- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我已经使用类似
的方式启动了 HTTPS 连接httpsCert.connect();
其中 httpsCert 是 HttpsURLConnection httpsCert
。
现在我执行类似 Certificate[] certs = httpsCert.getServerCertificates();
的操作来检索服务器 x.509 证书。
I want to retrieve which root CA or the intermediary CA signed the certificate received above.
我的方法是查看上面收到的证书中的颁发者字段,但这是一个好方法吗?我的意思是有没有更好的方法来做到这一点?
其次,来自developer.android.com/HttpsUrlConnection , getServerCertificates () 似乎会返回用对等方的身份证书标识对等方的证书列表,后跟 CA。 在这种情况下,对于某些证书,例如 Google 应用程序获取的证书,有是证书的一部分,上面写着 Authority Information Access: CA 颁发者 - URI:http://pki.google.com/GIAG2.crt 但是,其他应用获取其他机构签署的证书时情况并非如此。
Second question is how does Android validate the certificate path for certificates signed by intermediary CAs ?
最佳答案
I want to retrieve which root CA or the intermediary CA signed the certificate received above.
如果您是在谈论缺少证书,那么您不能。这是 PKI 中一个众所周知的问题,称为“哪个目录”问题。问题是您不知道在哪里可以找到丢失的证书。该问题通过服务器发送构建链所需的所有证书来解决,以执行验证。
你仍然需要在某个地方建立信任;否则,坏人会向您发送他希望您信任的链条,而您也不会更明智。这就是为什么像浏览器和 cURL 这样的用户代理会携带一个像 cacert.pem 这样的列表。 .
事实上,一些配置不当的服务器不会发送所需的中间证书。在这种情况下,浏览器会携带一个中间物列表来填充缺失的部分。
另请参阅 Peter Gutmann 的 Engineering Security .
My approach has been to look at the issuer field in the certificate received above, but is it a good approach. I mean is there a better approach of doing this ?
链条大致就是这样构建的。当您使用颁发者的名称时,您使用的是专有名称(“目录说话”中的颁发者 DN)。还有一个主题 DN。 Issuer 是 authority,subject 是它颁发给的实体。
验证链时,称为“路径构建”。这会引导你到 RFC 4158, Internet X.509 Public Key Infrastructure: Certification Path Building .
只有 DN 通常是不够的,因为坏人可以重复使用相同的名称,而您也不会更聪明。因此,您经常使用 Authority Key Identifier(“目录中的 AKI”),它是发行者公钥的指纹或摘要。坏人无法通过伪造 AKI 来做有用的事情,因为他没有与之配套的私钥。
用于使元组唯一的其他东西是序列号。当 CA 使用相同的 DN 和相同的公钥重新颁发证书时,这一点很重要 - 只有序列号不同。当哈希值从 SHA-1 更改为 SHA-256 时,您会看到这种情况。
过去曾发生过仅重新发布和更改哈希的情况。这是更难追踪的路径验证失败之一,因为表面上看起来一切正常。您需要一段时间才能意识到 DN 和 AKI 正常,但 SN 不匹配。
Second question is how does Android validate the certificate path for certificates signed by intermediary CAs ?
