【问题标题】:Verifying JWT Signature using public key endpoint使用公钥端点验证 JWT 签名
【发布时间】:2017-11-22 05:17:32
【问题描述】:

我想验证来自 Microsoft 的一些 JWT 的签名。我正在使用 Spring-Boot、JJWT 库和以下端点:https://login.microsoftonline.com/common/discovery/v2.0/keys

端点返回一个 JSON 公钥数组。 这是数组中的一个示例。

 {
            "kty": "RSA",
            "use": "sig",
            "kid": "9FXDpbfMFT2SvQuXh846YTwEIBw",
            "x5t": "9FXDpbfMFT2SvQuXh846YTwEIBw",
            "n": "kvt1VmR4nwkNM8jMU0wmj2gSS8NznbOt2pZI6Z7HQT_esF7W19GZR7Y72Xo1i5zXRDM9o3GeTIjBrnr3yy41Q_EaUQ7C-b-Hmg94Vy7EBZyBhi_mznz0dYWs2MIXwR86Nni9TmgTXvjgTPF2YGJoZt4TwcMFefW8rijCVyNrCBA0XspDouNJavvG0BEMXYigoThFjLRXS5U3h4BDfNZFZZS3dyliNOXfgRn2k7oITz8h_ueiPvmDRFh38AeQgx1cELhKWc3P5ugtttraSwgH7nP2NUguO9nCrHuL6TZ-KWpmRWZqwH-jYKFQVt3CDpzwNM6XJL-oHbl1x-gI3YYX5w",
            "e": "AQAB",
            "x5c": [
                "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"
            ],
            "issuer": "https://login.microsoftonline.com/{tenantid}/v2.0"
        }

在 JJWT 中,我实现了 SigningKeyResolver 接口,我需要返回一个 RSAPublicKey 实例来进行验证。 我遇到的问题是从 JSON 正确创建该密钥。

我是否从模数和指数开始?

BigInteger modulus = new BigInteger(1, Base64.decodeBase64(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.decodeBase64(jsonKey.getE()));
publicKey = KeyFactory.getInstance("RSA").generatePublic(new RSAPublicKeySpec(modulus, exponent));

我是否从 x5c 开始,生成一个 X509Certificate 对象并从那里提取 PublicKey?

CertificateFactory factory = CertificateFactory.getInstance("X.509");
X509Certificate cert = (X509Certificate) factory
          .generateCertificate(new ByteArrayInputStream(
           DatatypeConverter.parseBase64Binary(jsonKey.getX5c())));
publicKey = (RSAPublicKey)cert.getPublicKey();

这两种方法都被证明是徒劳的。

如果我从模数和指数生成 RSAPublicKey,我应该能够打印 Base64Binary 编码的密钥以匹配 x5c 属性吗?也许这不是我应该验证的方式。

我可能误解了如何使用它。

与往常一样,我们也欢迎任何文档。

【问题讨论】:

  • 我不知道标准,但显然模数是“n”,公共指数是“e”。 x5c 看起来像 x509 证书。编辑:Here 似乎是规范。
  • 实际上看起来第二种方法确实有效,可能是因为那是完整的证书链。我仍然不清楚 e、n 和 x5c 之间的关系,因为它是从该端点返回的。我看到其他端点只包括证书链。找不到有关公钥的 Microsoft 文档。

标签: java security cryptography jwt jjwt


【解决方案1】:

x5c 包含认证链。链的第一个证书必须与 JWK 中其他值表示的密钥值匹配,在本例中为 ne,因此从 x5c[0] 中提取的公钥和使用 n 构建的公钥和e 必须完全相同

JWK 值在 base64url 中编码,而不是在 base64 中。改变

BigInteger modulus = new BigInteger(1, Base64.decodeBase64(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.decodeBase64(jsonKey.getE()));

BigInteger modulus = new BigInteger(1, Base64.getUrlDecoder().decode(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.getUrlDecoder().decode(jsonKey.getE()));

【讨论】:

  • 这有帮助!提供的模数和指数对应于证书链中第一个证书的公钥。需要整个链来验证签名,而不仅仅是我最初尝试的 mod 和 exp。
  • @RyanD 你是如何解决这个问题的?你说的“需要整个链来验证签名”是什么意思?
  • @TomReineke 对证书链进行快速谷歌搜索。有身份证书,可能有多个中间证书和根证书。我想我只是错误地尝试使用身份证书进行验证,但是链中的那些证书都是一起工作的,所以提取一个将无济于事。不过,我已经很久没有写这篇文章了。
  • @TomReineke 如果有帮助,我创建了这个 gist,其中包含执行工作的方法。 AzurePublicKey 类只是代表问题中提供的 url 中的单个键的 pojo。希望能帮助到你。 gist.github.com/RyanGDay/9af0d0ba3bf5304167b6a2885c161b35
  • @RyanD 感谢您的努力。在此期间我已经解决了这个问题。我有一段时间没有意识到的关键是,要验证 JWT,您只需要一个公钥 - 而不是私钥。了解了这一点后,实现就很简单了。
猜你喜欢
  • 2016-04-17
  • 1970-01-01
  • 2012-07-26
  • 1970-01-01
  • 2013-05-28
  • 2019-09-06
  • 2020-07-07
  • 2018-04-10
  • 1970-01-01
相关资源
最近更新 更多