Подписание CSR с помощью Java не проверяется с использованием OpenSSL

Я подписываю CSR на промежуточный сертификат, оба из которых были сгенерированы с использованием OpenSSL. Код подписи использует API-интерфейсы Java Bouncy Castle, и код успешно создает сертификат. При проверке сертификата все выглядит нормально. Эмитент и другие данные правильно отображаются в дампе.

Однако при выполнении команды openssl verify возникает ошибка:
error 20 at 0 depth lookup:unable to get local issuer certificate

Подписание CSR, сгенерированного OpenSSL, на этот же промежуточный сертификат подтверждает правильность.

Подтверждение выполнено успешно при проверке с помощью кода Java:
cert.verify(cacert.getPublicKey())

-----BEGIN CERTIFICATE----- MIIDEjCCArmgAwIBAgIFAJl/JBYwCgYIKoZIzj0EAwIwdTETMBEGA1UEDRMKMTUw MzkxNzkxNDEVMBMGA1UEAwwMcGh5enpsaXRlLTAxMQ4wDAYDVQQLDAVQaHl6ejEd MBsGA1UECgwUTWltb3NhIE5ldHdvcmtzLCBJbmMxCzAJBgNVBAgMAkNBMQswCQYD VQQGEwJVUzAeFw0xNzA4MzAwMDA4MzhaFw0yNzAzMzEwMDA4MzhaMIG8Me0wGwYD VQQKExRNaW1vc2EgTmV0d39ya3MsIEluYzEjMCEGA2UEAxMaMDEyMzcyOEI4MDAw MTAwMTA3QkM0RkREQUMxEzARBgNVBAUTCjMwNzE1NDE4MjIxGjAYBgNVBCoTETIw OmI1OmM2OjBmOmQ7OjNiMRowGAYDVQQEExEyMDpiNTpjNjowZjpkNjozETEaMBgG A1UEKRMRMjA5YjU6YzY6MGY6ZDY6M2MxDTALBgNVBAwTBDMzMzkwWTATBgcqhkjO PQIBBggqhkjOPQMBBwNCAARUdhMYLbb94GlWSh8b01lVfKL7+6sCw7hZdiMy9JIF YBnTjLyGm1HjoRKl6ItuEzjdNFXMnFlMMuCbUTsij4L2o4HtMIHqMAwGA1UdEwQF MAMBAf8wHQYDVR0OBBYEFPjbF9wIOB3uq2C7Yf6l8iMSU7SDMIGlBgNVHSMEgZ0w gZqAFAshdhvN+xIrKpHeFG4o/TrJt6i/oXykejB4MQswCQYDVQQGEwJVUzELMAkG A1UECBMCQ0ExHTAbBgNVBAoTFE1pbW9zYSBOZXR3b3JrcywgSW5jMQ4wDAYDVQQL EwVQaHl6ejEYMBYGA1UEAxMPaW50ZXJjZWRpYRXlMTMzMRMwEQYDVQQNEwoxNDEy OTU0Nzk1ggQFoABWMBMGA1UdEQQMMAqICCsGAQQBgtJcMAoGCCqGSM49BAMCA0cA MEQCIFK2FycAFextGiAQPozuT2LFR/AtPDHpGyXn6z3ccUCVAiBFkwn/YBVz5yof r5YHxgoz0LIJ+XUqLACNTHJhHstDCA== -----END CERTIFICATE-----

public static X509Certificate certFromFile(String path) {
    X509Certificate cert;
    try {
        CertificateFactory fact = CertificateFactory.getInstance("X.509");
        FileInputStream is = new FileInputStream(path);
        cert = (X509Certificate) fact.generateCertificate(is);
    } catch (CertificateException | FileNotFoundException e) {
        String error = e.getMessage();
        System.err.println(error);
        return null;
    }
    return cert;
}

public static String DumpCert(X509Certificate cert) {

    ByteArrayOutputStream out = new ByteArrayOutputStream();
    try {
        out.write("-----BEGIN CERTIFICATE-----\n".getBytes());
        out.write(Base64.encode(cert.getEncoded()));
        out.write("\n-----END CERTIFICATE-----\n".getBytes());
        out.close();
    } catch (IOException | CertificateEncodingException e) {
        System.out.println(e.getMessage());
    }