Android 是 Java,Java 遵循 RFC。以下是您需要查阅的三个 RFC。这不是一个小话题,您可以写一本书来提供完整的处理方法:
“Internet X.509 公钥基础结构”也称为 PKIX。它是 Internet 的 PKI 配置文件。其他组织的 PKI 可以而且有时会有所不同。这只是意味着其他组织的规则可能与 PKIX 使用的规则和 RFC 中的文档不同。
请注意:“CA root”将是自签名的。 Subject DN 将与 Issuer DN 相同,Subject's Key Identifier(“directory speak”中的 SKI)将是发行者的 Authority Key Identifier(“directory speak”中的 AKI)等。此外,基本约束将具有 CA=true
并且它可能会被标记为关键。
中间 CA 证书将根据(或链接到)不同的证书颁发,因此主题 DN 不与颁发者 DN 相同。但与自签名根一样,基本约束将具有 CA=true
并且它可能会被标记为关键。
作为依赖方,您完全可以接受信任中间体而不是根,即使中间体已由根认证。那是你的特权。
关于java - 从 Android 中的 x.509 证书中获取 CA 详细信息,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34418037/
我正在尝试在 Java 中执行此操作,但我认为这是一个一般证书问题。我有一个根CA,一个由根CA颁发的中间CA1,一个由中间CA1颁发的中间CA2,以及一个由中间CA2颁发的证书。 rootCA ->
编辑 1:https://security.stackexchange.com/questions/83972/trust-ca-and-parent-ca-but-not-other-derivat
我正在使用“任何?” block 中的方法。该片段正在字符串中查找字符串“CA”(拆分)检查: region="CA" check="AU,US,UK,CA,ZA" if check.split(',
我有一个SpringBoot应用程序,它使用以下配置与PostgreSQL通信,通过AWS Beanstrik部署:。在我将AWS Aurora证书更新为rds-ca-ecc384-g1之前,一切都很
我们正在使用我们现有的 CA 进行 freeipa 安装。在安装过程中,会生成 CSR,并且必须由 CA 签名才能创建证书。这个证书必须有 X509v3 Basic Constraints: CA:T
我正在尝试导出客户端证书以供网络浏览器使用。 目标是使用 指令限制对管理区域的访问。我看过很多关于使用自签名 CA 的教程。你会如何使用第三方来做到这一点? 1) 如果它是受信任的根 CA,我是否需要
我已经设法弄清楚 x509Certificate2Collection 中的证书是否是证书颁发机构证书,但我如何才能安全地确定它是根证书还是中间证书?以下是否足够安全? var collection
我使用 fabric-ca-sdk(fabric-sdk-java/fabric-sdk-java/src/test/fixture/sdkintegration) 中的测试代码启动 ca 服务器。并
环境: Red Hat Enterprise Linux Server release 7.7 (Maipo) # openssl version OpenSSL 1.0.2g 1 Mar 2016
导出 K8s 集群 CA 证书和 CA 私钥 团队,我有一个 Kubernetes 集群正在运行。我将一次又一次地删除和创建它,所以我想一直重复使用相同的 CA 证书,我需要保存 CA 证书和 key
我正在编写一个自定义客户端和服务器,我想通过公共(public) Internet 安全地进行通信,因此我想使用 OpenSSL 并让两端进行对等验证以确保我的客户端不会被 MITM 误导,同样,未经
问题: 我想构建一个 docker 容器 FROM:ubuntu:20.04但我无法访问外部互联网 我在内部网络上有一个 apt 镜像,可以使用 apt 镜像位于 https 后面,带有自定义证书 我
Linux 的新手,正在尝试了解更多,我遇到了这种情况。 我已经尝试使用 ps 命令并使用 grep 来捕获“ca”,但它会返回每次出现的“ca”,无论它来自什么,它实际上对我没有帮助。 我已经尝试过
我正在尝试在我的 .NET 应用程序和我安装了第三方根 CA 证书和中间 CA 证书的网站之间建立 TLS 连接: ServicePointManager.SecurityProtocol = Sec
SSL 证书永远不会让我眼花缭乱。我有一个网络应用程序,它从合作伙伴那里对另一项服务进行休息调用以获取某些数据。他们使用为公司生成的自签名或内部 CA。问题是每当另一端更新 SSL 证书时,我的应用程
我正在开发一个带有证书固定的移动应用程序。我将在 DMZ 中有一个盒子来代理我的请求。该服务器是否应该拥有来自可信 CA 的证书,还是我可以使用我自己的 CA 生成的证书? 从移动客户端使用受信任的
有没有人设法将 CA 证书安装到 activemq 实例中?我一直在进行谷歌搜索并阅读 activemq 文档,但我没有找到任何关于如何在 activemq 中使用预先存在的 CA 证书的信息。 我假
openssl ca 和 openssl x509 命令有什么区别?我正在使用它来创建和签署我的 root-ca、intermed-ca 和客户端证书,但是 openssl ca 命令不会在证书上注册
在 keystore 中创建私钥和自签名证书 keytool -genkey -alias mydomain -keystore mydomain.ks -dname cn=mydomain.com
我的 Raspberry Pi 3 出了点问题。我不得不运行 fsck.ext3,但是很多包都损坏了,例如 python 等。现在,ca-certificates 不会重新安装。每当它运行 updat
我是一名优秀的程序员,十分优秀!