Как диагностировать проблему квитирования TLSv1 со взаимной аутентификацией?

У меня есть heck времени, получая мой клиент веб-сервиса, говорящий с моим веб-сервисом, который защищен путем требования клиентских сертификатов. Я использую JAX-WS 2.1, и запрос к веб-сервису сначала проходит IIS прежде чем быть переданным на JBoss после аутентификации.

Я использую самоподписанный сертификат для клиентского сертификата, и он установлен на сервере Windows 2003 в его разделе "Trusted Root Certification Authorities".

Если я пытаюсь получить доступ к WSDL для сервиса с Internet Explorer, мне предлагают сертификат отправить, и я выбираю тот, который я создал, и все, кажется, хорошо работает. Это приводит меня полагать, что все сертификаты в порядке и доверяемы всеми правильными "людьми".

Ниже я вижу, что сервер включает ссылку на мой "happyFunBall" как полномочия, которым это доверяет из-за его включения в часть CertificateRequest квитирования:

*** CertificateRequest
Cert Types: RSA, DSS`
Cert Authorities:
   ...
<CN=Symantec Root CA, O=Symantec Corporation>
<CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=Microsoft Root Authority, OU=Microsoft Corporation, OU=Copyright (c) 1997 Microsoft Corp.>
<CN=happyFunBall, O=blah.blah.com, C=US>
<CN=DoD PKI Med Root CA, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=ECA Root CA 2, OU=ECA, O=U.S. Government, C=US>
<CN=Symantec Root 2005 CA, O=Symantec Corporation, C=US>
<CN=Microsoft Root Certificate Authority, DC=microsoft, DC=com>
   ...
*** ServerHelloDone

Я - в значительной степени новичок в этом материале, таким образом, я мог бы пропускать некоторый очень элементарный материал, и я не мог бы включать всю релевантную информацию... Так или иначе я генерировал свой клиентский сертификат с помощью keytool, и это имеет тип "PKCS12". Таким образом, когда я запускаю свой клиент, у меня есть следующие системные определенные свойства:

javax.net.ssl.keyStore="C:\placeWhereFunBallLives\funBall.p12"
javax.net.ssl.keyStorePassword=<password>
javax.net.ssl.keyStoreType=PKCS12

Я получаю 403 от сервера, когда я выполняю вызов к веб-сервису. Кажется мне, что базовая реализация TLS/SSL не находит, что клиентский сертификат отправляет или по некоторым причинам не отправляет его, даже если это действительно пытается найти его.

Что я должен видеть на успешное квитирование? После того, как вышеупомянутый блок там - это:

*** Certificate chain
***
*** ClientKeyExchange, RSA PreMasterSecret, TLSv1
main, WRITE: TLSv1 Handshake, length = 157
SESSION KEYGEN:
PreMaster Secret:
0000: 03 01 37 1B 02 E4 DB 34   87 A4 4C D0 03 83 74 0B  ..7....4..L...t.
0010: 8D 31 A0 B1 70 B8 31 F8   EB 72 AB 88 3B 69 B5 43  .1..p.1..r..;i.C
0020: 19 EA 24 BD 59 50 16 7D   C0 99 DC A6 EC 4F EF 64  ..$.YP.......O.d
CONNECTION KEYGEN:
Client Nonce:
0000: 4B 56 1E E4 66 09 1D 6C   EE 95 F1 47 3E 12 DA 22  KV..f..l...G>.."
0010: 63 8E 23 93 76 7D FB CB   27 7B 2E C5 8E DC 93 C2  c.#.v...'.......
Server Nonce:
0000: 4B 56 1E E4 A7 70 0F 2F   1A 17 0D 8F 2D 79 7D AE  KV...p./....-y..
0010: 70 0E C9 5C 16 A9 B5 25   B0 99 22 B3 F8 89 D8 EC  p..\...%..".....
Master Secret:
0000: C3 ED 84 D6 63 CD 6C 59   94 14 06 4B 37 EC EE C4  ....c.lY...K7...
0010: AE 99 97 1B 0E B9 61 25   AF DB C4 54 30 C5 4C 80  ......a%...T0.L.
0020: 47 74 47 E8 B0 B5 13 32   BA 93 62 33 B6 CA C4 A8  GtG....2..b3....
Client MAC write Secret:
0000: 3C E8 3A 6A B2 74 F0 ED   6C FE DE 70 77 E8 EB 36  <.:j.t..l..pw..6
Server MAC write Secret:
0000: BD 41 C5 EB 3B ED E9 E0   0C 61 28 C2 11 7A 75 1C  .A..;....a(..zu.
Client write key:
0000: 79 43 DD AD 44 B0 A0 61   1D EB 71 AB 4F 39 9D EF  yC..D..a..q.O9..
Server write key:
0000: C9 43 22 2A 48 50 FA 67   E0 01 1B 8A 48 0F C8 CF  .C"*HP.g....H...
... no IV used for this cipher
main, WRITE: TLSv1 Change Cipher Spec, length = 17
*** Finished
verify_data:  { 52, 94, 173, 217, 26, 70, 12, 243, 6, 71, 27, 163 }
***
main, WRITE: TLSv1 Handshake, length = 32
main, READ: TLSv1 Change Cipher Spec, length = 17
main, READ: TLSv1 Handshake, length = 32
*** Finished
verify_data:  { 56, 254, 211, 144, 48, 35, 4, 235, 65, 127, 237, 94 }
***
%% Cached client session: [Session-2, SSL_RSA_WITH_RC4_128_MD5]

Heeeeeeelp!

5
задан Rintoul 19 January 2010 в 21:26
поделиться

2 ответа

Хорошо, так что я узнал, в чем проблема (или, по крайней мере, симптом проблемы) и подумал, что поделюсь ею здесь для исторических целей.

Таким образом, я использовал ключевой инструмент , чтобы сгенерировать клиентский клавиатур:

keytool -genkeypair -alias funBall -keyalg rsa -dname "CN=happyFunBall,O=thing.thing.com,C=US" -keystore <keystoreLocation>/funBall.p12 -keypass <password> -storetype PKCS12 -storepass <password>

, а затем подписал его этой ключевой инструмент командой:

keytool -selfcert -alias funBall -validity 1825 -keystore  <keystoreLocation>/funBall.p12 -keypass <password> -storetype PKCS12 -storepass <password>

Очевидно, это нехорошо. Вышеприведенной команде "-selfcert" требовался параметр "-dname", установленный на то же значение, что и в "-genkeypair", потому что в противном случае цепочка сертификатов или что-то в этом роде (что я не до конца понимаю) неверна, и сертификат не будет признан действительным для списка, предоставленного сервером в его CertificateRequest.

4
ответ дан 15 December 2019 в 01:01
поделиться

У вас также настроили Trust Store для вашего соединения?

0
ответ дан 15 December 2019 в 01:01
поделиться
Другие вопросы по тегам:

Похожие вопросы: