Открытый ключ RSA, созданный в iOS / Swift и экспортированный как base64, не распознается в Java - PullRequest
0 голосов
/ 23 декабря 2018

TL; DR: открытый ключ RSA, сгенерированный в iOS и сохраненный в цепочке для ключей, экспортированный как base64 и отправленный в серверную часть Java, не распознается.

Я реализуюФункция шифрования чата в приложении iOS, и я использую симметричные + асимметричные ключи для ее обработки.

Не вдаваясь в подробности, в бэкэнде я использую открытый ключ пользователя для шифрования симметричного ключа, используемого для шифрования.и расшифровывать сообщения.

Я создал две платформы, соответственно, в Swift и в Java (бэкэнд) для обработки генерации ключей, шифрования, дешифрования и т. д. У меня также есть тесты для них, так что я на 100% все работаеткак и ожидалось.

Однако похоже, что серверная часть не может распознать формат открытого ключа, переданного из iOS.Используя RSA с обеих сторон, этот код я использую в Swift для генерации ключа:

// private key parameters
static let privateKeyParams: [String : Any] = [
        kSecAttrIsPermanent as String: true,
        kSecAttrApplicationTag as String: "..." // I have a proper unique tag here
]

// public  key parameters
static let publicKeyParams: [String : Any] = [
        kSecAttrIsPermanent as String: true,
        kSecAttrApplicationTag as String: "..." // I have a proper unique tag here
]

// global parameters for our key generation
static let keyCreationParameters: [String : Any] = [
        kSecAttrKeyType as String: kSecAttrKeyTypeRSA,
        kSecAttrKeySizeInBits as String: 2048,
        kSecPublicKeyAttrs as String: publicKeyParams,
        kSecPrivateKeyAttrs as String: privateKeyParams
]

...

var publicKey, privateKey: SecKey?
let status = SecKeyGeneratePair(Constants.keyCreationParameters as CFDictionary, &publicKey, &privateKey)

Я использую зеркальный код для чтения ключей из цепочки для ключей.

Это частькод, который я использую для экспорта открытого ключа в виде строки base64:

extension SecKey {
  func asBase64() throws -> String {
    var dataPtr: CFTypeRef?
    let query: [String:Any] = [
      kSecClass as String: kSecClassKey,
      kSecAttrApplicationTag as String: "...", // Same unique tag here
      kSecAttrKeyType as String: kSecAttrKeyTypeRSA,
      kSecReturnData as String: kCFBooleanTrue
    ]
    let result = SecItemCopyMatching(query as CFDictionary, &dataPtr)

    switch (result, dataPtr) {
    case (errSecSuccess, .some(let data)):
      // convert to Base64 string
      let base64PublicKey = data.base64EncodedString(options: [])
      return base64PublicKey
    default:
      throw CryptoError.keyConversionError
    }
  }
}

На внутреннем уровне я использую этот код Java для преобразования строки base64 в открытый ключ:

public PublicKey publicKeyFrom(String data) throws NoSuchAlgorithmException, InvalidKeySpecException {
    byte[] publicBytes = Base64.decodeBase64(data);
    X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicBytes);
    KeyFactory keyFactory = KeyFactory.getInstance("RSA");
    return keyFactory.generatePublic(keySpec);
}

Нов последней строке происходит сбой, за этим исключением:

java.security.spec.InvalidKeySpecException: java.security.InvalidKeyException: IOException: algid parse error, not a sequence

Выполняя некоторую ручную отладку, я заметил, что формат открытого ключа отличается - когда я генерирую ключ в iOS, а затем экспортирую как базу 64, это выглядит так:

MIIBCgKCAQEA4M/bRDdH0f6qFIXxOg13RHka+g4Yv8u9PpPp1IR6pSwrM1aq8B6cyKRwnLe/MOkvODvDfJzvGXGQ01zSTxYWAW1B4uc/NCEemCmZqMosSB/VUJdNxxWtt2hJxpz06hAawqV+6HmweAB2dUn9tDEsQLsNHdwYouOKpyRZGimcF9qRFn1RjR0Q54sUh1tQAj/EwmgY2S2bI5TqtZnZw7X7Waji7wWi6Gz88IkuzLAzB9VBNDeV1cfJFiWsZ/MIixSvhpW3dMNCrJShvBouIG8nS+vykBlbFVRGy3gJr8+OcmIq5vuHVhqrWwHNOs+WR87K/qTFO/CB7MiyiIV1b1x5DQIDAQAB

