我想在我的 C# 应用程序中实现证书/公钥固定。我已经看到了很多直接固定服务器证书的解决方案,例如在这个问题中。但是,为了更灵活,我只想固定根证书。服务器在设置中获得的证书由中间 CA 签名,该 CA 本身由根签名。
到目前为止,我实现的是一个服务器,它从 PKCS#12 (.pfx) 文件中加载自己的证书、私钥、中间证书和根证书。我使用以下命令创建了文件:
openssl pkcs12 -export -inkey privkey.pem -in server_cert.pem -certfile chain.pem -out outfile.pfx
chain.pem文件包含根证书和中间证书。
服务器加载此证书并希望对客户端进行身份验证:
// certPath is the path to the .pfx file created before
var cert = new X509Certificate2(certPath, certPass)
var clientSocket = Socket.Accept();
var sslStream = new SslStream(
new NetworkStream(clientSocket),
false
);
try {
sslStream.AuthenticateAsServer(cert, false, SslProtocols.Tls12, false);
} catch(Exception) {
// Error during authentication
}
现在,客户端想要对服务器进行身份验证:
public void Connect() {
var con = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
con.Connect(new IPEndPoint(this.address, this.port));
var sslStream = new SslStream(
new NetworkStream(con),
false,
new RemoteCertificateValidationCallback(ValidateServerCertificate),
null
);
sslStream.AuthenticateAsClient("serverCN");
}
public static bool ValidateServerCertificate(
object sender,
X509Certificate certificate,
X509Chain chain,
SslPolicyErrors sslPolicyErrors
)
{
// ??
}
现在的问题是服务器只将自己的证书发送给客户端。链参数也不包含更多信息。这在某种程度上是合理的,因为X509Certificate2 证书(在服务器代码中)仅包含服务器证书,没有关于中间证书或根证书的信息。但是,客户端无法验证整个链,因为(至少)缺少中间证书。
到目前为止,我还没有发现任何让 .NET 发送整个证书链的可能性,但我不想固定服务器证书本身或中间证书,因为这破坏了根证书固定的灵活性。
因此,有没有人知道让 SslStream 发送整个链进行身份验证或使用其他方法实现功能的可能性?还是我必须以不同的方式包装证书?
谢谢!
编辑:我做了一些其他测试来检测问题。正如评论中所建议的,我创建了一个X509Store包含所有证书的证书。之后,我X509Chain使用我的服务器证书和商店构建了一个。在服务器本身上,新链正确包含所有证书,但不在ValidateServerCertificate函数中。
达令说
相关分类