问题#1:我可以将多个证书(私钥)存储在稍后将在我的 FIX 引擎中加载的密钥库中吗?
就 Java 而言,您绝对可以在一个密钥库文件或其他存储对象中拥有多个 privateKey 条目,每个条目都包含一个私钥加证书或(通常)链。(请注意,如果您使用 PKCS12与其他软件交换,其他软件可能不支持在一个 PKCS12 中的多个条目。如果您使用 PKCS12 只是为了在 Java 中获得更好的安全性,或者在 j9+ 中消除警告,这不是问题。)
我不知道您使用的是什么 FIX 引擎,也不知道它如何处理 TLS-以前的 SSL 的密钥和证书信息(或者实际上它是如何处理 TLS 的)。如果它只是将密钥库文件(或流)加载为 KeyStore 对象,则适用上述 Java 功能。如果它做其他事情,它可以做什么取决于其他事情。
问题#2:如果对#1 的回答是肯定的,那么当与服务器建立 SSL 连接时,SSL 上下文将如何在 SSL 握手期间选择客户端证书?
在 TLS 协议中,当服务器请求客户端使用证书时,它会指定算法约束(1.2 中的叶密钥算法和/或 1.2 和 1.3 中的链签名算法),并且可以指定所需的证书颁发机构(CA)列表)(可能已在链中颁发了任何证书)。
如果您的客户端(FIX 引擎)使用 TLS (JSSE) 的 Java 标准实现及其标准(和默认)“SunX509”密钥管理器,它将从密钥库中选择满足服务器上述约束的条目;如果您选择或配置“NewSunX509”或“PKIX”密钥管理器,它还会检查为您的 JVM 定义的任何算法约束(例如,自 2017 年左右以来的 Oracle JVM 禁止使用基于 MD5 或 SHA1 的签名或小于 1024 的 RSA 密钥的证书位),并优先考虑证书未过期且没有不适当的 KeyUsage 或 ExtendedKeyUsage 扩展的条目。在多个可接受或首选条目中,选择是任意的——但是密钥库实现枚举了它们。大多数服务器支持所有标准(可能和非过时)算法,通常无法区分。如果服务器接受来自 Digicert、GoDaddy、LetsEncrypt 等“公共”CA 的证书,这些证书也不太可能有区别,但如果它使用特定于该服务器或其运营商的 CA(或少数几个),则此类 CA 名称将通常是唯一的,因此只会为该服务器选择密钥和证书。
如果您的客户端使用自定义 KeyManager——无论是在您的应用程序中显式地还是通过中间件(例如 Apache HttpClient)——它可以做一些不同的事情。它甚至可以选择使用服务器将拒绝的密钥和证书,尽管这通常不会被认为是有用的。
如果您的客户端使用不同的 TLS 实现,则可以使用标准 KeyManager 结构,可能带有上述选项,或者可以执行任何其他操作。