有人告诉我使用双向身份验证连接到客户的服务器。服务器身份验证工作顺利,但我们在获取客户端身份验证方面遇到了巨大的麻烦。让我试着解释一下我们的麻烦。
前段时间我公司在 GeoTrust 购买了一个证书,这个证书作为我们的客户证书应该是完全有效的。显然,客户没有设法将此 GeoTrust 证书适本地添加到他们的信任库中,因此每次我们尝试连接到他们的服务器时,我们都会在 SSL 握手日志中看到错误 unknown_ca。
相反,客户要求我们向他们发送证书签名请求 (csr),我们收到了一个根证书以及一个应该用作我们的客户端证书的证书。在相应地更新了我们的 keystore 之后,我们现在在 SSL 握手日志中看到错误 unsupported_certificate。仔细查看客户签署的客户端证书会发现新证书明确具有服务器身份验证 扩展但没有客户端身份验证 扩展。我发现 unsupported_certificate 和缺少的 Client Authentication 扩展之间的相关性非常明显,但客户拒绝接受缺少的 Client Authentication 作为有效解释(因此拒绝为我们创建新的和适当扩展的客户端证书)。这是客户争论的内容:
客户向我发送了他的日志中未返回证书的屏幕截图,并声称此日志条目意味着我通过网络以错误的格式传递客户端证书:
为了加强他关于我以错误格式提交客户端证书的断言,客户向我发送了以下 TCP 转储屏幕截图,其中圈出了 pkcs:
在我看来,pkcs-9-at-emailAddress 只是在证书中包含电子邮件地址信息的标准方式,与以错误格式提交的证书无关.此外,我在 Google 中发现了一个地方,其中提到在客户端证书缺少客户端身份验证扩展名的情况下,可能会出现未返回证书日志条目。 p>
为了排除我们的 Java 代码使用的 keystore.jks 和 truststore.jks 格式不正确,我尝试连接到他们的仅使用 OpenSSL 命令的服务器:
openssl s_client -CAfile caroot.cer -cert client.cer -key client.key -connect <host>:<port>
执行此 OpenSSL 命令会导致完全相同的 unsupported_certificate 错误。
如果有人能帮助我理解我们是对的还是客户是对的,我将不胜感激。非常感谢。
最佳答案
当然 OpenSSL s_client
将以正确的格式传输证书(否则它将在连接到服务器之前失败)。让我们检查一下为 TLS 1.2 (RFC 5246) 定义的错误警报 .
bad_certificate
A certificate was corrupt, contained signatures that did not
verify correctly, etc.
unsupported_certificate
A certificate was of an unsupported type.
还有几个警报,但这是最有趣的两个。由此我们可以推断出解析证书失败,例如由于格式不正确会导致bad_certificate
,并且在不合适的 key 使用信息等情况下可能会返回不支持的证书
。
如果您的客户需要进一步的证据,您可以将 s_server(1)
程序与 s_client
一起使用,以表明在此设置中客户端证书在同一过程中被拒绝方式。
关于java - 相互 SSL : unsupported_certificate and client certificate format,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29326513/