0

我正在开发制作 PAdES 签名的 webapp。我已成功实施 PAdES Baseline-B。但是,当我尝试通过添加此处描述的所有必要信息(包括 OCSP 响应、CRL 和证书)来创建 PAdES Baseline-LT 时,文件似乎已损坏并且 Adob​​e 显示以下错误:签名验证期间出错:PKCS7解析错误

如果您想查看,这里是签名的 PDF:https ://easyupload.io/fxkzvs

我在签署 PDF 后附加 DSS,所以我附加以获取 LT 子类型的那些附加对象不会影响签名本身,所以我不确定为什么我会收到 PKCS7 错误,如果我制作的签名相同(创建时基线-B) 似乎很好。

这是创建和插入这些附加数据的代码部分:

public appendVri(pdfRaw, pdfToSign, vri: VRI) {
    if (pdfRaw instanceof ArrayBuffer) {
        pdfRaw = new Uint8Array(pdfRaw);
    }

    const pdf = this.loadPdf(pdfRaw);
    const root = this.findRootEntry(pdf.xref);
    const rootSuccessor = this.findSuccessorEntry(pdf.xref.entries, root);

    const certsEntry = [];

    const xObjects = [];
    let offsetDss;
    let offsetVri;
    // let offsetCerts[];
    // let offsetOcsp[];
    // let offsetCrls[];

    const dummy = this.findFreeXrefNr(pdf.xref.entries, xObjects);
    xObjects.push(dummy);
    const dssEntry = this.findFreeXrefNr(pdf.xref.entries, xObjects);
    xObjects.push(dssEntry);
    const vriEntry = this.findFreeXrefNr(pdf.xref.entries, xObjects);
    xObjects.push(vriEntry);

    for (let i = 0; i < vri.certs.length; i++) {
        certsEntry[i] = this.findFreeXrefNr(pdf.xref.entries, xObjects);
        xObjects.push(certsEntry[i]);
    }

    const ocspEntry = [];

    for (let i = 0; i < vri.OCSPs.length; i++) {
        ocspEntry[i] = this.findFreeXrefNr(pdf.xref.entries, xObjects);
        xObjects.push(ocspEntry[i]);
    }

    const crlsEntry = [];

    for (let i = 0; i < vri.CRLs.length; i++) {
        crlsEntry[i] = this.findFreeXrefNr(pdf.xref.entries, xObjects);
        xObjects.push(crlsEntry[i]);
    }

    let certsReference = '/Certs [';
    for (let i = 0; i < vri.certs.length; i++) {
        certsReference = certsReference + certsEntry[i] + ' 0 R';

        if (i === vri.certs.length - 1) {
            certsReference = certsReference + '] \n';
        } else {
            certsReference = certsReference + ' ';
        }
    }

    let ocspReference = '/OCSPs [';
    for (let i = 0; i < vri.OCSPs.length; i++) {
        ocspReference = ocspReference + ocspEntry[i] + ' 0 R';

        if (i === vri.OCSPs.length - 1) {
            ocspReference = ocspReference + '] \n';
        } else {
            ocspReference = ocspReference + ' ';
        }
    }

    let crlsReference = '/CRLs [';
    for (let i = 0; i < vri.CRLs.length; i++) {
        crlsReference = crlsReference + crlsEntry[i] + ' 0 R';

        if (i === vri.CRLs.length - 1) {
            crlsReference = crlsReference + '] \n';
        } else {
            crlsReference = crlsReference + ' ';
        }
    }

    const offsets = [];

    const appendDss = '\n' + pdfToSign.dssEntry + ' 0 obj\n' +
        '<< \n' +
        '/VRI ' + vriEntry + ' 0 R \n' +
        certsReference +
        ocspReference +
        crlsReference +
        '>>';
    offsetDss = (pdf.stream.bytes.length);
    offsets.push(offsetDss);
    let array = this.insertIntoArray(pdf.stream.bytes, offsetDss, appendDss);

    const sigHash = this.strHex(this.digest(forge.util.decode64(pdfToSign.sig), 'SHA1')).toUpperCase();

    const appendVri = '\n' + vriEntry + ' 0 obj\n' +
        '<< \n' +
        '/' + sigHash + ' << \n' +
        certsReference +
        ocspReference +
        crlsReference +
        '>> \n' +
        '>>\n';
    offsetVri = offsetDss + appendDss.length;
    offsets.push(offsetVri);
    array = this.insertIntoArray(array, offsetVri, appendVri);

    let lastOffset = offsetVri + appendVri.length;
    const appendCerts = [];
    const appendOcsp = [];
    const appendCrls = [];

    let offsetDelta = 0;

