自定义证书颁发机构的客户端-服务器传输层安全(TLS)
来源:stackoverflow
时间:2024-03-20 19:00:33 132浏览 收藏
在尝试建立客户端-服务器 TLS 连接时,出现了“由未知颁发机构签名的证书”错误。尽管创建了自签名 CA 证书和服务器证书,但客户端无法连接到服务器,提示由未知颁发机构签名的证书。该错误表明客户端不信任颁发服务器证书的 CA。
问题内容
我编写了一个小测试程序来创建
- 自定义自签名 ca 证书#1
- 创建由该 ca 颁发的服务器证书#2 - 根证书#1
- 使用证书#2 创建服务器
- 创建一个 rootca 指向证书#1 的客户端
- 客户端尝试连接到服务器并收到错误:
获取“https://localhost:2000”: x509: 由未知颁发机构签名的证书(可能是因为在尝试验证候选颁发机构证书“test-ca”时出现“x509: ed25519 验证失败”)
据我所知,这样的例子有很多。我以为我已经很接近他们了,但我却在这里。我在这里仅显示最相关的结构,但可以在此处找到该程序的全文:
... templateCA := &x509.Certificate{ Subject: pkix.Name{ CommonName: "test-ca", Organization: []string{"test ca"}, Country: []string{"USA"}, Province: []string{"NY"}, Locality: []string{"New York City"}, }, SerialNumber: serialNumber, NotBefore: time.Now(), NotAfter: time.Now().AddDate(0, 0, 1), BasicConstraintsValid: true, IsCA: true, SubjectKeyId: caSubjectKeyID[:], DNSNames: []string{"test-ca"}, KeyUsage: x509.KeyUsageCertSign } ... certBytes, _ := x509.CreateCertificate(rand.Reader, templateCA, templateCA, privKey.Public(), privKey) ... templateServer := &x509.Certificate{ Subject: pkix.Name{ CommonName: "localhost", Organization: []string{"Server"}, Country: []string{"USA"}, Province: []string{"NY"}, Locality: []string{"New York City"}, }, SerialNumber: serialNumber, NotBefore: time.Now(), NotAfter: time.Now().AddDate(0, 0, 1), BasicConstraintsValid: true, SubjectKeyId: servSubjectKeyID[:], AuthorityKeyId: caSubjectKeyID[:], DNSNames: []string{"localhost"}, IPAddresses: []net.IP{{127, 0, 0, 1}}, KeyUsage: x509.KeyUsageDigitalSignature | x509.KeyUsageKeyEncipherment, ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth}, } ... certBytes, _ = x509.CreateCertificate(rand.Reader, templateServer, caCert, privKey.Public(), privKey) ... var ( tlsMinVersion = uint16(tls.VersionTLS12) tlsMaxVersion = uint16(tls.VersionTLS13) cipherSuites = []uint16{ tls.TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, tls.TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, tls.TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, tls.TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, tls.TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, tls.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, } curvePreferences = []tls.CurveID{ tls.X25519, tls.CurveP256, tls.CurveP384, tls.CurveP521, } ) ... tlsServerConfig := &tls.Config{ Certificates: []tls.Certificate{*tlsSrvCert}, MinVersion: tlsMinVersion, MaxVersion: tlsMaxVersion, CurvePreferences: curvePreferences, CipherSuites: cipherSuites, PreferServerCipherSuites: true, } ... tlsClientConfig := &tls.Config{ ServerName: "localhost", RootCAs: x509.NewCertPool(), MinVersion: tlsMinVersion, MaxVersion: tlsMaxVersion, CurvePreferences: curvePreferences, CipherSuites: cipherSuites, PreferServerCipherSuites: true, } tlsClientConfig.RootCAs.AddCert(caCert)
我错过了什么或做错了什么?
解决方案
您可以使用私钥解密数据并加密散列数据来创建数字签名。
您可以使用公钥加密数据并解密数字签名来验证它。
您需要在这里做的是使用一个密钥对(公钥/私钥)生成ca证书,并使用该证书+相同的密钥对为您的服务器生成一个或多个证书(小)。
如果您想使用浏览器/curl 作为客户端,则需要在根密钥库中添加 ca 证书。
感谢 @djoudat 指出我的错误。我将上面更正后的代码片段粘贴到此处。希望有一天他们可以帮助别人。
... templateCA := &x509.Certificate{ Subject: pkix.Name{ CommonName: "test-ca", Organization: []string{"test ca"}, Country: []string{"USA"}, Province: []string{"NY"}, Locality: []string{"New York City"}, }, SerialNumber: serialNumber, NotBefore: time.Now(), NotAfter: time.Now().AddDate(0, 0, 1), BasicConstraintsValid: true, IsCA: true, KeyUsage: x509.KeyUsageCertSign DNSNames: []string{"test-ca"}, } ... certBytes, _ := x509.CreateCertificate(rand.Reader, templateCA, templateCA, privKeyCA.Public(), privKeyCA) ... templateServer := &x509.Certificate{ Subject: pkix.Name{ CommonName: "localhost", Organization: []string{"Server"}, Country: []string{"USA"}, Province: []string{"NY"}, Locality: []string{"New York City"}, }, SerialNumber: serialNumber, NotBefore: time.Now(), NotAfter: time.Now().AddDate(0, 0, 1), BasicConstraintsValid: true, KeyUsage: x509.KeyUsageDigitalSignature | x509.KeyUsageKeyEncipherment, ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth}, DNSNames: []string{"localhost"}, } ... certBytes, _ = x509.CreateCertificate(rand.Reader, templateServer, caCert, privKeyServer.Public(), privKeyCA) ... var ( tlsMinVersion = uint16(tls.VersionTLS12) tlsMaxVersion = uint16(tls.VersionTLS13) cipherSuites = []uint16{ tls.TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, tls.TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, tls.TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, tls.TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, tls.TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, tls.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, } curvePreferences = []tls.CurveID{ tls.X25519, tls.CurveP256, tls.CurveP384, tls.CurveP521, } ) ... tlsServerConfig := &tls.Config{ Certificates: []tls.Certificate{*tlsSrvCert}, MinVersion: tlsMinVersion, MaxVersion: tlsMaxVersion, CurvePreferences: curvePreferences, CipherSuites: cipherSuites, PreferServerCipherSuites: true, } ... tlsClientConfig := &tls.Config{ ServerName: "localhost", RootCAs: x509.NewCertPool(), MinVersion: tlsMinVersion, MaxVersion: tlsMaxVersion, CurvePreferences: curvePreferences, CipherSuites: cipherSuites, PreferServerCipherSuites: true, } tlsClientConfig.RootCAs.AddCert(caCert)
文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《自定义证书颁发机构的客户端-服务器传输层安全(TLS)》文章吧,也可关注golang学习网公众号了解相关技术文章。
声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
最新阅读
更多>
-
139 收藏
-
204 收藏
-
325 收藏
-
477 收藏
-
486 收藏
-
439 收藏
-
357 收藏
-
352 收藏
-
101 收藏
-
440 收藏
-
212 收藏
-
143 收藏
课程推荐
更多>
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习