以编程方式验证X509证书和私钥匹配

时间:2015-04-24 19:06:01

标签: c openssl

我使用EVP_aes_256_cbc()密码创建了一个RSA密钥对。私钥是PEM编码的并且具有密码短语。这需要用户输入密码。

这里是创建私钥调用:

//Save private key
    bio_priv = BIO_new_file(full_asymKeyFilePath.c_str(), "a+");
    if (PEM_write_bio_RSAPrivateKey(
        bio_priv,   //BIO handle
        rsa,        //Key handle
        EVP_aes_256_cbc(),      //Cipher encoding format
        pwd,        //Password
        pwd_len,            //Password length
        NULL,       //Callback
        NULL        //Not sure
        ) != 1) {
            //report err
    } 

然后我生成了证书并使用私钥对其进行了签名。

//Sign the certificate with the generated key
    if (!X509_sign(cert, evpKey, EVP_sha1())){
        //report err
    }

稍后,我想验证此证书是否与此RSA密钥对匹配。当我SSL_CTX_check_private_key()时,我提示从控制台输入密码。

是否有办法自动输入密码,以免我从控制台收到提示?

//Load server certificate, must be called before ever calling use private key
    if (SSL_CTX_use_certificate_file(context, full_certFilePath.c_str(), SSL_FILETYPE_PEM) == 0){   //load all certs from PEM file into SSL_CTX 
        //err
    }

    //Load private key corresponding to the certificate
    if (SSL_CTX_use_PrivateKey_file(context, full_asymKeyFilePath.c_str(), SSL_FILETYPE_PEM) == 0){ //load all certs from PEM file into SSL_CTX 
        //file type is not pem or private key was loaded before calling this function. Private key does not match the public key in the certificate
        //err
    }

    //Verify that certificate and private key match
    if (!SSL_CTX_check_private_key(context)){  //<====== Prompts me to enter pass :(
        //err
    }

2 个答案:

答案 0 :(得分:6)

  

以编程方式验证X509证书和私钥匹配。私钥具有PEM密码短语

这里有两个答案。一个用于证书,第二个用于私钥。首先显示私钥,因为它用于验证证书(因此首先访问它是有意义的。)

此外,调用*_check_key例程很重要,因为OpenSSL只检查密钥是否编码良好;并且它不会检查它实际上是否有效。例如,请参阅Private key generated by openssl does not satisfy n = p * q

在OpenSSL中,您将使用以下内容来验证私钥是否编码良好:

FILE* file = fopen(...);
EVP_PKEY* pkey = PEM_read_PrivateKey(file, NULL, PasswordCallback, NULL);
unsigned long err = ERR_get_error();

if(pkey)
    EVP_PKEY_free(pkey);

如果pkeyNULL,则表示存在问题且err包含原因代码。否则,您有一个正确编码的私钥(但不一定有效)。

如果密钥编码正确,您可以检查私钥的类型并使用以下内容对其进行验证。

int type = EVP_PKEY_get_type(pkey);
switch (type)
{
case EVP_PKEY_RSA:
case EVP_PKEY_RSA2:
    RSA* rsa = EVP_PKEY_get1_RSA(pkey);
    rc = RSA_check_key(rsa);
    ASSERT(rc);
    RSA_free(rsa);

    break;

case EVP_PKEY_DSA:
case EVP_PKEY_DSA1:
case EVP_PKEY_DSA2:
case EVP_PKEY_DSA3:
case EVP_PKEY_DSA4:
    DSA* dsa = EVP_PKEY_get1_DSA(pkey);
    rc = DSA_check_key(dsa);
    ASSERT(rc);
    DSA_free(dsa);

    break;

case EVP_PKEY_DH:
    DH* dh = EVP_PKEY_get1_DH(pkey);
    rc = DH_check_key(dh);
    ASSERT(rc);
    DH_free(dh);

    break;

case EVP_PKEY_EC:
    EC_KEY* ec = EVP_PKEY_get1_EC_KEY(pkey);
    rc = EC_KEY_check_key(ec);
    ASSERT(rc);
    EC_KEY_free(ec);

    break;

default:
    ASSERT(0);
}

EVP_PKEY_get_type不是OpenSSL的一部分。以下是我实施的方式:

int EVP_PKEY_get_type(EVP_PKEY *pkey)
{
    ASSERT(pkey);
    if (!pkey)
        return NID_undef;

    return EVP_PKEY_type(pkey->type);
}

在OpenSSL中,您将使用以下内容来验证证书是否编码良好:

FILE* file = fopen(...);
X509* x509 = PEM_read_X509(file, NULL, NULL, NULL);
unsigned long err = ERR_get_error();

如果x509NULL,则表示存在问题且err包含原因代码。否则,您拥有正确编码的证书(但不一定有效)。

然后,您可以使用以下方式验证证书:

/* See above on validating the private key */
EVP_PKEY* pkey = ReadPrivateKey(...);

int rc = X509_verify(x509, pkey);
err = ERR_get_error();