    appendCerts[-1] = '';
    for (let i = 0; i < vri.certs.length; i++) {
        appendCerts[i] = certsEntry[i] + ' 0 obj\n' +
            '<< \n' +
            '/Length ' + vri.certs[i].length + ' \n' +
            '>>\n' +
            'stream\n' +
            atob(vri.certs[i]) + '\n' +
            'endstream\n' +
            'endobj\n';
        const currentOffset = lastOffset + appendCerts[i - 1].length;
        offsets.push(currentOffset);
        array = this.insertIntoArray(array, currentOffset, appendCerts[i]);
        lastOffset = currentOffset;
        offsetDelta += currentOffset;
    }

    lastOffset = lastOffset + appendCerts[appendCerts.length - 1].length;

    appendOcsp[-1] = '';
    for (let i = 0; i < vri.OCSPs.length; i++) {
        appendOcsp[i] = ocspEntry[i] + ' 0 obj\n' +
            '<< \n' +
            '/Length ' + vri.OCSPs[i].length + ' \n' +
            '>>\n' +
            'stream\n' +
            atob(vri.OCSPs[i]) + '\n' +
            'endstream\n' +
            'endobj\n';
        const currentOffset = lastOffset + appendOcsp[i - 1].length;
        offsets.push(currentOffset);
        array = this.insertIntoArray(array, currentOffset, appendOcsp[i]);
        lastOffset = currentOffset;
        offsetDelta += currentOffset;
    }

    lastOffset = lastOffset + appendOcsp[appendOcsp.length - 1].length;

    appendCrls[-1] = '';
    for (let i = 0; i < vri.CRLs.length; i++) {
        appendCrls[i] = crlsEntry[i] + ' 0 obj\n' +
            '<< \n' +
            '/Length ' + vri.CRLs[i].length + ' \n' +
            '>>\n' +
            'stream\n' +
            atob(vri.CRLs[i]) + '\n' +
            'endstream\n' +
            'endobj\n';
        const currentOffset = lastOffset + appendCrls[i - 1].length;
        offsets.push(currentOffset);
        array = this.insertIntoArray(array, currentOffset, appendCrls[i]);
        lastOffset = currentOffset;
        offsetDelta += currentOffset;
    }

    offsetDelta += appendDss.length + appendVri.length;

    let middle = '';
    offsets.forEach(offset => {
        offset = offset + '';
        middle += offset.padStart(10, '0') + ' ' + '00000' + ' ' + ' n' + '\n';
    });

    let xref = '\nxref\n' +
        pdfToSign.dssEntry + ' ' + (2 + vri.certs.length + vri.CRLs.length + vri.OCSPs.length) + '\n' +
    middle;

    const sha256Hex = sha256(array, false);

    xref += this.createTrailer(pdf.xref.topDict, array.length, sha256Hex, pdf.xref.entries.length);
    array = this.insertIntoArray(array, array.length, xref);

    return array;
}

编辑:我按照@mkl 的建议修复了所有问题。Adobe 不再抛出此错误,但我的签名仍被视为 Baseline-T 而不是 Baseline-LTA,可以在此处检查:https ://ec.europa.eu/cefdigital/DSS/webapp-demo/validation

这是新版本的 singed pdf:https ://easyupload.io/i5bs9k

4

1 回答 1

0

PDF 中有多个问题,包括原始签名的 PDF 和您添加的内容。

原始签名的 PDF

您暗示在使用appendVrivalidates 扩展您签名的 PDF 之前就可以了。我无法重现这一点。

我通过截断到 67127 字节从您共享的 PDF 中提取了最初签名的 PDF,并且对于该文件,我在签名验证期间得到了错误。PKCS7 解析错误:版本不正确。因此,此问题在扩展之前已经存在于您的 PDF 中。

错误消息中的实际问题也很清楚:Incorrect version。让我们看一下嵌入式 CMS 容器的 ASN.1 转储的开始:

 0 15733: SEQUENCE {
 4     9: . OBJECT IDENTIFIER signedData (1 2 840 113549 1 7 2)
        : . . (PKCS #7)
15 15718: . [0] {
19 15714: . . SEQUENCE {
23     1: . . . INTEGER 5
...

INTEGER 5就是CMSVersion这里,这就是问题所在。

您使用ETSI.CAdES.detached的SubFilter值创建签名,即(非传统)PAdES 签名。

根据当前的 PAdES 标准(ETSI EN 319 142-1 v1.1.1),这意味着嵌入式签名容器是CAdES(ETSI EN 319 142-1 第 4.1 节)中指定的 DER 编码的 SignedData 对象。CAdESCMSVersion反过来要求应设置为 1 或 3(ETSI EN 319 122-1 V1.1.1 第 4.4 节)。

