gpt4 book ai didi

ssl - OpenSSL 和 s_client - 为什么客户端需要私钥?

转载 作者:太空宇宙 更新时间:2023-11-03 12:38:07 25 4
gpt4 key购买 nike

我需要在 .NET/WCF 应用程序和第三方 Web 服务器之间设置双向 SSL 通信 channel 。现在我正在尝试与主机成功握手,以验证是否正确设置了所有元素(客户端证书、服务器证书颁发机构、网络通信...)。我正在使用 openSSL 命令行工具尝试使用 s_client 命令验证这一点。

这是阻止我的原因,也是我不明白的:

  • 无论我做什么,openSSL 都期望为客户证书
  • 客户端证书是第三方给我的,但是不包含任何私钥
  • 如果我只是使用 openSSL 生成我自己的私钥文件,我会得到键值不匹配错误

请记住,我刚刚开始接触 SSL,因此我对整个协议(protocol)有非常基本的了解。从我一直在阅读的内容来看,服务器和客户端似乎都需要在 2 路 SSL 设置中使用它们的私钥。但是,我无法弄清楚如何在我的客户端上获得一个有效的私钥(使用给我的客户端证书)。如果有人能阐明客户端证书私钥,我将不胜感激,因为这让我很头疼。

最佳答案

证书本身只是公开信息。将公钥证书与其包含的名称联系起来的事实是,任何对该名称(例如您的名称或服务器名称)拥有合法控制权的人也拥有它的私钥。

证书用于通过挑战远程方执行只能使用相应私钥完成的操作来证明远程方的身份:签署某些内容(可以使用公钥验证)或解密某些内容是用公钥加密的。 (两者都可能发生在 SSL/TLS 握手中,具体取决于密码套件。)

在 SSL/TLS 握手期间,服务器发送其证书(以明文形式)并向客户端证明它具有相应的私钥 using an authenticated key exchange .

在您的情况下,您还想使用客户端证书身份验证。在握手期间发送客户端证书是不够的:客户端还必须证明它有私钥。否则,任何收到该证书的人都可以克隆它。使用证书的目的是防止任何克隆,这样您就不必显示自己的 secret (私钥)。

更具体地说,客户端必须在 Certificate Verify 中签署握手消息。 TLS 握手消息,以便服务器可以根据客户端证书中发送的公钥对其进行验证。如果没有这一步,将不会进行客户端证书身份验证

the client certificate was given to me by the third party, but it doesnot contain any private key

向您提供没有私钥的证书似乎毫无意义,除非您事先已经在您这边生成了证书请求(在这种情况下您将拥有私钥)。

事实上,与其获得证书及其私钥,不如生成 key 对、创建证书请求 (CSR) 并让您的 CA 从该 CSR 颁发证书(但没有它们)是更好的做法知道你的私钥)。在这种情况下,您应该保留您的私钥,并且您可以将它与您收到的证书一起使用。

关于ssl - OpenSSL 和 s_client - 为什么客户端需要私钥?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11199099/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com