我正在构建一个实现ECDSA_METHOD的OpenSSL引擎,其中包括签名创建和签名验证功能。由于ECDHE私钥的唯一用途与签名创建有关,因此不需要从引擎导出密钥并将其呈现在其他任何位置。
但是,如果我没有通过SSL_set_private_key函数向SSL_Context提供私钥,则SSL握手将失败并显示以下错误:
error:14094410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure
我还尝试向SSL_set_private_key函数提供一个模拟密钥(与证书中的公钥无关),但此函数会验证私钥/公钥是否匹配并抛出错误证书,如果他们没有。
看起来openssl允许在某些情况下绕过此验证,例如这是我在ssl / ssl_rsa.c中找到的。
#ifndef OPENSSL_NO_RSA
/*
* Don't check the public/private key, this is mostly for smart
* cards.
*/
if ((pkey->type == EVP_PKEY_RSA) &&
(RSA_flags(pkey->pkey.rsa) & RSA_METHOD_FLAG_NO_CHECK)) ;
else
#endif
if (!X509_check_private_key(c->pkeys[i].x509, pkey)) {
X509_free(c->pkeys[i].x509);
c->pkeys[i].x509 = NULL;
return 0;
}
我认为,我需要类似EC键的东西,但我在任何地方都找不到它。任何其他解决方案也受到赞赏。
答案 0 :(得分:1)
任何其他解决方案也受到赞赏。
这可能不是您唯一的选择,但我认为您可以通过创建自己的EVP_PKEY_METHOD
并根据需要实现其功能来实现您的目标。这样,您可以存储自己的句柄,例如基于智能卡的密钥,然后在适当的时候调用正确的签名方法。您必须使用EVP_PKEY_meth_set_Xyz()
函数设置正确的方法,例如EVP_PKEY_meth_set_sign(<yourSigningFunction>)
。例如,如果您使用的是Windows加密API,则必须从签名函数中调用NCryptSignHash()
。这样,您不必从Windows密钥库导出私钥以获取签名。
之前我已经完成了这项工作,而且我遇到的唯一重要事情(除了缺少文档和示例)是EVP
级别缺少密钥库功能。您可以看到here似乎正在进行一些工作。作为一种解决方法,我不得不从商店中选择密钥/证书作为密钥生成机制的一部分,并且它并不是真正的用途。
如果您决定采用这条路线,那么请准备好几周的反复试验。
答案 1 :(得分:0)
以下是如何绕过openssl验证规则,方法是提供一个EC_KEY,其公钥设置等于public cert,私钥设置为任何非零值(在我的示例中我只是设置它)等于公钥的X坐标)。创建密钥并将其存储在文件中后,可以将其作为常规私钥传递给SSL_Context。
我认为,理想主义的openssl应该以更系统和透明的方式解决这个问题,但在完成之前,建议的解决方案可以用作解决方法:
#include <string.h>
#include <stdio.h>
#include <openssl/ssl.h>
#include <openssl/x509v3.h>
static char * my_prog = "dummykey";
static char * key_file = NULL;
static char * cert_file = NULL;
int verbose = 0;
static void print_help() {
fprintf(stderr,"Version: %s\nUSAGE: %s -cert in_cert_file -key out_key_file\n",
VERSION, my_prog);
}
static void parse_args(int argc, char** argv) {
argc--;
argv++;
while (argc >= 1) {
if (!strcmp(*argv,"-key")) {
key_file = *++argv;
argc--;
}
else if (!strcmp(*argv,"-cert")) {
cert_file = *++argv;
argc--;
}
else if (!strcmp(*argv,"-v")) {
verbose = 1;
}
else {
fprintf(stderr, "%s: Invalid param: %s\n", my_prog, *argv);
print_help();
exit(1);
}
argc--;
argv++;
}
if (key_file == NULL || cert_file == NULL ) {
print_help();
exit(1);
}
}
int get_curve_nid(X509 *c) {
int ret = 0;
if (c->cert_info->key->algor->parameter) {
ASN1_TYPE *p = c->cert_info->key->algor->parameter;
if (p && p->type == V_ASN1_OBJECT) {
ret = OBJ_obj2nid(c->cert_info->key->algor->parameter->value.object);
}
}
return ret;
}
int main(int argc, char** argv) {
X509 *c=NULL;
FILE *fp=NULL;
FILE *ofp=NULL;
EC_POINT *ec_point = NULL;
BIGNUM *x = NULL;
BIGNUM *y = NULL;
EC_KEY *ec_key = NULL;
EC_GROUP *grp = NULL;
parse_args(argc, argv);
fp = fopen(cert_file, "r");
if (!fp) {
fprintf(stderr,"%s: Can't open %s\n", my_prog, cert_file);
return 1;
}
c = PEM_read_X509 (fp, NULL, (int (*) ()) 0, (void *) 0);
if (c) {
x = BN_new();
y = BN_new();
int len = c->cert_info->key->public_key->length-1;
BN_bin2bn(c->cert_info->key->public_key->data+1, len/2, x);
BN_bin2bn(c->cert_info->key->public_key->data+1+len/2, len/2, y);
EC_GROUP *grp = EC_GROUP_new_by_curve_name(get_curve_nid(c));
ec_key = EC_KEY_new();
int sgrp = EC_KEY_set_group(ec_key, grp);
int sprk = EC_KEY_set_private_key(ec_key, x);
if (sgrp && sprk) {
ec_point = EC_POINT_new(grp);
int ac = EC_POINT_set_affine_coordinates_GFp(grp, ec_point, x, y, BN_CTX_new());
int spub =EC_KEY_set_public_key(ec_key, ec_point);
ofp = fopen(key_file, "w");
int r = 0;
if (ofp) {
r = PEM_write_ECPrivateKey(ofp, ec_key, NULL, NULL, 0, NULL, NULL);
if (!r)
fprintf(stderr,"%s: Can't write EC key %p to %s\n", my_prog, ec_key, key_file);
}
else {
fprintf(stderr,"%s: Can't open %s\n", my_prog, key_file);
}
}
}
if (ec_key)
EC_KEY_free(ec_key);
if (grp)
EC_GROUP_free(grp);
if (x)
BN_free(x);
if (y)
BN_free(y);
if (c)
X509_free (c);
if (fp)
fclose(fp);
if (ofp)
fclose(ofp);
return 0;
}