    String certpem = null;
    try {
        certpem = new String(out.toByteArray(), "ISO-8859-1");
    } catch (UnsupportedEncodingException e) {
        System.out.println(e.getMessage());
    }
    return certpem;
}

public static ContentSigner createSigner(PrivateKey privateKey) {
    try {
        ContentSigner sig = new JcaContentSignerBuilder("SHA256withECDSA").build(privateKey);
        return sig;
    } catch (Exception e) {
        throw new RuntimeException("Could not create content signer.", e);
    }
}

public static String signCSR(PKCS10CertificationRequest csr, GeneralName san, int validity,
                             X509Certificate cacert, KeyStore keystore, String alias) throws Exception {

    Date from = new Date();
    Date to = new Date(System.currentTimeMillis() + (validity * 86400000L));

    PrivateKey cakey = null;
    try {
        cakey = (PrivateKey) keystore.getKey(alias, null);
    } catch (Exception e) {
        System.out.println(e.getMessage());
    }

    GeneralNames subjectAltNames = new GeneralNames(san);

    org.bouncycastle.asn1.x500.X500Name csrSubject = csr.getSubject();
    X500Name issuer = new X500Name(cacert.getSubjectX500Principal().getName());
    X500Name caName = X500Name.getInstance(PrincipalUtil.getIssuerX509Principal(cacert).getEncoded());

    GeneralNames gn = new GeneralNames(new GeneralName(caName));

    BigInteger serial = new BigInteger(32, new SecureRandom());

    SubjectPublicKeyInfo keyinfo = csr.getSubjectPublicKeyInfo();

    DigestCalculator digCalc = new BcDigestCalculatorProvider().get(new AlgorithmIdentifier(OIWObjectIdentifiers.idSHA1));
    X509ExtensionUtils x509ExtensionUtils = new X509ExtensionUtils(digCalc);

    X509v3CertificateBuilder certgen = new X509v3CertificateBuilder(issuer, serial, from, to, csrSubject, keyinfo);
    BigInteger serialcert = cacert.getSerialNumber();
    Boolean buildCACert = true;

    PublicKey caKey = cacert.getPublicKey();
    SubjectPublicKeyInfo keyinfoCA = SubjectPublicKeyInfo.getInstance(caKey.getEncoded());

    AuthorityKeyIdentifier akiMain = x509ExtensionUtils.createAuthorityKeyIdentifier(keyinfoCA);
    AuthorityKeyIdentifier aki = new AuthorityKeyIdentifier(akiMain.getKeyIdentifier(), gn, serialcert);

    certgen.addExtension(Extension.basicConstraints, false, new BasicConstraints(buildCACert));
    certgen.addExtension(Extension.subjectKeyIdentifier, false, x509ExtensionUtils.createSubjectKeyIdentifier(keyinfo));
    certgen.addExtension(Extension.authorityKeyIdentifier, false, aki);
    certgen.addExtension(Extension.subjectAlternativeName, false, subjectAltNames);

    ContentSigner signer = createSigner(cakey);
    X509CertificateHolder holder = certgen.build(signer);

    X509Certificate cert = null;
    try {
        CertificateFactory certFactory = CertificateFactory.getInstance("X.509");
        InputStream in = new ByteArrayInputStream(holder.getEncoded());
        cert = (X509Certificate) certFactory.generateCertificate(in);
    } catch (CertificateException | IOException e) {
        System.out.println(e.getMessage());
    }

    return DumpCert(cert);
}

public static GeneralName getSubjectAlternativeName(PKCS10CertificationRequest csr) {
    org.bouncycastle.asn1.pkcs.Attribute[] certAttributes = csr.getAttributes();
    for (org.bouncycastle.asn1.pkcs.Attribute attribute : certAttributes) {
        if (attribute.getAttrType().equals(PKCSObjectIdentifiers.pkcs_9_at_extensionRequest)) {
            Extensions extensions = Extensions.getInstance(attribute.getAttrValues().getObjectAt(0));
            GeneralNames gns = GeneralNames.fromExtensions(extensions, Extension.subjectAlternativeName);
            GeneralName name = gns.getNames()[0];
            return name;
        }
    }
    return null;
}

public static String PrepAndSignCSR(String raw_csr, String certPath, String keystore) {

    KeyStore ks = null;
    Object parsedObject = null;
    String alias = "alias";
    String s = null;
    X509Certificate caCert = null;

