概述
Windows Communication Foundation (WCF) 是 Microsoft 为构建面向服务的应用程序而提供的统一编程模型(摘自MSDN),在分布式环境下的安全问题尤为重要,如果你觉得使用了WCF默认的安全措施可以让你高枕 无忧,那明天你可就以回家种田了,当然,对于学习来说,足够了~,但我们讲的是真正的项目应用,WCF在各种协议下的安全提供和保证是不尽相同的。
X509证书介绍
X.509 是由国际电信联盟(ITU-T)制定的数字证书标准,相信这是人尽皆知的了,目前X.509证书据我所知有三个版本,.net中使用的是x.509-2,X.509-2 版引入了主体和签发人唯一标识符的概念,以解决主体和/或签发人名称在一段时间后可能重复使用的问题,x509-2(以下简称x509)证书由两把钥匙组成,通常称之为密钥对,公钥加密,私钥解密。今天我想在这里对x509进行一个深入的介绍和了解,因为在WCF的安全体系中,x509证书应用是非常频繁的,或者说是不可缺少的。
1、如何生成证书?
使用微软提供的Makecert.exe测试证书生成工具可以很好的帮助我们得到一个x509标准证书,具体方法如下:下载Makecert.exe或者定位到你的计算机目录:C:\Program Files\Microsoft SDKs\Windows\v6.0A\bin下,找找就看见了,我强烈建议你copy Makecert.exe到一个单独的目录中,如copy到D:\\cers。
现在点击开始菜单-运行-输入cmd,运行控制台应用程序,定位到D:\\cers,在控制台输入:makecert -r -pe -$ individual -n “CN=mailSecurity” -sky exchange -sr currentuser -ss my mailSecurity.cer,即可在当前用户证书存储区下的个人区中生成一个名为mailSecurityr的x509证书,并在当前目录输出了证书文件mailSecurity.cer,以下简单介绍一下各种参数意义,更复杂的参数请参考:证书创建工具帮助
---------------------------------------------------------------------------------------------
makecert 证书工具名
-r 表示即将生成的证书是自我签署的,自己给自己发奖(这里主要是指颁发机构)
-pe 表示将所生成的私钥标记为可导出。这样可将私钥包括在证书中
-$ 证书是个人用还是商用(individual/commercial)老美就是搞啊,这玩意用美元符号还真是形象得很。
-n 表示证书主题,你就当它是标题吧,不管你取什么名字,必须包含CN=前缀
-sky 指定主题的密钥类型,必须是 signature、exchange 或一个表示提供程序类型的整数。默认情况下,可传入 1 表示交换密钥,传入 2 表示签名密钥
-sr 指定主题的证书存储位置。Location 可以是 currentuser(默认值)或 localmachine(实际是必须是这两个中的一个值)
-ss 指定主题的证书存储名称,输出证书即存储在那里
mailSecurity.cer 证书名称,不必与主题一致,不过建议你还是致的好。
----------------------------------------------------------------------------------------------
通过在开始菜单-运行-输入mmc可以选择证书单元来查看和管理证书,通过微软的提供的certmgr.exe证书管理工具也可管理证书,和makecert.exe在同一目录,使用相当简单,双击就可了,当然你还可以通过命令行模式来运行它,在微软的很多批处理文件中就很好的体现了这一点,具体使用参见:证书管理器工具
2、证书中都包含些什么秘密?
首先我们必须知道的是:微软提供的证书生成工具给我们准备了两种密钥算法(MD5/SHA1)我们可以在生成证书的时候指定,如果没有指定,则默认使用MD5算法。但是我当我用SHA1算法生成证书的时候,奇怪的事情发生了.
公钥加密强度为:1024
算法签名:sha1RSA
3、看到这里,我想我们都很想知道,为什么会这样? 不是采用的SHA1算法吗?为什么算法签名为:sha1RSA?
