3

Mbedtls 可以使用其mbedtls_x509_crt_verify(...)功能(链接)验证 x509 证书。

但是,我有什么:

  • 公钥/私钥对(保存在 中mbedtls_pk_context)。
  • 我从其他来源获得的证书(因此,不能保证它不包含任何可能的智能修改)。

证书的验证没有问题。

但是,如果该证书验证了不同的密钥怎么办?(可能是软件问题和破解尝试的结果。)当然,这样的密钥/证书对将无法进行 tls 握手,但我认为我不需要建立 tcp 连接为了那个原因。

这个来源(虽然它是用于 openssl 脚本)使得证书密钥匹配验证很可能发生在简单的模数匹配中。

还有一个mbedtls_pk_verify(...)函数(ref),但在我看来,它主要使用签名。但是我没有签名,我有一个证书(以 pem 格式获得)和我的密钥(我也有一个 pem 格式的密钥)。将它们处理成内部 mbedtls 数据结构 ( mbedtls_x509_crtand mbedtls_pk_context) 不是问题,但我如何验证它们是否匹配?

4

2 回答 2

2

正如这个security.SE答案所说,如果证书中的公钥和私钥文件中的公钥相同,那么验证就足够了。这是因为它是他们唯一共同的共享信息。

mbedtls_pk_content因此,我们需要从和中挖掘出公钥mbedtls_x509_cert并进行比较。

mbedtls 没有针对此任务的通用 API 调用,但可以通过特定于算法的解决方案来完成。步骤如下。假设我们有

mbedtls_x509_cert crt;
mbedtls_pk_context pk;

哪里crt有证书,pk是我们的公私钥对。

  1. 我们从两者获得密钥对。在椭圆曲线密码的情况下,它是由mbedtls_pk_ec(...)宏完成的。在 rsa 的情况下,mbedtls_rsa_context(...)需要:

    mbedtls_ecp_keypair* crt_pair = mbedtls_pk_ec(crt->pk);
    mbedtls_ecp_keypair* pk_pair = mbedtls_pk_ec(*pk);
    

注意,虽然crt_pair现在是一个密钥对,但只有它的公共部分是非零的,因为证书显然没有私钥部分。mbedtls_pk_ec(...)对我来说看起来有点像宏,因为它不使用指向结构的指针,而是直接使用结构。

  1. 然后,我们比较密钥对中的公钥:

    mbedtls_mpi *pk_pub_X = &pk_pair->Q.X;
    mbedtls_mpi *pk_pub_Y = &pk_pair->Q.Y;
    mbedtls_mpi *crt_pub_X = &crt_pair->Q.X;
    mbedtls_mpi *crt_pub_Y = &crt_pair->Q.Y;
    

在其他算法(RSA)的情况下,这些部分可能会有所不同,但是我们总是需要一组大数(mbedtls_mpi),并比较这些大数。

  1. 然后,我们使用 mbedtls 大数功能来比较它们:

    bool does_it_differ = mbedtls_mpi_cmp_mpi(pk_pub_X, crt_pub_X) || mbedtls_mpi_cmp_mpi(pk_pub_Y, crt_pub_Y);

注意:验证证书匹配并不足以验证证书的有效性,它只是需要。证书的验证可以通过已经更加愉快和简单的mbedtls_x509_crt_verify(...)功能来完成。

于 2019-11-29T17:24:11.480 回答
1

我知道这是一个较老的问题,但也许 mbedtls_pk_check_pair 是您正在寻找的。将您的私钥/公钥对和证书公钥传递给它。

/**
 * \brief           Check if a public-private pair of keys matches.
 *
 * \param pub       Context holding a public key.
 * \param prv       Context holding a private (and public) key.
 *
 * \return          \c 0 on success (keys were checked and match each other).
 * \return          #MBEDTLS_ERR_PK_FEATURE_UNAVAILABLE if the keys could not
 *                  be checked - in that case they may or may not match.
 * \return          #MBEDTLS_ERR_PK_BAD_INPUT_DATA if a context is invalid.
 * \return          Another non-zero value if the keys do not match.
 */
int mbedtls_pk_check_pair( const mbedtls_pk_context *pub, const mbedtls_pk_context *prv );
于 2021-05-10T23:25:05.047 回答