如何确保我的软件连接到正确的服务器?

时间:2012-06-15 15:35:06

标签: c# .net security ssl trust

我有一台服务器用ssl证书标识自己。证书是自签名的。

如果用户尝试更换服务器并将“假”证书添加到操作系统信任的证书列表中,我想确保软件不会发送数据。

这是我到目前为止所提出的:

ServicePointManager.ServerCertificateValidationCallback += ValidateRemoteCertificate;

private static bool ValidateRemoteCertificate(object sender, X509Certificate cert, X509Chain chain, SslPolicyErrors policyErrors)
{
    bool result = false;
    if (sender is HttpWebRequest)
    {
        var wr = sender as HttpWebRequest;
        if (wr.Address.Host == "<my host>")
        {
            if (cert == null)
            {
                return false;
            }
            if (cert.GetCertHashString() == "<certificate hash string>")
            {
                return true;
            }
            return false;
        }
    }

    return result;
}

我理解代码的方式,它将信任my host的证书,但不会受到用户的主机替换保护。

我希望软件仅在使用my host标识自身时才接受<certificate hash string>,如果my host提供其他证书,则必须拒绝该连接。

我该怎么做?

1 个答案:

答案 0 :(得分:1)

  

如何确保我的软件已连接到正确的服务器?

由于您事先知道服务器,因此您知道服务器应使用的证书和公钥。要利用这些知识,您可以使用一种称为固定的技术。 OWASP在Certificate and Public Key Pinning进行了讨论。

C#的代码非常简单。以下内容摘自OWASP页面。它连接到Google,并确保服务器使用预期的公钥:

// Encoded RSAPublicKey
private static String PUB_KEY = "30818902818100C4A06B7B52F8D17DC1CCB47362" +
    "C64AB799AAE19E245A7559E9CEEC7D8AA4DF07CB0B21FDFD763C63A313A668FE9D764E" +
    "D913C51A676788DB62AF624F422C2F112C1316922AA5D37823CD9F43D1FC54513D14B2" +
    "9E36991F08A042C42EAAEEE5FE8E2CB10167174A359CEBF6FACC2C9CA933AD403137EE" +
    "2C3F4CBED9460129C72B0203010001";

public static void Main(string[] args)
{
  ServicePointManager.ServerCertificateValidationCallback = PinPublicKey;
  WebRequest wr = WebRequest.Create("https://encrypted.google.com/");
  wr.GetResponse();
}

public static bool PinPublicKey(object sender, X509Certificate certificate, X509Chain chain,
                                SslPolicyErrors sslPolicyErrors)
{
  if (null == certificate)
    return false;

  String pk = certificate.GetPublicKeyString();
  if (pk.Equals(PUB_KEY))
    return true;

  // Bad dog
  return false;
}

证书固定不适用于Google和其他一些人。这是因为他们每隔30天左右轮换一次证书,以保证移动客户端的CRL小。但是他们重新认证了相同的公钥,以允许关键的连续性方案,如固定工作。因此,公钥锁定将按预期工作。