Взаимная аутентификация SSL FAIL на Android-клиенте принимает сертификат сервера, но сервер не получает сертификат клиента

Я пытаюсь настроить SSL с взаимной проверкой подлинности между сервером Linux и приложением Android. До сих пор мне удавалось заставить приложение работать с сертификатом сервера, обменивающимся данными через SSL, но как только я настроил сервер на прием только клиентских сертификатов, он перестает работать. Конфигурация сервера выглядит нормально, но я немного застрял. Мое лучшее предположение заключается в том, что сертификат клиента неправильно представляется серверу, но я понятия не имею, как его проверить дальше. Я попытался использовать .pem для клиента в своей связке ключей OS X, но браузеры, похоже, не работают с этим сертификатом. Затем снова сертификат сервера работает отлично, потому что я могу установить https-соединение, и приложение принимает мой неподписанный сертификат сервера.

Код, который я использую, представляет собой комбинацию различных руководств, ответы на которые я добавил в закладки:

Это два основных класса, которые я использую для соединения: 1) Этот класс обрабатывает разбор JSON и выполняет ЗАПРОСЫ.

package edu.hci.additional;

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.io.UnsupportedEncodingException;
import java.util.List;

import android.content.Context;
import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.NameValuePair;
import org.apache.http.client.ClientProtocolException;
import org.apache.http.client.entity.UrlEncodedFormEntity;
import org.apache.http.client.methods.HttpGet;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.client.utils.URLEncodedUtils;
import org.json.JSONException;
import org.json.JSONObject;

import android.util.Log;

public class JSONParser {

    static InputStream is = null;
    static JSONObject jObj = null;
    static String json = "";

    // constructor
    public JSONParser() {

    }

    // function get json from url
    // by making HTTP POST or GET mehtod
    public JSONObject makeHttpRequest(String url, String method,
            List<NameValuePair> params, Context context) {

        // Making HTTP request
        try {

            // check for request method
            if(method == "POST"){
                // request method is POST
                // defaultHttpClient
                SecureHttpClient httpClient = new SecureHttpClient(context);
                HttpPost httpPost = new HttpPost(url);
                httpPost.setEntity(new UrlEncodedFormEntity(params));

                HttpResponse httpResponse = httpClient.execute(httpPost);
                HttpEntity httpEntity = httpResponse.getEntity();
                is = httpEntity.getContent();

            }else if(method == "GET"){
                // request method is GET
                SecureHttpClient httpClient = new SecureHttpClient(context);
                String paramString = URLEncodedUtils.format(params, "utf-8");
                url += "?" + paramString;
                HttpGet httpGet = new HttpGet(url);

                HttpResponse httpResponse = httpClient.execute(httpGet);
                HttpEntity httpEntity = httpResponse.getEntity();
                is = httpEntity.getContent();
            }           


        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        } catch (ClientProtocolException e) {
            e.printStackTrace();
        } catch (IOException e) {
            e.printStackTrace();
        }

        try {
            BufferedReader reader = new BufferedReader(new InputStreamReader(
                    is, "iso-8859-1"), 8);
            StringBuilder sb = new StringBuilder();
            String line = null;
            while ((line = reader.readLine()) != null) {
                sb.append(line + "\n");
            }
            is.close();
            json = sb.toString();
        } catch (Exception e) {
            Log.e("Buffer Error", "Error converting result " + e.toString());
        }

        // try parse the string to a JSON object
        try {
            jObj = new JSONObject(json);
        } catch (JSONException e) {
            Log.e("JSON Parser", "Error parsing data " + e.toString());
        }

        // return JSON String
        return jObj;

    }
}

Этот второй класс обрабатывает аутентификацию SSL:

package edu.hci.additional;

import android.content.Context;
import android.util.Log;
import edu.hci.R;
import org.apache.http.conn.scheme.PlainSocketFactory;
import org.apache.http.conn.scheme.Scheme;
import org.apache.http.conn.scheme.SchemeRegistry;
import org.apache.http.conn.ssl.SSLSocketFactory;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.http.params.HttpParams;

import java.io.IOException;
import java.io.InputStream;
import java.security.*;


public class SecureHttpClient extends DefaultHttpClient {

    private static Context appContext = null;
    private static HttpParams params = null;
    private static SchemeRegistry schmReg = null;
    private static Scheme httpsScheme = null;
    private static Scheme httpScheme = null;
    private static String TAG = "MyHttpClient";

    public SecureHttpClient(Context myContext) {

        appContext = myContext;

        if (httpScheme == null || httpsScheme == null) {
            httpScheme = new Scheme("http", PlainSocketFactory.getSocketFactory(), 80);
            httpsScheme = new Scheme("https", mySSLSocketFactory(), 443);
        }

        getConnectionManager().getSchemeRegistry().register(httpScheme);
        getConnectionManager().getSchemeRegistry().register(httpsScheme);

    }

    private SSLSocketFactory mySSLSocketFactory() {
        SSLSocketFactory ret = null;
        try {

            final KeyStore clientCert = KeyStore.getInstance("BKS");
            final KeyStore serverCert = KeyStore.getInstance("BKS");

            final InputStream client_inputStream = appContext.getResources().openRawResource(R.raw.authclientcerts);
            final InputStream server_inputStream = appContext.getResources().openRawResource(R.raw.certs);

            clientCert.load(client_inputStream, appContext.getString(R.string.client_store_pass).toCharArray());
            serverCert.load(server_inputStream, appContext.getString(R.string.server_store_pass).toCharArray());