для 360 символов, в то время как в Java (по-прежнему используется RSA) это выглядит так:

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCAAnWO4BXUGP0qM3Op36YXkWNxb4I2pPZuZ7jJtfUO7v+IO1mq43WzNaxLqqLPkTnMrv2ACRDK55vin+leQlL1z0LzVxjtZ9F6pajQo1r7PqBlL5N8bzBFKpagEf0QfyHPw0/0kG9DMnvQ+Im881QyN2zdl33wp5Fi+jRT7cunFQIDAQAB

длиной 216иероглифы.

Я не могу понять, в чем дело - очевидно, я не удивлюсь, если iOS будет обрабатывать ключи в другом ключе, и потребует специальной обработки для общения с другими людьми.

Есть идеи?

Ответы [ 2 ]

0 голосов
/ 03 июня 2019

Мы столкнулись с точно такой же проблемой при подключении приложения iOS к бэкэнду Java.И CryptoExportImportManager , упомянутый pedrofb , тоже нам помог, что потрясающе.Тем не менее, код в классе CryptoExportImportManager немного сложен и может быть трудно поддерживать.Это связано с тем, что при добавлении новых компонентов в кодировку DER используется нисходящий подход.В результате числа, содержащиеся в полях длины, должны быть рассчитаны заранее (т. Е. До того, как будет определено содержимое, к которому относится длина).Поэтому я создал новый класс, который мы теперь используем для преобразования кодировки DER открытого ключа RSA:

class RSAKeyEncoding: NSObject {

  // ASN.1 identifiers
  private let bitStringIdentifier: UInt8 = 0x03
  private let sequenceIdentifier: UInt8 = 0x30

  // ASN.1 AlgorithmIdentfier for RSA encryption: OID 1 2 840 113549 1 1 1 and NULL
  private let algorithmIdentifierForRSAEncryption: [UInt8] = [0x30, 0x0d, 0x06,
    0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01, 0x01, 0x05, 0x00]

  /// Converts the DER encoding of an RSA public key that is either fetched from the
  /// keychain (e.g. by using `SecItemCopyMatching(_:_:)`) or retrieved in another way
  /// (e.g. by using `SecKeyCopyExternalRepresentation(_:_:)`) to a format typically
  /// used by tools and programming languages outside the Apple ecosystem (such as
  /// OpenSSL, Java, PHP and Perl). The DER encoding of an RSA public key created by
  /// iOS is represented with the ASN.1 RSAPublicKey type as defined by PKCS #1.
  /// However, many systems outside the Apple ecosystem expect the DER encoding of a
  /// key to be represented with the ASN.1 SubjectPublicKeyInfo type as defined by
  /// X.509. The two types are related in a way that if the SubjectPublicKeyInfo’s
  /// algorithm field contains the rsaEncryption object identifier as defined by
  /// PKCS #1, the subjectPublicKey field shall contain the DER encoding of an
  /// RSAPublicKey type.
  ///
  /// - Parameter rsaPublicKeyData: Data object containing the DER encoding of an RSA
  ///     public key, which is represented with the ASN.1 RSAPublicKey type
  ///
  /// - Returns: Data object containing the DER encoding of an RSA public key, which
  ///     is represented with the ASN.1 SubjectPublicKeyInfo type
  func convertToX509EncodedKey(_ rsaPublicKeyData: Data) -> Data {
    var derEncodedKeyBytes = [UInt8](rsaPublicKeyData)

    // Insert ASN.1 BIT STRING bytes at the beginning of the array
    derEncodedKeyBytes.insert(0x00, at: 0)
    derEncodedKeyBytes.insert(contentsOf: lengthField(of: derEncodedKeyBytes), at: 0)
    derEncodedKeyBytes.insert(bitStringIdentifier, at: 0)

    // Insert ASN.1 AlgorithmIdentifier bytes at the beginning of the array
    derEncodedKeyBytes.insert(contentsOf: algorithmIdentifierForRSAEncryption, at: 0)

