【问题标题】:JAVA-Android- Validating the X509Certificate Against CA Certificate(Issuer Certificate)JAVA-Android-根据 CA 证书(颁发者证书)验证 X509Certificate
【发布时间】:2013-09-16 07:29:14
【问题描述】:

可能这是重复的问题,但我没有从上一个问题中完全清楚,这就是我发布新问题的原因。请看看这个。 我会将 Ca 证书放在我的资源文件夹中以验证 ca 认证证书,并且服务器中也将存在相同的 ca 证书。

  1. 我正在创建没有任何证书签名的 .crt 文件并将其发送到服务器。
  2. 服务器将使用 ca 证书对 .crt 文件进行签名,并将该文件再次发回给我。
  3. 收到签名的 crt 文件后,我需要使用资源文件夹中已有的我的 ca 证书进行验证..

我可以使用以下代码使用我的 ca 证书创建一个信任管理器:

AssetManager assetManager = getResources().getAssets();
InputStream inputStream = null;

try {
    inputStream = assetManager.open("Issuer certificate");
    if (inputStream != null)
} catch (IOException e) {
    e.printStackTrace();
}
InputStream caInput = new BufferedInputStream(inputStream);
Certificate ca;
try {
    ca = cf.generateCertificate(caInput);
    System.out.println("ca="
            + ((X509Certificate) ca).getSubjectDN());
} finally {
    caInput.close();
}
// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);

// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();

TrustManagerFactory tmf = TrustManagerFactory
        .getInstance(tmfAlgorithm);
tmf.init(keyStore);

获得此信任管理器后,我应该如何比较从服务器获得的 crt 证书... 我的疑问:我是否需要创建另一个信任管理器并在让这两个信任管理器比较任何提供者名称之后? 如果我错了,请提供有关此过程的任何信息。

【问题讨论】:

  • 请更详细地解释您的工作流程。你真的将证书发送到服务器/CA 让它签名吗?这不应该是证书请求,因为证书已经根据定义进行了签名。

标签: java android cryptography ssl-certificate


【解决方案1】:

最终能够通过以下流程验证证书。我希望这对其他人有帮助...

public void validateCertificate() throws Exception {
    try {
        String issuerCertPath = "Issuer Certifate";
        String certPath = "Issued Certificate";
        X509Certificate issuerCert = getCertFromFile(issuerCertPath);
        X509Certificate c1 = getCertFromFile(certPath);
        TrustAnchor anchor = new TrustAnchor(issuerCert, null);
        Set anchors = Collections.singleton(anchor);
        CertificateFactory cf = CertificateFactory.getInstance("X.509");
        List list = Arrays.asList(new Certificate[] { c1 });
        CertPath path = cf.generateCertPath(list);
        PKIXParameters params = new PKIXParameters(anchors);
        params.setRevocationEnabled(false);
        CertPathValidator validator = CertPathValidator.getInstance("PKIX");
        PKIXCertPathValidatorResult result = (PKIXCertPathValidatorResult) validator
                .validate(path, params);
        // If
        // not
        // valid
        // will
        // throw
        System.out.println("VALID");
    } catch (Exception e) {
        System.out.println("EXCEPTION " + e.getMessage());
        e.printStackTrace();
    }
}

private X509Certificate getCertFromFile(String path) throws Exception {
    AssetManager assetManager = MyActivity.this.getResources().getAssets();
    InputStream inputStream = null;
    try {
        inputStream = assetManager.open(path);
    } catch (IOException e) {
        e.printStackTrace();
    }
    InputStream caInput = new BufferedInputStream(inputStream);
    X509Certificate cert = null;
    CertificateFactory cf = CertificateFactory.getInstance("X509");
    cert = (X509Certificate) cf.generateCertificate(caInput);
    cert.getSerialNumber();
    return cert;
}

【讨论】:

  • 这不会验证主机名,因此容易受到中间人攻击。您应该添加一个主机名验证步骤。
  • 如何添加主机名检查。它在证书文件中还是我必须将它作为函数参数获取?
【解决方案2】:

解决@Flow 对问题答案的评论,我能够使用以下代码添加主机名验证步骤

   X509Certificate cert;
   DefaultHostnameVerifier hv = new DefaultHostnameVerifier();
   hv.verify("dummyhostname.com", cert);

主机名验证器在org.apache.http.conn.ssl.DefaultHostnameVerifier 中可用,并在SSLConnectionSocketFactory 中使用。 如果有人认为这是错误的,我很想知道,这是谷歌搜索的结果。

【讨论】:

    猜你喜欢
    • 2021-04-13
    • 1970-01-01
    • 1970-01-01
    • 2017-10-01
    • 1970-01-01
    • 1970-01-01
    • 2014-06-09
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多