gpt4 book ai didi

java - 如何解决相互身份验证的 TLSv1 握手问题?

转载 作者:搜寻专家 更新时间:2023-10-31 20:16:20 25 4
gpt4 key购买 nike

让我的 Web 服务客户端与我的 Web 服务对话时遇到了麻烦,该 Web 服务通过要求客户端证书来保护。我使用的是 JAX-WS 2.1,Web 服务请求首先通过 IIS,然后在身份验证后转发到 JBoss。

我使用自签名证书作为客户端证书,它安装在 Windows 2003 服务器的“受信任的根证书颁发机构”部分。

如果我尝试使用 Internet Explorer 访问服务的 WSDL,系统会提示我发送证书,我选择我创建的证书,一切似乎都正常。这让我相信所有的证书都是正确的,并且受到所有用户的信任。正确的“人”。

下面我可以看到服务器包含对我的“happyFunBall”的引用作为它信任的权威,因为它包含在握手的 CertificateRequest 部分中:

*** CertificateRequest
Cert Types: RSA, DSS`
Cert Authorities:
...
<CN=Symantec Root CA, O=Symantec Corporation>
<CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=Microsoft Root Authority, OU=Microsoft Corporation, OU=Copyright (c) 1997 Microsoft Corp.>
<CN=happyFunBall, O=blah.blah.com, C=US>
<CN=DoD PKI Med Root CA, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=ECA Root CA 2, OU=ECA, O=U.S. Government, C=US>
<CN=Symantec Root 2005 CA, O=Symantec Corporation, C=US>
<CN=Microsoft Root Certificate Authority, DC=microsoft, DC=com>
...
*** ServerHelloDone

我在这方面几乎是个新手,所以我可能会遗漏一些非常基本的东西,而且我可能没有包含所有相关信息...无论如何,我使用 keytool 并且它是“PKCS12”类型。因此,当我启动我的客户端时,我定义了以下系统属性:

javax.net.ssl.keyStore="C:\placeWhereFunBallLives\funBall.p12"
javax.net.ssl.keyStorePassword=<password>
javax.net.ssl.keyStoreType=PKCS12

当我调用 Web 服务时,我从服务器收到 403。在我看来,底层的 TLS/SSL 实现没有找到要发送的客户端证书,或者由于某种原因没有发送它,即使它确实尝试找到它也是如此。

握手成功后我应该看到什么?在上面的 block 之后是这样的:

*** Certificate chain
***
*** ClientKeyExchange, RSA PreMasterSecret, TLSv1
main, WRITE: TLSv1 Handshake, length = 157
SESSION KEYGEN:
PreMaster Secret:
0000: 03 01 37 1B 02 E4 DB 34 87 A4 4C D0 03 83 74 0B ..7....4..L...t.
0010: 8D 31 A0 B1 70 B8 31 F8 EB 72 AB 88 3B 69 B5 43 .1..p.1..r..;i.C
0020: 19 EA 24 BD 59 50 16 7D C0 99 DC A6 EC 4F EF 64 ..$.YP.......O.d
CONNECTION KEYGEN:
Client Nonce:
0000: 4B 56 1E E4 66 09 1D 6C EE 95 F1 47 3E 12 DA 22 KV..f..l...G>.."
0010: 63 8E 23 93 76 7D FB CB 27 7B 2E C5 8E DC 93 C2 c.#.v...'.......
Server Nonce:
0000: 4B 56 1E E4 A7 70 0F 2F 1A 17 0D 8F 2D 79 7D AE KV...p./....-y..
0010: 70 0E C9 5C 16 A9 B5 25 B0 99 22 B3 F8 89 D8 EC p..\...%..".....
Master Secret:
0000: C3 ED 84 D6 63 CD 6C 59 94 14 06 4B 37 EC EE C4 ....c.lY...K7...
0010: AE 99 97 1B 0E B9 61 25 AF DB C4 54 30 C5 4C 80 ......a%...T0.L.
0020: 47 74 47 E8 B0 B5 13 32 BA 93 62 33 B6 CA C4 A8 GtG....2..b3....
Client MAC write Secret:
0000: 3C E8 3A 6A B2 74 F0 ED 6C FE DE 70 77 E8 EB 36 <.:j.t..l..pw..6
Server MAC write Secret:
0000: BD 41 C5 EB 3B ED E9 E0 0C 61 28 C2 11 7A 75 1C .A..;....a(..zu.
Client write key:
0000: 79 43 DD AD 44 B0 A0 61 1D EB 71 AB 4F 39 9D EF yC..D..a..q.O9..
Server write key:
0000: C9 43 22 2A 48 50 FA 67 E0 01 1B 8A 48 0F C8 CF .C"*HP.g....H...
... no IV used for this cipher
main, WRITE: TLSv1 Change Cipher Spec, length = 17
*** Finished
verify_data: { 52, 94, 173, 217, 26, 70, 12, 243, 6, 71, 27, 163 }
***
main, WRITE: TLSv1 Handshake, length = 32
main, READ: TLSv1 Change Cipher Spec, length = 17
main, READ: TLSv1 Handshake, length = 32
*** Finished
verify_data: { 56, 254, 211, 144, 48, 35, 4, 235, 65, 127, 237, 94 }
***
%% Cached client session: [Session-2, SSL_RSA_WITH_RC4_128_MD5]

嘻嘻嘻嘻!

最佳答案

好的,所以我发现了问题所在(或者至少是问题的一个症状),我想我会在这里分享它以用于历史类型的目的。

我使用 keytool 来生成我的客户端 keystore :

keytool -genkeypair -alias funBall -keyalg rsa -dname "CN=happyFunBall,O=thing.thing.com,C=US" -keystore <keystoreLocation>/funBall.p12 -keypass <password> -storetype PKCS12 -storepass <password>

然后我用这个keytool命令给它签名:

keytool -selfcert -alias funBall -validity 1825 -keystore  <keystoreLocation>/funBall.p12 -keypass <password> -storetype PKCS12 -storepass <password>

显然,这是不好的。上面的“-selfcert”命令需要将“-dname”参数设置为与“-genkeypair”中使用的值相同的值,否则证书链或其他任何东西(我不完全理解)是不正确的并且对于服务器在其 CertificateRequest 中给出的列表,证书将不会被识别为有效证书。

关于java - 如何解决相互身份验证的 TLSv1 握手问题?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2097214/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com