDN or YOUR name) []:192.168.1.102

Email Address []:test@test.com

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

5、生成服务端的证书

#openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 3600

这时候在证书目录下有下面文件

-rwxrwxrwx 1 root root 1367 9月 6 00:58 ca.crt

-rwxrwxrwx 1 root root 1679 9月 6 00:58 ca.key

-rwxrwxrwx 1 root root 17 9月 6 01:10 ca.srl

-rwxrwxrwx 1 root root 1249 9月 6 01:10 server.crt

-rwxrwxrwx 1 root root 1029 9月 6 01:08 server.csr

-rwxrwxrwx 1 root root 1679 9月 6 01:02 server.key

6、修改mosquitto.conf文件

port 1884 -----设置TLS端口 为1884

cafile /myca/ca.crt -------- 证书文件

certfile /myca/server.crt ------------服务器证书文件

keyfile /myca/server.key ------------服务器私钥文件

7、启动mosquitto

使用mosquitto.conf配置文件启动

8、启动客户端

http://www.jensd.de/apps/mqttfx/1.7.0/

在客户端上先要设置下TLS访问,和证书

上图看到客户端连接上了

发一个消息看看报文。

可以看到报文已经加密,无法看到报文的内容。

郑重声明:本文作品为原创,如转载须注明出处“百家号:物联网电子世界”。


上一篇:https建立连接过程

下一篇:使用MQTT.fx接入物联网平台(阿里云)

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部