• WCF X.509证书双向认证小结


     最近在学习WCF X.509证书验证,想实现使用证书实现服务端和客户端的双向认证,实现原理是利用了数字证书包含的一对非对称密钥来实现数字签名及加密。所谓非对称密钥是采用两个密钥将加密和解密能力分开:一个公钥和一个私钥,公钥可解密私钥加密的信息,私钥也可以解密公钥加密的信息,前者用于数字签名后者用于信息加密,但从一个密钥是不可能分析出另一个密钥。利用非对称密钥的特点,我们将私钥签名的证书安装在服务端,把公钥签名的证书放在客户端,就可以实现使用证书实现服务端和客户端的双向认证。具体步骤如下:

         【1】制作证书

         (1) 需要创建一个证书作为证书认证中心(CA)的根证书,它用来签名所有在该CA注册的其他证书。这里使用makecert 工具:Microsoft Visual Studio 2008-->Visual Studio Tools-->Visual Studio 2008 命令提示行。在Visual Studio命令窗口输入以下命令创建证书

                 makecert -n "CN=WCFRootCA" -r -sv WCFRootCA.pvk WCFRootCA.cer.  

                 生成证书时会提示设置私钥密码,这个密码是证书启用、导出、导入时的保护密码,为了防止其他人以不法手段窃取钥匙。我这里设置成WCF1234.

      相关命令参数含义可以在命令窗口输入:makecert查看。制作的证.书中扩展名为.cer的文件是公钥,而.pvk文件则是私钥;还有一种以.pfx为扩展名的文件是密钥交换文件包含公钥和私钥。

          接着,将根证书分别安装到服务端和客户端的计算机上。运行“mmc”命令添加证书单元,在受信任的根证书颁发机构节点下的证书节点导入根证书,根证书就安装完毕了。

      (2) 将 WCFRootCA 安装的服务器和客户机上

          运行“mmc”命令添加证书单元,将证书WCFRootCA.cer安装在本地计算机(Local Machine)—>受信任的根证书颁发机构(Trusted Root Certification Authorities)中。

      (3) 在服务器和客户端上创建并安装服务证书       

       因为要采用双向认证,所以服务端和客户端都各需要一个证书,通过下列命令创建一个由根证书签名的服务端证书:

      makecert -sk AutoWCF -iv WCFRootCA.pvk -n "CN=WCFServer" -ic WCFRootCA.cer -sr localmachine -ss my -sky exchange -pe WCFServer.cer

      执行这个命令后,服务证书WCFServer.cer被安装到“本地计算机(Local Machine)—>个人(Personal)中

          注意:-sk 指定主题的密钥容器位置,该位置包含私钥。如果密钥容器不存在,系统将创建一个,但每个证书的密钥容器时唯一的。

          客户端证书创建命令与其相似。

          注意:导出客户端证书时要选择不导出私钥。这样私钥只留在服务端。

      最后,还需要给WCF进程访问服务端证书私钥的权利。可以通过运行下列命令实现:

      FindPrivateKey.exe My LocalMachine –n "CN= WCFServer "

      【2】配置文件编写

      证书设置完成后就可以来配置所选用的安全策略了,WCF既可以使用代码完成也可以通过配置文件完成。使用配置文件配置结构清晰,易于修改,所以此例采用这种方式。

        使用消息安全模式,客户端采用证书身份验证策略,证书验证方式配置信息如下

      <bindings>
        <wsHttpBinding>
          <binding name="BindingConfigration">
            <security mode="Message">
              <transport clientCredentialType="None"/>
              <message clientCredentialType="Certificate" negotiateServiceCredential="true" establishSecurityContext="true"/>
            </security>
          </binding>
        </wsHttpBinding>
     </bindings>

    这个配置要应用到服务的终结点配置上才会生效。除此之外,还要在服务行为中配置使用证书的相关信息。

    <behaviors>
          <serviceBehaviors>
            <behavior name="WCFService.WCFServiceBehavior">
              <serviceMetadata httpGetEnabled="true" />
              <serviceDebug includeExceptionDetailInFaults="false" />
              <serviceCredentials>
                  <serviceCertificate  storeName="My"  x509FindType="FindBySubjectName" findValue="WCFServer" storeLocation="LocalMachine"/>
           </serviceCredentials>
    </behavior>

     这里指定了服务端证书的查找位置和查找条件。将此配置信息应用到服务,服务端的安全配置就算完成了。客户端配置与之相似,也要配置绑定和终结点服务行为。终结点服务行为中的证书设置应与客户端证书相关信息相符。

    <behaviors>
            <endpointBehaviors>
              <behavior name="endpointBehavior">
                <clientCredentials>
                  <clientCertificate storeName="My"
                                     x509FindType="FindBySubjectName"
                                     findValue="WCFClient"
                                     storeLocation="CurrentUser"/>
                </clientCredentials>
              </behavior>
            </endpointBehaviors>
          </behaviors>
  • 相关阅读:
    ios系统滚动穿透
    移动h5 开发遇到ios系统的各种问题汇总
    移动端选择时间时软键盘弹出问题
    ios系统设置-webkit-overflow-scrolling: touch导致z-index 失效 (弹窗层级设置无效)- 替代方案
    npm i 报错 npmERR! code Z_BUF_ERROR errno -5 // 后继 chromedriver.zip 相关问题报错解决
    mysql、orcale、sql server的区别
    jsp中的select选择
    sql面试
    java面试题
    struts2总结
  • 原文地址:https://www.cnblogs.com/MaxWoods/p/3735606.html
Copyright © 2020-2023  润新知