android - 使用 SpongyCaSTLe 从 PKCS#10 创建带有客户端证书的 Https 连接

标签 android security ssl ssl-certificate spongycastle

目标

我正在努力实现与 Client-Certificate 的通信。

第 1 步:创建 PKCS#10 请求 (CSR) 并将其提供给我的服务器进行签名。服务器联系将 CSR 传递给 CA,CA 对其进行签名,然后返回 PKCS#7(带有签名的 PKCS#10 和 CA 的证书)。

第 2 步:创建 PKCS#12,将其安全地存储在 Android 设备上

第三步:创建SSL连接,客户端根据证书进行认证。

现在,第 1 步使用 SpongyCaSTLe 1.50.0.0 完美运行,但我在其他步骤上遇到困难... 我目前遇到 SSL 握手异常,但我觉得我应该重新考虑我的实现。

问题

有谁知道如何实现流程?如何创建和存储客户端证书与 Android 的 SSLContext 一起工作所需的任何内容,以及如何创建这样的 SSLContext?

到目前为止我尝试了什么

我的第一次尝试是使用 KeyChain ,但我们希望避免此处描述的用户交互。我的第二次尝试是关注 Rich Freedman's steps ,但我不知道如何从 PKCS#7 和私钥创建 PKCS#12。为了坚持,我翻了一遍this post ,但是 (a) 它是 C#,(b) 它是未加密的,并且 (c) 我认为 android 平台有更好的 key 持久性机制,我对此一无所知。最后,this code (用于从 PEM 和 PKCS#7 创建 PKCS12)效果不佳,因为我不知道如何获取 CER 文件及其所需的其他内容。

谢谢!

最佳答案

也许不是最好的代码,但它可以工作,它不会严格回答您所有的问题,但也许您会找到可以使用的部分。

你的流程很好,我也在做几乎同样的事情。

我将我的 key 保存在动态创建的 keystore 中。此外,我还有使用 openssl 工具创建的带有受信任证书的 keystore 。

我使用 okHttp + retrofit 进行通信

https://github.com/square/okhttp https://github.com/square/retrofit

生成 key 对:

public static KeyPair generateKeyPair() throws NoSuchAlgorithmException {
    KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");
    keyPairGenerator.initialize(2048);
    KeyPair keyPair = keyPairGenerator.genKeyPair();
    return keyPair;
}

生成 csr:

private static PKCS10CertificationRequest generateCSRFile(KeyPair keyPair) throws IOException, OperatorCreationException {
    String principal = "CN=company1, OU=company1, O=company1, C=GB";
    AsymmetricKeyParameter privateKey = PrivateKeyFactory.createKey(keyPair.getPrivate().getEncoded());
    AlgorithmIdentifier signatureAlgorithm = new DefaultSignatureAlgorithmIdentifierFinder()
            .find("SHA1WITHRSA");
    AlgorithmIdentifier digestAlgorithm = new DefaultDigestAlgorithmIdentifierFinder().find("SHA-1");
    ContentSigner signer = new BcRSAContentSignerBuilder(signatureAlgorithm, digestAlgorithm).build(privateKey);

    PKCS10CertificationRequestBuilder csrBuilder = new JcaPKCS10CertificationRequestBuilder(new X500Name(
            principal), keyPair.getPublic());
    ExtensionsGenerator extensionsGenerator = new ExtensionsGenerator();
    extensionsGenerator.addExtension(X509Extension.basicConstraints, true, new BasicConstraints(true));
    extensionsGenerator.addExtension(X509Extension.keyUsage, true, new KeyUsage(KeyUsage.keyCertSign
            | KeyUsage.cRLSign));
    csrBuilder.addAttribute(PKCSObjectIdentifiers.pkcs_9_at_extensionRequest, extensionsGenerator.generate());
    PKCS10CertificationRequest csr = csrBuilder.build(signer);

    return csr;
}

发送csr(可能需要转成pem格式),接收证书。

初始化 keystore :

KeyStore store = KeyStore.getInstance("BKS");
InputStream in;
try {
    in = App.getInstance().getApplicationContext().openFileInput(filename);
        try {
            store.load(in, password);
        } finally {
            in.close();
        }
    } catch (FileNotFoundException e) {
        //create new keystore
        store.load(null, password);
    }

初始化信任库:

KeyStore trustStore = KeyStore.getInstance("BKS");
InputStream in = App.getInstance().getApplicationContext().getResources().openRawResource(R.raw.truststore);
try {
    trustStore.load(in, trustorePassword);
} finally {
    in.close();
}

将 key 添加到 keystore (确保您的私钥和证书匹配,如果不匹配, keystore 不会抛出异常,并且使用 okHttp 这可能导致 libssl 崩溃(仅在 api 低于 4.1 的设备上):

keyStore.setKeyEntry(alias, privateKey, password, new X509Certificate[]{certificate});

用它自己的 SSLContext 创建 okHttpClient:

OkHttpClient client = new OkHttpClient();
KeyStore keyStore = App.getInstance().getKeyStoreUtil().getKeyStore();
KeyStore trustStore = App.getInstance().getKeyStoreUtil().getTrustStore();

TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
tmf.init(trustStore);

KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
kmf.init(keyStore, keyStorePassword);

SSLContext sslCtx = SSLContext.getInstance("TLS");
sslCtx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);
client.setSslSocketFactory(sslCtx.getSocketFactory());
client.setHostnameVerifier(org.apache.http.conn.ssl.SSLSocketFactory.STRICT_HOSTNAME_VERIFIER);

查看 Nikolay Elenkov 博客,您还可以找到许多有用的信息以及源代码。

@编辑

发布你的异常

@edit2

在您的情况下,您需要从 web 服务响应中提取您的 X509Certificate,将其存储在 keystore 中,其中包含用于生成 csr 请求的私钥,并将 CA 证书存储在另一个将用作信任库的 keystore 中。 (可以是同一个keystore,但不推荐)。

关于android - 使用 SpongyCaSTLe 从 PKCS#10 创建带有客户端证书的 Https 连接,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24406266/

相关文章:

android - 从字符串动态创建 xml

iphone - 如何为移动应用程序设计安全的 API/身份验证以访问服务?

security - SSH 能否用于加密 SSL/TLS 等应用程序之间的通信?

java - 将证书链写入 PEM 文件

apache - AH00016 : Configuration Failed

android - 我们可以检测到 android 应用程序是否在引入新版本时从 google play 更新了吗?

java - 我的 Android 应用程序 httpGet 出错

c# - Windows 身份验证是否使用 aspnet_Users 表?

java - 为 Spring DiscoveryClient 配置 SSLContext

android - 找不到 id ... fragment PlaceholderFragment 的 View