我有個問題,我允許用來上傳證書和私鑰文件。現在假設我有一個文件的擴展名被搞亂了(有意或無意地改變了)來打破這個系統..我需要進行驗證,可以檢查並且可以告訴我給定的文件是一個有效的證書文件,或者私鑰文件或者其他一些文件..檢查文件是證書還是密鑰
我是什麼事情是:檢查-- BEGIN CERTIFICATE --
,-- BEGIN RSA PRIVATE KEY --
在文件的內容。請告訴我是什麼東西好,還是有一些其他更好的辦法解決這個問題..
感謝
我有個問題,我允許用來上傳證書和私鑰文件。現在假設我有一個文件的擴展名被搞亂了(有意或無意地改變了)來打破這個系統..我需要進行驗證,可以檢查並且可以告訴我給定的文件是一個有效的證書文件,或者私鑰文件或者其他一些文件..檢查文件是證書還是密鑰
我是什麼事情是:檢查-- BEGIN CERTIFICATE --
,-- BEGIN RSA PRIVATE KEY --
在文件的內容。請告訴我是什麼東西好,還是有一些其他更好的辦法解決這個問題..
感謝
檢查,並告訴我,給定文件是一個有效的證書文件或私鑰FIL e
我打算在C中回答這個問題,因爲OpenSSL是一個C庫。其他人可能會把它翻譯成pyOpenSSL
,在這種情況下,他們可能比我的答案要好。
這裏有兩個答案。一個用於證書,另一個用於私鑰。首先顯示私鑰,因爲它用於驗證證書(因此首先訪問它是有意義的)。
此外,其重要的是調用*_check_key
例程,因爲OpenSSL只檢查密鑰是否編碼良好;並且它不檢查它實際上是否有效。例如參見Private key generated by openssl does not satisfy n = p * q。
OpenSSL中,你可以使用下面的驗證私鑰:
FILE* file = fopen(...);
EVP_PKEY* pkey = PEM_read_PrivateKey(file, NULL, PasswordCallback, NULL);
unsigned long err = ERR_get_error();
if(pkey)
EVP_PKEY_free(pkey);
如果pkey
是NULL
,則出現了一個問題,err
持有原因代碼。否則,你有一個正確編碼的私鑰(但不一定有效)。
PasswordCallback
只能在緩衝區中提供密碼,或者可以提示用戶並在緩衝區中返回密碼。有關PasswordCallback
的更多信息,請參閱Loading a PEM format certificate。
如果密鑰編碼正確,您可以檢查私鑰的類型並使用以下命令進行驗證。
int type = EVP_PKEY_get_type(pkey);
switch (type)
{
case EVP_PKEY_RSA:
case EVP_PKEY_RSA2:
RSA* rsa = EVP_PKEY_get1_RSA(pkey);
rc = RSA_check_key(rsa);
ASSERT(rc);
RSA_free(rsa);
break;
case EVP_PKEY_DSA:
case EVP_PKEY_DSA1:
case EVP_PKEY_DSA2:
case EVP_PKEY_DSA3:
case EVP_PKEY_DSA4:
DSA* dsa = EVP_PKEY_get1_DSA(pkey);
rc = DSA_check_key(dsa);
ASSERT(rc);
DSA_free(dsa);
break;
case EVP_PKEY_DH:
DH* dh = EVP_PKEY_get1_DH(pkey);
rc = DH_check_key(dh);
ASSERT(rc);
DH_free(dh);
break;
case EVP_PKEY_EC:
EC_KEY* ec = EVP_PKEY_get1_EC_KEY(pkey);
rc = EC_KEY_check_key(ec);
ASSERT(rc);
EC_KEY_free(ec);
break;
default:
ASSERT(0);
}
EVP_PKEY_get_type
不是OpenSSL的一部分。這裏是我是如何實現它:
int EVP_PKEY_get_type(EVP_PKEY *pkey)
{
ASSERT(pkey);
if (!pkey)
return NID_undef;
return EVP_PKEY_type(pkey->type);
}
OpenSSL中,你可以使用下面的驗證證書:
FILE* file = fopen(...);
X509* x509 = PEM_read_X509(file, NULL, NULL, NULL);
unsigned long err = ERR_get_error();
如果x509
是NULL
,則出現了一個問題,err
持有原因代碼。否則,你有一個正確編碼的證書(但不一定有效)。
然後,您可以驗證與證書:
/* See above on validating the private key */
EVP_PKEY* pkey = ReadPrivateKey(...);
int rc = X509_verify(x509, pkey);
err = ERR_get_error();
如果rc != 1
,則出現了一個問題,err
持有原因代碼。否則,你有一個有效的證書和私鑰對。如果證書有效,則不能使用err
,因爲err
只有在出現問題時纔有效。
如果您的證書是由發行方簽署的(例如,CA或中間),那麼你就需要使用X509_STORE
來驗證您的證書頒發者的簽名(有很多錯誤檢查省略):
const char* serverCertFilename = ...;
const char* issuerCertFilename = ...;
X509_STORE* store = X509_STORE_new();
ASSERT(store);
static const long flags = X509_V_FLAG_X509_STRICT | X509_V_FLAG_CHECK_SS_SIGNATURE
| X509_V_FLAG_POLICY_CHECK;
rc = X509_STORE_set_flags(store, flags);
err = ERR_get_error();
ASSERT(rc);
/* Some other object/functions owns 'lookup', but I'm not sure which (perhaps the store) */
X509_LOOKUP* lookup = X509_STORE_add_lookup(store, X509_LOOKUP_file());
/* err = ERR_get_error(); // Does not set error codes. */
ASSERT(lookup);
/* Cannot load this from memory. No API!!! */
rc = X509_LOOKUP_load_file(lookup, issuerCertFilename, X509_FILETYPE_PEM);
/* err = ERR_get_error(); // Does not set error codes. */
ASSERT(rc);
X509_STORE_CTX* ctx = X509_STORE_CTX_new();
ASSERT(ctx);
X509* serverCert = ReadCertifcate(serverCertFilename);
ASSERT(serverCert);
rc = X509_STORE_CTX_init(ctx, store, serverCert, NULL);
ret = err = ERR_get_error();
ASSERT(rc);
/* Error codes at https://www.openssl.org/docs/crypto/X509_STORE_CTX_get_error.html */
rc = X509_verify_cert(ctx);
err = X509_STORE_CTX_get_error(ctx);
/* Do cleanup, return success/failure */