            String client_password = appContext.getString(R.string.client_store_pass);

            server_inputStream.close();
            client_inputStream.close();

            ret = new SSLSocketFactory(clientCert,client_password,serverCert);
        } catch (UnrecoverableKeyException ex) {
            Log.d(TAG, ex.getMessage());
        } catch (KeyStoreException ex) {
            Log.d(TAG, ex.getMessage());
        } catch (KeyManagementException ex) {
            Log.d(TAG, ex.getMessage());
        } catch (NoSuchAlgorithmException ex) {
            Log.d(TAG, ex.getMessage());
        } catch (IOException ex) {
            Log.d(TAG, ex.getMessage());
        } catch (Exception ex) {
            Log.d(TAG, ex.getMessage());
        } finally {
            return ret;
        }
    }

}

Чтобы создать ключи, я использовал openssl с помощью этой команды:

openssl req -nodes -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 500

Чтобы получить ключи к BKS для Android, я использовал надувной замок bcprov-jdk15on-150.jar, расположенный по адресу: http://www.bouncycastle.org/latest_releases.html

И использовал команду:

keytool -import -v -trustcacerts -alias 0 -file ~/cert.pem -keystore ~/Downloads/authclientcerts.bks -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath ~/Downloads/bcprov-jdk15on-150.jar -storepass passWORD

Наконец, строки, которые я добавил в /etc/httpd/conf.d/ssl.conf для запроса сертификата клиента и проверки действительности сертификата (соответствующего сертификату клиента, который я создал) в Fedora 19:

...
SSLVerifyClient require
SSLVerifyDepth  5
...
<Location />
SSLRequire (    %{SSL_CLIENT_S_DN_O} eq "Develop" \
            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "Operations", "Dev"} )
</Location>
...
SSLOptions +FakeBasicAuth +StrictRequire

Я пробовал много комбинаций в этом файле конфигурации, и все они закончились одним и тем же результатом, вызвав у меня исключение «SSLPeerUnverifiedException: нет однорангового сертификата». Я комментирую эти строки в конфигурационном файле SSL сервера, и все отлично работает, но сервер принимает всех клиентов, что мне не нужно.

Заранее спасибо :)

ОБНОВЛЕНИЕ

Ответ @EJP помог

Сначала мне пришлось добавить сертификат в правильный путь ( /etc/pki/tls/certs/ ) и загрузить его, используя: переименовать сертификат: mv ca-andr.pem ca-andr.crt А теперь загрузите сертификат:

 ln -s ca-andr.crt $( openssl x509 -hash -noout -in ca-andr.crt )".0"

Это создаст читаемую символическую ссылку openSSL с именем, похожим на «f3f24175.0».

Затем я установил новый файл сертификата в файл конфигурации /etc/httpd/conf.d/ssl.conf.

…
SSLCACertificateFile /etc/pki/tls/certs/f2f62175.0
…

Теперь перезапустите службу http и проверьте, загружен ли сертификат:

openssl verify -CApath /etc/pki/tls/certs/ f2f62175.0

Если все в порядке, вы должны увидеть:

f3f24175.0: OK

И вы можете закончить тестирование с помощью:

openssl s_client -connect example.com:443 -CApath /etc/pki/tls/certs

Это должно вернуть список доверенных клиентских сертификатов (если вы видите, что тот, который вы добавили, работает)

Теперь вторая часть проблемы заключалась в том, что мой authclientcerts.BKS не содержал закрытого ключа, поэтому предоставленный мной пароль никогда не использовался, и сервер не аутентифицировал сертификат. Поэтому я экспортировал свой ключ и сертификат в pkcs12 и соответствующим образом обновил код JAVA.

Команда экспорта:

openssl pkcs12 -export -in ~/cert.pem -inkey ~/key.pem > android_client_p12.p12

Затем я изменил части класса SecureHttpClient.java, чтобы сделать клиентский сертификат с PKCS12 вместо BKS.

Чтобы изменить тип хранилища ключей с BKS на PKCS12, я заменил:

final KeyStore clientCert = KeyStore.getInstance("BKS”);

Для этого:

final KeyStore clientCert = KeyStore.getInstance("PKCS12");

Затем я обновил ссылки на фактические файлы хранилища ключей, расположенные в res/raw/, заменив:

final InputStream client_inputStream = appContext.getResources().openRawResource(R.raw.authclientcerts);

Для этого:

final InputStream client_inputStream = appContext.getResources().openRawResource(R.raw.android_client_p12);

И это помогло :D


person jmarrero    schedule 16.04.2014    source источник


Ответы (1)


Когда сервер запрашивает сертификат клиента, он предоставляет список ЦС, которые будут принимать подписанные сертификаты. Если у клиента нет сертификата, подписанного одним из них, он не отправит сертификат в ответ. Если сервер настроен на запрос сертификата клиента, а не просто на его получение, он закроет соединение.

Итак, убедитесь, что у клиента есть сертификат, приемлемый для хранилища доверенных сертификатов сервера.

person user207421    schedule 16.04.2014
comment
Спасибо, что ответ прояснил для меня ситуацию. Мне удалось успешно подключить приложение Android к серверу с помощью взаимной аутентификации. Большое спасибо, что нашли время ответить. Я добавляю через несколько минут обновление с полным решением и вещами, которые я должен был исправить, добавить. - person jmarrero; 17.04.2014