PKCS#7签名验证

Vic*_*ith 9 c security openssl digital-signature pkcs#7

我正在尝试实施PDF的签名验证.这是一个很大的话题,所以我一步一步,首先我试图在我自己签名的PDF的情况下实际返回一个正面,使用当前Acrobat的所有默认值 - 应该是SHA256用于摘要,以及PKCS7分离签名.因此,我破解了openssl,并通过读取PDF中给出的字节范围并调用SHA256_*函数,我有一个哈希值来进行比较.所以现在我需要阅读证书数据等,并使用这些PKCS7_*功能.这个看起来是我想要的那个:

int PKCS7_verify(PKCS7 *p7, STACK_OF(X509) *certs, X509_STORE *store, BIO *indata, BIO *out, int flags);
Run Code Online (Sandbox Code Playgroud)

文档中所示.除了上述文档没有告诉我如何构建任何这些东西.好吧,所以我认为BIO *indata可以使用这里的一些函数和使用这些函数的证书数组(尽管没有计算出精确的细节),但是PKCS7 *p7,或者被STACK_OF(x)调用的是什么.我找不到任何记录的初始化这些结构的方法.pkcs7.h标题中有一些pkcs7_ctrl函数: -

long PKCS7_ctrl(PKCS7 *p7, int cmd, long larg, char *parg);

int PKCS7_set_type(PKCS7 *p7, int type);
int PKCS7_set0_type_other(PKCS7 *p7, int type, ASN1_TYPE *other);
int PKCS7_set_content(PKCS7 *p7, PKCS7 *p7_data);
int PKCS7_SIGNER_INFO_set(PKCS7_SIGNER_INFO *p7i, X509 *x509, EVP_PKEY *pkey, const EVP_MD *dgst);
int PKCS7_SIGNER_INFO_sign(PKCS7_SIGNER_INFO *si);
int PKCS7_add_signer(PKCS7 *p7, PKCS7_SIGNER_INFO *p7i);
int PKCS7_add_certificate(PKCS7 *p7, X509 *x509);
int PKCS7_add_crl(PKCS7 *p7, X509_CRL *x509);
int PKCS7_content_new(PKCS7 *p7, int nid);
int PKCS7_dataVerify(X509_STORE *cert_store, X509_STORE_CTX *ctx,
    BIO *bio, PKCS7 *p7, PKCS7_SIGNER_INFO *si); 
int PKCS7_signatureVerify(BIO *bio, PKCS7 *p7, PKCS7_SIGNER_INFO *si, X509 *x509);

BIO *PKCS7_dataInit(PKCS7 *p7, BIO *bio);
int PKCS7_dataFinal(PKCS7 *p7, BIO *bio);
BIO *PKCS7_dataDecode(PKCS7 *p7, EVP_PKEY *pkey, BIO *in_bio, X509 *pcert);
Run Code Online (Sandbox Code Playgroud)

但是如果没有一些指导方针,这似乎不是一个森林,开始盲目地探索它会是有效的.

我错过了一些明显的事吗?如何使用我从PDF解析的数据值来调用此函数?

Vic*_*ith 8

好的,发现了所有这些(非常)困难的方式.这就是你如何做到这一点,以便其他人可以更容易地学习.

比方说,我们有签名char* sig的长度int sig_length和验证数据char* data,int data_length.(这里有一些PDF签名的细微之处,但这些在PDF规范中有详细记载.)

OpenSSL_add_all_algorithms();
OpenSSL_add_all_digests();
EVP_add_digest(EVP_md5());
EVP_add_digest(EVP_sha1());
EVP_add_digest(EVP_sha256());

BIO* sig_BIO = BIO_new_mem_buf(sig, sig_length)
PKCS7* sig_pkcs7 = d2i_PKCS7_bio(sig_BIO, NULL);

BIO* data_BIO = BIO_new_mem_buf(data, data_length)
BIO* data_pkcs7_BIO = PKCS7_dataInit(sig_pkcs7, data_BIO);

// Goto this place in the BIO. Why? No idea!
char unneeded[1024*4];
while (BIO_read(dataPKCS7_BIO, unneeded, sizeof(buffer)) > 0);

int result;
X509_STORE *certificateStore = X509_STORE_new();
X509_STORE_CTX certificateContext;
STACK_OF(PKCS7_SIGNER_INFO) *signerStack = PKCS7_get_signer_info(sig_pkcs7);
int numSignerInfo = sk_PKCS7_SIGNER_INFO_num(signerStack);
for (int i=0; i<numSignerInfo; ++i) {
    PKCS7_SIGNER_INFO *signerInfo = sk_PKCS7_SIGNER_INFO_value(signerStack, i);
    result = PKCS7_dataVerify(certificateStore, &certificateContext, data_pkcs7_BIO, sig_pkcs7, signerInfo);
}

X509_STORE_CTX_cleanup(&certificateContext);
BIO_free(sig_BIO);
BIO_free(data_BIO);
BIO_free(data_pkcs7_BIO);
PKCS7_free(sig_pkcs7);
X509_STORE_free(certificateStore);
Run Code Online (Sandbox Code Playgroud)

执行工作的功能实际上是PKCS7_dataVerify,您不需要自己运行任何摘要.

但是等一下,如果你试试这个,它就行不通了!为什么?因为验证既有信任又有诚信.除此之外,您还需要通过向商店添加证书来建立信任,这也是复杂且无法记录的.如果你想要精细的谷物结果你想要通过证书商店在验证上设置回调,如下所示:

X509_VERIFY_PARAM_set_flags(certificateStore->param, X509_V_FLAG_CB_ISSUER_CHECK);
X509_STORE_set_verify_cb_func(certificateStore, verificationCallback);
Run Code Online (Sandbox Code Playgroud)

哪里

static int verificationCallback(int ok, X509_STORE_CTX *ctx) {
    switch (ctx->error)
    {
        case X509_V_ERR_INVALID_PURPOSE: //...
        case X509_V_ERR_CERT_HAS_EXPIRED: //...
        case X509_V_ERR_KEYUSAGE_NO_CERTSIGN: //... 
        case X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT: //...
        // ... etc
        default: break;
    }
    return ok;
}
Run Code Online (Sandbox Code Playgroud)

您可以将错误设置为ok并告诉它验证,例如,您是否要忽略过期的证书:

static int verificationCallback(int ok, X509_STORE_CTX *ctx) {
    switch (ctx->error)
    {
        case X509_V_ERR_CERT_HAS_EXPIRED: 
            X509_STORE_CTX_set_error(ctx, X509_V_OK);
            ok = 1;
            break;
    }
    return ok;
}
Run Code Online (Sandbox Code Playgroud)