因此,您的签名中的INTEGER 5asCMSVersion不正确,该值必须是1or 3(取决于签名的其他详细信息)。

当我修补原始 PDF 中的签名容器以声明版本3而不是 时5,Adobe Acrobat 立即对PKCS7 解析感到满意。

有趣的是,5根据普通 CMS 标准 (RFC 5652),该值是正确的,因为crls该签名容器中的集合具有类型为other的条目,即 OCSP 响应。仅在 CAdES(以及因此,PAdES)的背景下,该值必须降低。

在 PAdES 的上下文中,这实际上是可以理解的,crls毕竟这里没有使用该集合。另一方面,普通 CAdES 需要在此处添加 OCSP 响应,因此我不确定将版本限制为13. crls当 CRL 和/或 OCSP 响应更新/组织/...时,可能只是不希望该版本必须来回切换。

PDF 后处理appendVri

appendVri引入了以下额外错误:

  • 您的交叉引用表条目不正确,它们看起来像这样:

    0000067127 00000  n\n
    

    但他们需要是这样的:

    0000067127 00000 n \n
    

    即在00000代号和n文字之间必须正好有一个空格。由于条目必须是 20 字节长并且您使用单字节 eol 标记,因此额外的空间必须n文字之后。

  • 在您的预告片中,您只需复制原始尺寸条目:

    /Size 18
    

    但是您添加了对象编号最多为 28 的对象,因此大小条目必须是

    /Size 29
    
  • 在您的预告片中,您没有链接到以前的原始交叉引用表。但是对于增量更新,您必须这样做。因此,您需要添加一个

    /Prev 66604
    

    到你的拖车。

有了这些更改,Adobe Reader 不再抱怨结构错误。

杂项

在准备要签名的 PDF 时,您似乎在其目录中添加了一个DSS条目,指向一个尚未在准备好的 PDF 中定义的对象:

1 0 obj
<</AcroForm<</Fields[11 0 R] /SigFlags 3>>
/DSS 19 0 R
/Type /Catalog
/Outlines 2 0 R
/Pages 3 0 R
>>
...
trailer <<
  /Size 18
  /Root 1 0 R
  /Info 10 0 R
  /ID [<1f7703d1f61b41d20c76b866132baa8b><6a44acaeb3052d4c807f6782f2eed88c>]
>>

然后在您的方法中appendVri,您创建了一个对象 19,其中包含DSS,以供该引用引用,该引用最初指向任何地方。

虽然可能不是无效的,但这有点可疑。特别是在PDF-Insecurity Shadow Attacks发布之后,将这些悬空引用作为签名准备工作的一部分可能被认为是可疑的。

此外,如果某些其他 PDF 处理器最终正在处理您签名(但未扩展)的 PDF,它可能会将对象 19 用于其他内容,结果是带有无效数字安全存储的 PDF。

插入的 OCSP 响应

在评论中你说

即使我修复了您发现的所有问题,我的签名仍被验证为 Baseline-T 而不是 LT

确实,在前面的部分中,我只检查了 CMS 容器和 PDF 的结构完整性,并没有检查您的精确验证相关信息。

因此,在您更新、更正的 PDF 示例中,我查看了您添加到文档安全存储中的吊销数据,这里确实出现了一个问题:作为 OCSP 响应,您仅嵌入了对象,而不是包装基本BasicOCSPResponse的完整对象OCSPResponseOCSP 响应对象。

但是,PAdES 规范要求您嵌入完整的 OCSP 响应对象

OCSPs Array (可选)对流的间接引用数组,每个包含 DER 编码的在线证书状态协议 (OCSP) 响应(应如 IETF RFC 6960 [5] 中所定义)。

(ETSI EN 319 142-1 V1.1.1 第 5.4.2.2 节)

因此,请使用完整的 OCSP 响应,而不是仅使用内部的基本 OCSP 响应。如果您无法再访问它们,您可以根据规范包装它们,从基本响应中重新构建它们:

OCSPResponse ::= SEQUENCE {
   responseStatus         OCSPResponseStatus,
   responseBytes          [0] EXPLICIT ResponseBytes OPTIONAL }

OCSPResponseStatus ::= ENUMERATED {
   successful            (0),  -- Response has valid confirmations
   malformedRequest      (1),  -- Illegal confirmation request
   internalError         (2),  -- Internal error in issuer
   tryLater              (3),  -- Try again later
                               -- (4) is not used
   sigRequired           (5),  -- Must sign the request
   unauthorized          (6)   -- Request unauthorized
}

ResponseBytes ::= SEQUENCE {
   responseType   OBJECT IDENTIFIER,
   response       OCTET STRING }

对于基本的 OCSP 响应程序,responseType 将为 id-pkix-ocsp-basic。

id-pkix-ocsp           OBJECT IDENTIFIER ::= { id-ad-ocsp }
id-pkix-ocsp-basic     OBJECT IDENTIFIER ::= { id-pkix-ocsp 1 }

RFC 6960 第 4.2.1 节

简单地假设一个successful状态。

于 2020-10-07T11:33:57.097 回答