Поскольку сертификат CA НЕ находится в хранилище корневых сертификатов, в RemoteCertificateValidationCallback () будет установлен флаг ошибки SslPolicyErrors.RemoteCertificateChainErrors ;существует возможность явной проверки цепочки сертификатов по вашей собственной X509Certificate2Collection , поскольку вы не используете локальное хранилище.
if (sslPolicyErrors == SslPolicyErrors.RemoteCertificateChainErrors)
{
X509Chain chain0 = new X509Chain();
chain0.ChainPolicy.RevocationMode = X509RevocationMode.NoCheck;
// add all your extra certificate chain
chain0.ChainPolicy.ExtraStore.Add(new X509Certificate2(PublicResource.my_ca));
chain0.ChainPolicy.VerificationFlags = X509VerificationFlags.AllowUnknownCertificateAuthority;
isValid = chain0.Build((X509Certificate2)certificate);
}
Вы также можете повторно использовать цепочку, переданную в обратном вызове, добавить дополнительные сертификаты в коллекцию ExtraStore и выполнить проверку с помощью AllowUnknownCertificateAuthority флаг, который необходим, так как вы добавляете ненадежные сертификаты в цепочку.
Вы также можете предотвратить исходную ошибку, программно добавив сертификат CA в доверенное корневое хранилище (конечно, оно открывает всплывающее окно, дляэто серьезная проблема безопасности для глобального добавления нового доверенного корня ЦС):
var store = new X509Store(StoreName.Root, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadWrite);
X509Certificate2 ca_cert = new X509Certificate2(PublicResource.my_ca);
store.Add(ca_cert);
store.Close();
РЕДАКТИРОВАТЬ: Для тех, кто хочет четко проверить цепочку с вашим ЦС:
Другая возможность - использовать библиотеку BouncyCastle
для построения цепочки сертификатов и проверки доверия.Варианты понятны, а ошибки легко понять.В случае успеха он построит цепочку, в противном случае возвращается исключение.Пример ниже:
// rootCerts : collection of CA
// currentCertificate : the one you want to test
var builderParams = new PkixBuilderParameters(rootCerts,
new X509CertStoreSelector { Certificate = currentCertificate });
// crls : The certificate revocation list
builderParams.IsRevocationEnabled = crls.Count != 0;
// validationDate : probably "now"
builderParams.Date = new DateTimeObject(validationDate);
// The indermediate certs are items necessary to create the certificate chain
builderParams.AddStore(X509StoreFactory.Create("Certificate/Collection", new X509CollectionStoreParameters(intermediateCerts)));
builderParams.AddStore(X509StoreFactory.Create("CRL/Collection", new X509CollectionStoreParameters(crls)));
try
{
PkixCertPathBuilderResult result = builder.Build(builderParams);
return result.CertPath.Certificates.Cast<X509Certificate>();
...