gpt4 book ai didi

java - 从 Android 中的 x.509 证书中获取 CA 详细信息

转载 作者:太空宇宙 更新时间:2023-11-03 13:51:34 25 4
gpt4 key购买 nike

我已经使用类似

的方式启动了 HTTPS 连接
httpsCert.connect();

其中 httpsCert 是 HttpsURLConnection httpsCert

现在我执行类似 Certificate[] certs = httpsCert.getServerCertificates(); 的操作来检索服务器 x.509 证书。

I want to retrieve which root CA or the intermediary CA signed the certificate received above.

我的方法是查看上面收到的证书中的颁发者字段,但这是一个好方法吗?我的意思是有没有更好的方法来做到这一点?

其次,来自developer.android.com/HttpsUrlConnection , getServerCertificates () 似乎会返回用对等方的身份证书标识对等方的证书列表,后跟 CA。 在这种情况下,对于某些证书,例如 Google 应用程序获取的证书,有是证书的一部分,上面写着 Authority Information Access: CA 颁发者 - URI:http://pki.google.com/GIAG2.crt 但是,其他应用获取其他机构签署的证书时情况并非如此。

Second question is how does Android validate the certificate path for certificates signed by intermediary CAs ?

最佳答案

I want to retrieve which root CA or the intermediary CA signed the certificate received above.

如果您是在谈论缺少证书,那么您不能。这是 PKI 中一个众所周知的问题,称为“哪个目录”问题。问题是您不知道在哪里可以找到丢失的证书。该问题通过服务器发送构建链所需的所有证书来解决,以执行验证。

你仍然需要在某个地方建立信任;否则,坏人会向您发送他希望您信任的链条,而您也不会更明智。这就是为什么像浏览器和 cURL 这样的用户代理会携带一个像 cacert.pem 这样的列表。 .

事实上,一些配置不当的服务器不会发送所需的中间证书。在这种情况下,浏览器会携带一个中间物列表来填充缺失的部分。

另请参阅 Peter Gutmann 的 Engineering Security .


My approach has been to look at the issuer field in the certificate received above, but is it a good approach. I mean is there a better approach of doing this ?

链条大致就是这样构建的。当您使用颁发者的名称时,您使用的是专有名称(“目录说话”中的颁发者 DN)。还有一个主题 DN。 Issuer 是 authority,subject 是它颁发给的实体。

验证链时,称为“路径构建”。这会引导你到 RFC 4158, Internet X.509 Public Key Infrastructure: Certification Path Building .

只有 DN 通常是不够的,因为坏人可以重复使用相同的名称,而您也不会更聪明。因此,您经常使用 Authority Key Identifier(“目录中的 AKI”),它是发行者公钥的指纹或摘要。坏人无法通过伪造 AKI 来做有用的事情,因为他没有与之配套的私钥。

用于使元组唯一的其他东西是序列号。当 CA 使用相同的 DN 和相同的公钥重新颁发证书时,这一点很重要 - 只有序列号不同。当哈希值从 SHA-1 更改为 SHA-256 时,您会看到这种情况。

过去曾发生过仅重新发布和更改哈希的情况。这是更难追踪的路径验证失败之一,因为表面上看起来一切正常。您需要一段时间才能意识到 DNAKI 正常,但 SN 不匹配。


Second question is how does Android validate the certificate path for certificates signed by intermediary CAs ?

Android 是 Java,Java 遵循 RFC。以下是您需要查阅的三个 RFC。这不是一个小话题,您可以写一本书来提供完整的处理方法:

“Internet X.509 公钥基础结构”也称为 PKIX。它是 Internet 的 PKI 配置文件。其他组织的 PKI 可以而且有时会有所不同。这只是意味着其他组织的规则可能与 PKIX 使用的规则和 RFC 中的文档不同。


请注意:“CA root”将是自签名的。 Subject DN 将与 Issuer DN 相同,Subject's Key Identifier(“directory speak”中的 SKI)将是发行者的 Authority Key Identifier(“directory speak”中的 AKI)等。此外,基本约束将具有 CA=true 并且它可能会被标记为关键。

中间 CA 证书将根据(或链接到)不同的证书颁发,因此主题 DN 与颁发者 DN 相同。但与自签名根一样,基本约束将具有 CA=true 并且它可能会被标记为关键。

作为依赖方,您完全可以接受信任中间体而不是根,即使中间体已由根认证。那是你的特权。

关于java - 从 Android 中的 x.509 证书中获取 CA 详细信息,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34418037/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com