看来,在这里不得不提到RSA算法提供程序,看看微软的官方说明:如果安装了 Microsoft Enhanced Cryptographic Provider,则 RSACryptoServiceProvider 支持长度从 384 位至 16384 位(增量为 8 位)的密钥。如果安装了 Microsoft Base Cryptographic Provider,则支持长度从 384 位至 512 位(增量为 8 位)的密钥。
本机肯定是安装了Microsoft Enhanced Cryptographic Provider的,因为我今天刚测试过了,用最长密钥长度生成密钥,时间可能你都不敢想,看图说话算了。
几近7分钟,长度16384位。
RSA加密过程:
4、从这里可以看出,我们证书所能生成的密钥长度还可以很长,当你使用SHA1算法生成证书时,makecert默认加密强度为1024位,加密后的内容长度为128位,很标准的,当然,你还可以用上面的代码测试其它长度,但请注意,每个长度增量为8位,如1024位,下一个长度为:1024+8=1032,指定密钥长度必须符合增量规范。
5、证书存储位置选择
有朋友也许认为,证书存储位置一般不都是照搬微软的那一套嘛,其实不然,有以下几种情况是我们在真正的项目应用中不容忽视的。
1)开发模式:开发模式时,为方便我们一般都采用控制台作为WCF服务的宿主,意味着当前运行的帐户权限为当前账户,估计多半是管理员权限了,这个时候你是不用担心你的证书存储在哪里的,只要你的证书生成了就好,实际真的就是这么回事,当你将你的WCF安全配置更改一下,看代码了:
如果你的证书现在不受信任,如果你还过得了服务,你就牛X了。 证书authentication (服务器与客户端)共有四种:
None= 未执行任何证书验证
PeerTrust=如果证书位于被信任的人的存储区中,则有效
ChainTrust=如果该链在受信任的根存储区生成证书颁发机构,则证书有效
PeerOrChainTrust=如果证书位于被信任的人的存储区或该链在受信任的根存储区生成证书颁发机构,则证书有效
Custom=用户必须插入自定义 X509CertificateValidator 以验证证书(这种模式很有意思,后面会提到)
实际上,只要你把信任模式更改为:None,证书放在哪里都无所谓了。
2)部署模式
我强烈推荐以windows service作为WCF宿主,不论从效率或者安全及稳定性上来说,windows service都是最棒的,特别是你的WCF服务还是以TCP命名管道作为主要通信手段的时候,windows servcie就更值得你考虑了,先不要说IIS6.0不支持TCP协议先。
在以windows servcie方式运行WCF host的时候,你首先会碰上第一个问题,找不到证书,一般都会提示你,不能以下列搜索标准找到证书,该进程必须具有对私钥的访问权限,哥们,听我一句话,在这个时候,你就千万不要相信人云亦云的通过微软的FindPrivateKey工具找到证书文件,给LOCAL SERVICE访问权限,你不信去试试,问题依旧。
实际上产生这个问题的原因很搞笑,只是因为你在开发时总是使用同一个证书,想当然的部署的时候只是用一个证书,如果你一开始就用两个证书,客户端和服务器之间利用证书时行相互认证和加密,那你应该是没有问题的,以下第一条是很严肃的原则。
(1)以windows servcie作为WCF Host宿主,如果采用了消息加密策略,并启用了X509证书安全,那X509证书的安装位置必须为LocalMachine,同时,证书应位于TrustedPeople位置中。
(2)这只是最基本的要求,不要把它当作教条,实际上,证书必须存储在LocalMacnine是没错的,但是位置就应该按你的 <authentication certificateValidati/>策略来调整了,如果你把证书放在了:ROOT(受信任的根证书颁发机构),你再把证书放到哪里去都是没有问题,甚至可以放到My(个人)区中。
(3)同时,你还应当把客户端证书复制到受信任的证书人区域中,最基本的嘛,当然,这还是和安全策略有关。
(4)客户端和服务器使用证书进行相互认证,并在真正意义上使用了不对称加密,关于客户端和服务相互认证,下次再说吧,我觉得有点长了。
3)当你启用安全策略时的思考
千万记住,安全策略决定着你的服务安全级别,当然也不是越高越好,你刚才也看到了,光是生成个密钥就用了7分钟,很难消受得起的嘛~~,是不?
