我有一台服务器用ssl证书标识自己。证书是自签名的。
如果用户尝试更换服务器并将“假”证书添加到操作系统信任的证书列表中,我想确保软件不会发送数据。
这是我到目前为止所提出的:
ServicePointManager.ServerCertificateValidationCallback += ValidateRemoteCertificate;
private static bool ValidateRemoteCertificate(object sender, X509Certificate cert, X509Chain chain, SslPolicyErrors policyErrors)
{
bool result = false;
if (sender is HttpWebRequest)
{
var wr = sender as HttpWebRequest;
if (wr.Address.Host == "<my host>")
{
if (cert == null)
{
return false;
}
if (cert.GetCertHashString() == "<certificate hash string>")
{
return true;
}
return false;
}
}
return result;
}
我理解代码的方式,它将信任my host
的证书,但不会受到用户的主机替换保护。
我希望软件仅在使用my host
标识自身时才接受<certificate hash string>
,如果my host
提供其他证书,则必须拒绝该连接。
我该怎么做?
答案 0 :(得分:1)
如何确保我的软件已连接到正确的服务器?
由于您事先知道服务器,因此您知道服务器应使用的证书和公钥。要利用这些知识,您可以使用一种称为固定的技术。 OWASP在Certificate and Public Key Pinning进行了讨论。
C#的代码非常简单。以下内容摘自OWASP页面。它连接到Google,并确保服务器使用预期的公钥:
// Encoded RSAPublicKey
private static String PUB_KEY = "30818902818100C4A06B7B52F8D17DC1CCB47362" +
"C64AB799AAE19E245A7559E9CEEC7D8AA4DF07CB0B21FDFD763C63A313A668FE9D764E" +
"D913C51A676788DB62AF624F422C2F112C1316922AA5D37823CD9F43D1FC54513D14B2" +
"9E36991F08A042C42EAAEEE5FE8E2CB10167174A359CEBF6FACC2C9CA933AD403137EE" +
"2C3F4CBED9460129C72B0203010001";
public static void Main(string[] args)
{
ServicePointManager.ServerCertificateValidationCallback = PinPublicKey;
WebRequest wr = WebRequest.Create("https://encrypted.google.com/");
wr.GetResponse();
}
public static bool PinPublicKey(object sender, X509Certificate certificate, X509Chain chain,
SslPolicyErrors sslPolicyErrors)
{
if (null == certificate)
return false;
String pk = certificate.GetPublicKeyString();
if (pk.Equals(PUB_KEY))
return true;
// Bad dog
return false;
}
证书固定不适用于Google和其他一些人。这是因为他们每隔30天左右轮换一次证书,以保证移动客户端的CRL小。但是他们重新认证了相同的公钥,以允许关键的连续性方案,如固定工作。因此,公钥锁定将按预期工作。