OpenSSL без общего шифра - PullRequest
       21

OpenSSL без общего шифра

1 голос
/ 12 февраля 2020

Как использовать сертификат, считанный из хранилища сертификатов Windows в OpenSSL?

Я установил Windows проект, основанный на http_server_async_ssl Boost Beasts. cpp - в основном добавил https сервер в мой проект. Когда я использую жестко закодированный сертификат в этом примере, все работает, но когда я экспортирую этот сертификат и загружаю его в свой код, я получаю «no shared cipher».

Я установил минимальный пример . В main. cpp: 79-83 Я использую load_server_certificate, который загружает сертификат на основе отпечатка - это то, что не с «no shared cipher». Если я вместо этого закомментирую это и использую load_static_server_certificate (оригинальный пример жестко закодированных ключей), это сработает (я могу опубликовать, получить ответ, et c. ).

По сути, эта программа ищет заданный отпечаток сертификата (просматривая хранилище с помощью CertEnumCertificatesInStore), и как только она находит совпадение, она загружает сертификат. Я основал загрузку сертификата в контекст из примера , который я нашел, читая каждый вопрос переполнения стека по этому поводу - этот ответ особенно .

ex / certificate_helpers. cpp:

509 = d2i_X509(nullptr, const_cast<const BYTE**>(&pCertContext->pbCertEncoded), pCertContext->cbCertEncoded);
bio = BIO_new(BIO_s_mem());
PEM_write_bio_X509(bio, x509);
ctx.add_certificate_authority(boost::asio::buffer(certificates.data(), certificates.size()), ec);

Мой контекст настроен до запуска моего потока (это казалось обычным вопросом), мой сертификат, кажется, загружается правильно. В хранилище сертификатов мой сертификат имеет закрытый ключ.

Мой следующий шаг - выяснить, могу ли я извлечь этот закрытый ключ и потенциально загрузить его с помощью add_private_key, я также вижу, что в примере используется Diff ie -Hellman параметр, если это также требуется, я понятия не имею, как его использовать - он мне нужен?

1 Ответ

1 голос
/ 12 февраля 2020

Для использования сертификата вы можете использовать use_certificate интерфейс, как вы делаете для интерфейса add_certificate_authority.

Для закрытого ключа становится немного сложнее. Смотрите мой ответ здесь как пример чтения закрытого ключа RSA в EVP_PKEY (E CC потребует другого кода). Затем вы можете использовать функцию PEM_write_bio_PrivateKey , чтобы сгенерировать BLOB-объект и использовать интерфейс use_private_key .

Вы также можете пропустить разговор в формате PEM, если вы Вызовите функции openssl напрямую, используя метод ssl_context native_handle .

например,

X509 *cert = readCert();
SSL_CTX_use_certificate(ctx.native_handle(), cert); // instead of the use_certificate call

EVP_PKEY *key = readKey();
SSL_use_PrivateKey(ctx.native_handle(), key); // instead of the use_private_key call

X509 *cert = readChainCert();
SSL_CTX_add_extra_chain_cert(ctx.native_handle(), cert); // use chain cert

X509 *cert = readCaCert();
X509_STORE *store = SSL_CTX_get_cert_store(ctx.native_handle()); // instead of the add_certificate_authority call
X509_STORE_add_cert(store, cert);

Обновление: добавить пример использования PCCERT_CONTEXT (то есть использует CryptAcquireCertificatePrivateKey api).

EVP_PKEY* extract_private_key(const PCCERT_CONTEXT context)
{
    HCRYPTPROV_OR_NCRYPT_KEY_HANDLE key_handle;
    DWORD key_spec = 0;
    BOOL free_key;
    if (!CryptAcquireCertificatePrivateKey(context, CRYPT_ACQUIRE_ONLY_NCRYPT_KEY_FLAG | CRYPT_ACQUIRE_SILENT_FLAG, nullptr, &key_handle, &key_spec, &free_key))
    {
        return nullptr;
    }

    EVP_PKEY* pkey = nullptr;
    DWORD length = 0;
    if(SUCCEEDED(NCryptExportKey(key_handle, NULL, BCRYPT_RSAFULLPRIVATE_BLOB, nullptr, nullptr, 0, &length, 0)))
    {
        auto data = std::make_unique<BYTE[]>(length);

        if(SUCCEEDED(NCryptExportKey(key_handle, NULL, BCRYPT_RSAFULLPRIVATE_BLOB, nullptr, data.get(), length, &length, 0)))
        {
            // https://docs.microsoft.com/en-us/windows/desktop/api/bcrypt/ns-bcrypt-_bcrypt_rsakey_blob
            auto const blob = reinterpret_cast<BCRYPT_RSAKEY_BLOB*>(data.get());

            if(blob->Magic == BCRYPT_RSAFULLPRIVATE_MAGIC)
            {
                auto rsa = RSA_new();

                // n is the modulus common to both public and private key
                auto const n = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp, blob->cbModulus, nullptr);
                // e is the public exponent
                auto const e = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB), blob->cbPublicExp, nullptr);
                // d is the private exponent
                auto const d = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1, blob->cbModulus, nullptr);

                RSA_set0_key(rsa, n, e, d);

                // p and q are the first and second factor of n
                auto const p = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus, blob->cbPrime1, nullptr); 
                auto const q = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1, blob->cbPrime2, nullptr); 

                RSA_set0_factors(rsa, p, q);

                // dmp1, dmq1 and iqmp are the exponents and coefficient for CRT calculations
                auto const dmp1 = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2, blob->cbPrime1, nullptr); 
                auto const dmq1 = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1, blob->cbPrime2, nullptr); 
                auto const iqmp = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1 + blob->cbPrime2, blob->cbPrime1, nullptr); 

                RSA_set0_crt_params(rsa, dmp1, dmq1, iqmp);

                pkey = EVP_PKEY_new();

                // ownership of rsa transferred to pkey
                EVP_PKEY_assign_RSA(pkey, rsa);
            }
        }
    }

    if(free_key)
    {
        NCryptFreeObject(key_handle);
    }

    return pkey;
}
...