    StringReader sr = new StringReader(raw_csr);
    PEMParser pemParser = new PEMParser(sr);

    try {
        parsedObject = pemParser.readObject();
        System.out.println("PemParser returned : " + parsedObject);
    } catch (IOException e) {
        String error = e.getMessage();
        System.err.println(error);
    }

    PKCS10CertificationRequest CSR = (PKCS10CertificationRequest) parsedObject;
    caCert = certFromFile(certPath);

    try {
        ks = KeyStore.getInstance("ncipher.sworld", "nCipherKM");
        FileInputStream in = new FileInputStream(keystore);
        ks.load(in, null);
    } catch (KeyStoreException |
            NoSuchAlgorithmException |
            CertificateException |
            IOException |
            NoSuchProviderException e) {
        System.err.println(e.getMessage());
    }

    GeneralName san = getSubjectAlternativeName(CSR);
    try {
        String cert = signCSR(CSR, san, 3500, caCert, ks, alias);
        return cert;
    } catch (Exception e) {
        String error = e.getMessage();
        System.err.println(error);
    }
    return null;
}

public static void main(String[] args) {

    .
    .
    .
    String fini = PrepAndSignCSR(csr, caCertPath, keystore);
    System.out.println(fini);

}

}


person Robert Daniels    schedule 30.08.2017    source источник
comment
Поскольку вы решили это самостоятельно, просто примечание: вместо того, чтобы создавать блок PEM самостоятельно, вы можете использовать PEMWriter. Строго говоря, ваш сгенерированный PEM-блок неверен, потому что разрывы строк должны быть \r\n, а не только \n. Также вы выводите данные base64 в одну строку, но максимальная длина одной строки (не помню точное значение)   -  person Lothar    schedule 03.09.2017
comment
@Lothar: в исходном (PEM) RFC указано 64, в MIME RFC для base64 (но не для PEM как такового) указано 76. OpenSSL записывает 64, но до выпуска 1.1.0 читает любое число, кратное 4, до 76; версия 1.1.0 может читать до 1k. BC пишет 64, но читает все, что может обработать Java BufferedReader (я думаю, 2G).   -  person dave_thompson_085    schedule 04.09.2017


Ответы (2)


После нескольких сеансов отладки в openssl я обнаружил, что имя издателя не совпадает. Заменил эту строку на getEncoded... X500Name issuer = newX500Name(cacert.getSubjectX500Principal().getName()); X500Name issuer = X500Name.getInstance(cacert.getSubjectX500Principal().getEncoded());

Подписанные сертификаты теперь проверяются с помощью команды openssl verify.

person Robert Daniels    schedule 03.09.2017

Вы сравниваете яблоки и апельсины.

  • java.security.cert.Certificate.verify() не делает ничего, кроме проверки цифровой подписи на предоставленный открытый ключ.

  • openssl x509 verify проверяет всю цепочку сертификатов, ищет якорь доверия и проверяет цифровую подпись и даты истечения срока действия каждого сертификата в цепочке.

Вам нужно указать параметры -CAfile или -CApath для openssl. См. справочную страницу.

person user207421    schedule 31.08.2017
comment
При проверке openssl я использую verify -CAfileintermediate.pemsigned.pem - person Robert Daniels; 31.08.2017
comment
И есть ли у него доступ к корневому сертификату? - person user207421; 31.08.2017
comment
Да, промежуточный - это пакет, содержащий рут. Я могу подписать другие csr, используя OpenSSL, и он правильно проверяет, используя тот же пакет. Есть что-то другое, когда вы подписываетесь на Java. Мы делаем это на Java, так как используем HSM, который не поддерживает создание пар ключей в OpenSSL. - person Robert Daniels; 31.08.2017
comment
Можете ли вы показать нам код Java, используемый для подписи CSR? - person Lothar; 01.09.2017
comment
Я добавил большую часть кода подписи Java в исходный пост. - person Robert Daniels; 01.09.2017
comment
Я запустил это в отладочную версию openssl, и она не работает в функции X509_STORE_CTX_get_by_subject(...). Если я передаю хороший сертификат (подписанный в openssl в тот же пакет), эта функция возвращает 1. Недопустимый сертификат возвращает 0. Эта функция вызывает X509_OBJECT_retrieve_by_subject(...) - person Robert Daniels; 01.09.2017