相关推荐
在实际操作中,像"My.cer"这样的文件就是x509证书的本地副本,可以通过导入到操作系统、浏览器或应用程序中来信任该证书。证书管理包括创建、分发、更新、撤销和存储,确保网络环境的安全性。 总之,x509证书在现代...
在IT领域,X509证书是用于身份验证和安全通信的重要组成部分,广泛应用于HTTPS、SSL/TLS协议以及PKI(Public Key Infrastructure)系统中。本文将深入探讨如何使用C语言来实现X509证书的解析,提取其中的关键信息,...
X509证书是公钥基础设施(PKI)的一部分,用于验证服务器身份,确保数据传输的安全性。BouncyCastle库是一个强大的Java加密库,支持多种加密算法,包括国密算法,对于生成符合中国国家标准的X509证书非常有用。在这...
在IT领域,X509证书是数字证书的一种标准格式,广泛用于网络安全,尤其是SSL/TLS协议中,为网络通信提供身份验证。X509证书包含了公钥、标识信息(如组织名、域名)、证书颁发机构(CA)的签名等关键数据。本主题将...
X.509证书是网络安全的基础,因为它们为网络上的实体提供了身份验证。 KeyTool是Java Development Kit (JDK)的一部分,它提供了一系列命令来创建、查看、导出、导入和管理密钥对和证书。下面是一些主要的KeyTool...
**WCF(Windows Communication Foundation)**是微软推出的一种面向服务的通信框架,它为构建分布式应用程序...通过理解这些概念并实践操作,你将能够更好地掌握WCF服务的安全配置,从而提升你的系统安全性和可靠性。
总之,`read509`是实现X.509证书解析的C语言工具,它提供了一种轻量级的方法来理解和处理数字证书,这对于网络安全、系统管理等领域至关重要。通过学习和使用`read509`,开发者可以增强对X.509标准的理解,并能更好...
综上所述,基于X.509证书的PKI认证系统是当前保障网络安全的重要手段之一。通过合理的设计和实施PKI体系结构,可以有效地解决网络安全中的认证、加密、数字签名等问题,为电子商务、电子政务等领域提供强有力的支持...
在IT领域,尤其是在网络安全与身份验证方面...通过以上分析,我们可以看到,Java提供了丰富的工具和方法来处理X.509证书,使得开发人员能够轻松地获取和操作证书的各种属性,这对于构建安全的网络应用和系统至关重要。
总结,X.509数字证书是现代网络通信中确保信息安全的重要工具,它的存在使得我们可以确信我们正在与正确的实体进行交互,而不仅仅是看似正确的网站或服务器。理解和正确使用X.509证书对于维护网络安全具有至关重要的...
X509证书是网络安全中常见的数字证书,用于验证服务器或客户端的身份,确保数据传输的安全性。本篇文章将深入探讨WCF中X509证书的创建和部署,以及如何在WSHttpBinding中实现文件的上传和下载。 首先,了解X509证书...
PKI是基于X.509证书的一套系统,它提供了一种信任机制,使得网络参与者可以通过公钥/私钥对进行安全通信。PKI的核心组件包括: - **证书颁发机构(CA)**:负责验证证书申请者的身份,并签发证书。 - **注册机构...
X509证书在WCF中扮演着关键角色,主要用于身份验证和消息加密,确保服务的安全通信。本文将深入探讨如何在WCF中使用X509证书来实现消息加密。 首先,理解X509证书的基本概念是必要的。X509是一种标准格式,用于表示...
**X509数字证书详解** X509是一种国际标准,用于定义公钥基础设施(PKI)中数字证书的格式。...理解和掌握X509证书的编解码以及解析过程对于网络安全专业人员来说至关重要,有助于维护网络环境的安全。
总结来说,"platform.pk8" 和 "platform.x509.pem" 在安卓系统签名中分别代表私钥和公钥证书,是保证系统安全、防止未授权修改的关键元素。理解和正确使用这些文件对于开发者和设备制造商来说是必要的,以确保安卓...
在IT领域,尤其是在网络安全和系统编程中,理解如何在C语言环境下处理证书是至关重要的。本文将深入探讨“C语言解析证书”的主题,主要关注在...熟练掌握这些技术对于提升系统安全性和实现可靠的网络通信具有重要意义。