    // Insert ASN.1 SEQUENCE bytes at the beginning of the array
    derEncodedKeyBytes.insert(contentsOf: lengthField(of: derEncodedKeyBytes), at: 0)
    derEncodedKeyBytes.insert(sequenceIdentifier, at: 0)

    return Data(derEncodedKeyBytes)
  }

  private func lengthField(of valueField: [UInt8]) -> [UInt8] {
    var length = valueField.count

    if length < 128 {
      return [ UInt8(length) ]
    }

    // Number of bytes needed to encode the length
    let lengthBytesCount = Int((log2(Double(length)) / 8) + 1)

    // First byte encodes the number of remaining bytes in this field
    let firstLengthFieldByte = UInt8(128 + lengthBytesCount)

    var lengthField: [UInt8] = []
    for _ in 0..<lengthBytesCount {
      // Take the last 8 bits of length
      let lengthByte = UInt8(length & 0xff)
      // Insert them at the beginning of the array
      lengthField.insert(lengthByte, at: 0)
      // Delete the last 8 bits of length
      length = length >> 8
    }

    // Insert firstLengthFieldByte at the beginning of the array
    lengthField.insert(firstLengthFieldByte, at: 0)

    return lengthField
  }
}

Использование

Вы можете использовать этот класс в функции asBase64() следующим образом:

extension SecKey {
  func asBase64() throws -> String {
    var dataPtr: CFTypeRef?
    let query: [String:Any] = [
      kSecClass as String: kSecClassKey,
      kSecAttrApplicationTag as String: "...", // Same unique tag here
      kSecAttrKeyType as String: kSecAttrKeyTypeRSA,
      kSecReturnData as String: kCFBooleanTrue
    ]
    let result = SecItemCopyMatching(query as CFDictionary, &dataPtr)

    switch (result, dataPtr) {
    case (errSecSuccess, .some(let data)):

      // convert to X509 encoded key
      let convertedData = RSAKeyEncoding().convertToX509EncodedKey(data)

      // convert to Base64 string
      let base64PublicKey = convertedData.base64EncodedString(options: [])
      return base64PublicKey
    default:
      throw CryptoError.keyConversionError
    }
  }
}

ОБНОВЛЕНИЕ - Другая проблема

После некоторого использования вышеупомянутого класса мы наткнулись на другую проблему.Иногда открытый ключ, извлекаемый из цепочки для ключей, кажется недействительным, потому что по какой-то причине его размер увеличивается.Это поведение соответствует выводам, описанным в вопросе (хотя в нашем случае ключ в кодировке Base64 вырос до размера 392 символов вместо 360 символов).К сожалению, мы не нашли точную причину этого странного поведения, но мы нашли два решения.Первое решение - указать kSecAttrKeySizeInBits вместе с kSecAttrEffectiveKeySize при определении запроса, как в следующем фрагменте кода:

let keySize = ... // Key size specified when storing the key, for example: 2048

let query: [String: Any] = [
    kSecAttrKeySizeInBits as String: keySize,
    kSecAttrEffectiveKeySize as String: keySize,
    ... // More attributes
]

var dataPtr: CFTypeRef?

let result = SecItemCopyMatching(query as CFDictionary, &dataPtr)

Второе решение - всегда удалять старый ключ из цепочки для ключей (еслилюбой) перед добавлением нового ключа с тем же тегом.

ОБНОВЛЕНИЕ - Альтернативное решение

Я опубликовал этот проект на GitHub, который можно использовать в качестве альтернативы вышеупомянутомукласс.

Ссылки

Руководство для неспециалистов по подмножеству ASN.1, BER и DER

RFC 5280 (X.509 v3)

RFC 8017 (PKCS # 1 v2.2)

Некоторый код, который я нашел здесь , вдохновил меня на созданиеlengthField(...) функция.

0 голосов
/ 23 декабря 2018

Java требует открытый ключ, закодированный в формате DER.К сожалению, iOS не поддерживает этот стандартный формат, и требуется дополнительное преобразование (я не знаю, улучшится ли это в последних версиях swift)

См. Мой ответ здесь Вы можетепреобразовать ключ, используя CryptoExportImportManager

func exportPublicKeyToDER(keyId:String) -> NSData?{

    let publicKey = loadKeyStringFromKeyChainAsNSData(PUBLIC_KEY + keyId)
    let keyType = kSecAttrKeyTypeRSA
    let keySize = 2048
    let exportImportManager = CryptoExportImportManager()
    if let exportableDERKey = exportImportManager.exportPublicKeyToDER(publicKey, keyType: keyType as String, keySize: keySize) {
        return exportableDERKey
    } else {
        return nil
    }
}
...