我的项目文件夹中有一个rootCA
证书resource
(及其私钥)。
当软件启动时,它会初始化该SSLManager
对象,然后:
- 将 rootCA 加载到
x509Certificate
- 加载 rootCA 私钥
- 生成服务器密钥对和证书
- 使用 rootCA 签署证书
我希望将 rootCA 和服务器证书存储到密钥库中,以便以后可以使用它来设置 SSLContext,并实现更安全的存储。
我知道如何将单个密钥对/证书存储到密钥库中,但对于链,我该如何正确地进行这一操作呢?
我推测:
keyStore.setKeyEntry(ALIAS, privateKey, password.toCharArray, Array(rootCA, serverCert))
但是,如果是真的,我应该使用哪个私钥(rootCA 还是服务器)?
如果您能提供完整的例子我将非常感激。
关闭
使用服务器的私钥,并且证书数组必须首先包含服务器证书,然后是其链证书,最好按向上的顺序排列,但可能省略根。
这是因为 JSSE 将在 SSL/TLS 握手中将此证书数组作为证书链发送。原始标准要求服务器发送的证书链以服务器证书开头,然后严格按照向上的顺序发送链 CA 证书 ——“每个后续证书都必须直接认证其前一个证书。”实际上,由于编码错误或配置错误,相当多的服务器在第一个证书之后获得了无序的证书,并且由于只有第一个证书是正确的,才能对它们进行排序,因此 SSL/TLS 客户端被编码为容忍这种情况;最新标准,TLS1.3 的 RFC8446,现在建议支持“可能无关的证书和任意排序”,但“最终实体证书[] 必须是第一个”。
此外,所有标准都允许从传输链中省略根证书,因为不需要它;客户端可以安全地验证证书和链,从而验证服务器的身份,只需使用已在该客户端本地配置/存储的根证书(或可能是非根锚点)(对于 Java,通常在 JRE/lib/security/cacerts 中,对于其他软件,则以类似的方式),因此让服务器发送另一份副本会浪费带宽——尽管浪费的带宽很小。Java
keytool
不喜欢使用省略根的链创建 PrivateKeyEntry,但您编写的代码可以,并且 JSSE 很乐意发送其中任何一个。对于您的简单情况,这意味着一个数组
(servercert, rootcacert)
或可选的只是(servercert)