gpt4 book ai didi

ssl - 对于具有名称约束的证书,OpenSSL 验证意外失败,出现 "permitted subtree violation"

转载 作者:行者123 更新时间:2023-12-04 22:36:57 25 4
gpt4 key购买 nike

我正在尝试使用包含名称约束扩展的证书从智能卡验证 PIV 证书。如果我检查 -text 输出,一切看起来都应该没问题,但是这两个值的大小写不同。即使 rfc5280 表明它应该不区分大小写,OpenSSL 是否有可能进行区分大小写的比较?以下是相关的文本输出:
根 CA(将实际值更改为 example 但保留大小写:

            X509v3 Name Constraints: critical
Permitted:
email:example.com
email:.example.com
DNS:example.com
DirName:C = US, O = Example
PIV 证书(再次,将实际值更改为示例)
       Subject: C = us, O = example, OU = people, CN = john.j.doe.123456
这里 Subject CO 值的大小写与 DirName 约束中的值不同。
这是我从 openssl verify 获得的完整输出
$ openssl verify -noCAfile -CAfile root.crt -untrusted intermediate.crt piv-cert.crt
C = us, O = example, OU = people, CN = john.j.doe.123456
error 47 at 0 depth lookup: permitted subtree violation
error piv-cert.crt: verification failed

最佳答案

不,不是大小写; nc_dn in v3_ncons.c调用 i2d 例程,该例程调用 x509_name_canon in x_name.c调用 asn1_string_canon 在比较之前,它会删除不必要的空格并转换为小写。
这是(可能,给定您的编辑)由于额外检查叶证书中的 CommonName 如果它“看起来像”DNS 名称必须满足 DNS 约束,您的示例分别满足和不满足。
具体来说, NAME_CONSTRAINTS_check_CN in v3_ncons.c为叶/EE 证书调用,并且(现在)调用 cn2dnsid 检查 DNS 语法(如果适用,后缀编码):所有 ASCII 字母、数字,加上非标准下划线,加上不在开头或结尾或连续的点(即所有 DNS 标签必须非空)加上不在开头或结尾或相邻的连字符点。如果通过,它将应用任何 DNS 约束。
这看起来像是用于 SSL/TLS 服务器证书——以及 added an earlier version to 1.1.0 的提交。确认 5280 不需要 CN 检查,而 this refactoring for 1.1.1对其进行了简单的修改,使其仅在不存在 SAN DNS(并因此被检查)时才应用,但是 immediately thereafter在更改文档以将其描述为发生的同时,从代码中删除了 SAN 绕过,这对我来说似乎是一个错误——但代码并未尝试将其限制为此类服务器证书(并且可能可以' t,因为 EKU 是可选的)。

关于ssl - 对于具有名称约束的证书,OpenSSL 验证意外失败,出现 "permitted subtree violation",我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/69934845/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com