3

我目前正在开发 WCF 服务的原型,该服务将使用客户端证书身份验证。我们希望能够直接将我们的应用程序发布到 IIS,但也允许使用 IIS ARR(应用程序请求路由)进行 SSL 卸载。

在深入研究文档后,我已经能够成功测试这两种配置。我能够检索用于从以下位置进行身份验证的客户端证书:

  1. X-Arr-ClientCert - 使用 ARR 时包含证书的标头。
  2. X509CertificateClaimSet - 当直接发布到 IIS 时,这是检索客户端证书的方法

为了验证请求是否被允许,我将证书的指纹与在某处配置的预期指纹进行匹配。令我惊讶的是,当通过不同的方法获得证书时,同一个证书有不同的指纹。

为了验证发生了什么,我已将两个证书上的“RawData”属性转换为 Base64 并发现它是相同的,除了在 X509CertificateClaimSet 的情况下,证书数据中有空格,而在 ARR 的情况下,没有。否则,两个字符串相同:

base64字符串比较

我的问题: 有没有其他人遇到过这个问题,我真的可以依靠指纹吗?如果没有,我的备用计划是对主题和发行者进行检查,但我愿意接受其他建议。

我在下面包含了一些(简化的)示例代码:

  string expectedThumbprint = "...";
  if (OperationContext.Current.ServiceSecurityContext == null ||
    OperationContext.Current.ServiceSecurityContext.AuthorizationContext.ClaimSets == null ||
    OperationContext.Current.ServiceSecurityContext.AuthorizationContext.ClaimSets.Count <= 0)
  {
    // Claimsets not found, assume that we are reverse proxied by ARR (Application Request Routing). If this is the case, we expect the certificate to be in the X-ARR-CLIENTCERT header
    IncomingWebRequestContext request = WebOperationContext.Current.IncomingRequest;
    string certBase64 = request.Headers["X-Arr-ClientCert"];
    if (certBase64 == null) return false;
    byte[] bytes = Convert.FromBase64String(certBase64);
    var cert = new System.Security.Cryptography.X509Certificates.X509Certificate2(bytes);
    return cert.Thumbprint == expectedThumbprint;
  }
  // In this case, we are directly published to IIS with Certificate authentication.
  else 
  {
    bool correctCertificateFound = false;
    foreach (var claimSet in OperationContext.Current.ServiceSecurityContext.AuthorizationContext.ClaimSets)
    {
      if (!(claimSet is X509CertificateClaimSet)) continue;
      var cert = ((X509CertificateClaimSet)claimSet).X509Certificate;
      // Match certificate thumbprint to expected value
      if (cert.Thumbprint == expectedThumbprint)
      {
        correctCertificateFound = true;
        break;
      }
    }
    return correctCertificateFound;
  }
4

2 回答 2

0

不确定您的确切情况是什么,但我一直喜欢 Octopus Deploy 方法来保护服务器 <-> 触手(客户端)通信。在他们的Octopus Tentacle 通讯文章中对此进行了描述。它们本质上使用 SslStream 类、自签名 X.509 证书和在服务器和触手上配置的可信指纹。

-马可-

于 2017-10-11T19:05:44.790 回答
0

当再次设置测试以供同事进行同行评审时,我的问题似乎已经消失了。我不确定我是否犯了错误(可能)或者重新启动我的机器是否有帮助,但无论如何,指纹现在在两种身份验证方法上都是可靠的。

于 2017-10-12T14:19:10.180 回答