如果rc != 1,则出现问题,err包含原因代码。否则,您拥有有效的证书和私钥对。如果证书有效,则您无法使用err,因为err仅在出现问题时才有效。

如果您的证书由颁发者(例如,CA或中间人)签名,那么您需要使用X509_STORE来验证证书上的签发者签名(大量错误检查)省略):

const char* serverCertFilename = ...;
const char* issuerCertFilename = ...;    

X509_STORE* store = X509_STORE_new();
ASSERT(store);

static const long flags = X509_V_FLAG_X509_STRICT | X509_V_FLAG_CHECK_SS_SIGNATURE
        | X509_V_FLAG_POLICY_CHECK;
rc = X509_STORE_set_flags(store, flags);
err = ERR_get_error();
ASSERT(rc);

/* Some other object/functions owns 'lookup', but I'm not sure which (perhaps the store) */
X509_LOOKUP* lookup = X509_STORE_add_lookup(store, X509_LOOKUP_file());
/* err = ERR_get_error(); // Does not set error codes. */
ASSERT(lookup);    

/* Cannot load this from memory. No API!!! */
rc = X509_LOOKUP_load_file(lookup, issuerCertFilename, X509_FILETYPE_PEM);
/* err = ERR_get_error(); // Does not set error codes. */
ASSERT(rc);

X509_STORE_CTX* ctx = X509_STORE_CTX_new();
ASSERT(ctx);

X509* serverCert = ReadCertifcate(serverCertFilename);
ASSERT(serverCert);

rc = X509_STORE_CTX_init(ctx, store, serverCert, NULL);
ret = err = ERR_get_error();
ASSERT(rc);

/* Error codes at https://www.openssl.org/docs/crypto/X509_STORE_CTX_get_error.html */
rc = X509_verify_cert(ctx);
err = X509_STORE_CTX_get_error(ctx);

/* Do cleanup, return success/failure */
  

是否有办法自动输入密码,以免我从控制台收到提示?

是。使用PEM_read_PrivateKey中的密码回调。 PasswordCallback只需在缓冲区中提供密码,或者它可以提示用户并在缓冲区中返回密码。

我的密码回调有点牵扯。它在将原始密码传递给库之前执行单个哈希密码。这确保了&#34;纯文本&#34;密码未使用(但不会减慢惯常攻击)。您可以提示用户输入字符串,也可以返回硬编码字符串。

我的密码回调使用标签。标签允许我根据使用情况导出不同的密钥(即使使用相同的&#39;基础&#39;秘密)。通过指定不同的用法或标签,我获得了不同的密钥位派生。标签位于下方arg,您可以使用SSL_CTX_set_default_passwd_cb_userdata设置。

using EVP_MD_CTX_ptr = std::unique_ptr<EVP_MD_CTX, decltype(&::EVP_MD_CTX_destroy)>;

int PasswordCallback(char *buffer, int size, int rwflag, void *arg)
{
    UNUSED(rwflag);

    int rc;
    unsigned long err;
    ostringstream oss;

    const char* label = (char*) arg;
    size_t lsize = (label ? strlen(label) : 0);

    SecureVector sv = config.GetMasterKey();
    ASSERT(!sv.empty());
    if (sv.empty())
    {
        ...
        throw runtime_error(oss.str().c_str());
    }

    EVP_MD_CTX_ptr ctx(EVP_MD_CTX_create(), ::EVP_MD_CTX_destroy);
    ASSERT(ctx.get() != NULL);

    const EVP_MD* hash = EVP_sha512();
    ASSERT(hash != NULL);

    rc = EVP_DigestInit_ex(ctx.get(), hash, NULL);
    err = ERR_get_error();

    ASSERT(rc == 1);
    if (rc != 1)
    {
        ...
        throw runtime_error(oss.str().c_str());
    }

    rc = EVP_DigestUpdate(ctx.get(), sv.data(), sv.size());
    err = ERR_get_error();

    ASSERT(rc == 1);
    if (rc != 1)
    {
        ...
        throw runtime_error(oss.str().c_str());
    }

    if (label && lsize)
    {
        rc = EVP_DigestUpdate(ctx.get(), label, lsize);
        err = ERR_get_error();

        ASSERT(rc == 1);
        if (rc != 1)
        {
            ...
            throw runtime_error(oss.str().c_str());
        }
    }

    int n = std::min(size, EVP_MD_size(hash));
    if (n <= 0)
        return 0;

    rc = EVP_DigestFinal_ex(ctx.get(), (unsigned char*) buffer, (unsigned int*) &n);
    err = ERR_get_error();

    ASSERT(rc == 1);
    if (rc != 1)
    {
        ...
        throw runtime_error(oss.str().c_str());
    }

    return n;
}

答案 1 :(得分:0)

在jww的答案中添加一些注释。

EVP_PKEY_type(pkey->type)有一些用法。如果您参考openssl文档,它将声明不再允许这样做,并且EVP_PKEY_base_id(pkey)是等效的,并且在最新的openssl库中受支持。 这里是参考:https://www.openssl.org/docs/man1.1.0/man3/EVP_PKEY_type.html

本文档的先前版本建议使用EVP_PKEY_type(pkey-> type)来确定密钥的类型。由于EVP_PKEY现在不透明,因此不再可行:等效为EVP_PKEY_base_id(pkey)。