在Windows平台下。假設要解析一個X509證書文件,最直接的辦法是使用微軟的CryptoAPI。
可是在非Windows平台下,就僅僅能使用強大的開源跨平台庫OpenSSL了。一個X509證書通過OpenSSL解碼之后,得到一個X509類型的結構體指針。
通過該結構體,我們就能夠獲取想要的證書項和屬性等。
X509證書文件,依據封裝的不同。主要有下面三種類型:
*.cer:單個X509證書文件,不私鑰,能夠是二進制和Base64格式。該類型的證書最常見;
*.p7b:PKCS#7格式的證書鏈文件。包括一個或多個X509證書。不含私鑰。
通常從CA中心申請RSA證書時。返回的簽名證書就是p7b格式的證書文件;
*.pfx:PKCS#12格式的證書文件,能夠包括一個或者多個X509證書,含有私鑰,一般有password保護。通常從CA中心申請RSA證書時。加密證書和RSA加密私鑰就是一個pfx格式的文件返回。
以下,針對這三種類型的證書文件,使用OpenSSL進行解碼,得到相應的X509結構體指針。須要注意的是,演示樣例代碼中的證書文件內容都是指二進制數據,假設證書文件本身使用的Base64格式。從文件讀取之后,須要將Base64格式的內容轉化為二進制數據,才干使用以下的解碼函數。
一、解碼CER證書文件
CER格式的文件最簡單,僅僅須要調用API d2i_X509()就可以。
演示樣例代碼例如以下(lpCertData為二進制數據):
m_pX509 = d2i_X509(NULL, (unsigned char const **)&lpCertData, ulDataLen);
if (m_pX509 == NULL)
{
return CERT_ERR_FAILED;
}
二、解碼P7B證書文件
因為P7B是個證書鏈文件,理論上能夠包括多個X509證書。可是實際應用中,往往僅僅包括一個文件。所以我們僅僅處理第一個證書。
演示樣例代碼例如以下:
int rv = 0;
int nid = 0;
PKCS7* p7 = NULL;
STACK_OF(X509) *certs = NULL;
BIO* bio = BIO_new(BIO_s_mem());
// 解碼p7b內容
rv = BIO_write(bio, lpCertData, ulDataLen);
p7 = d2i_PKCS7_bio(bio, NULL);
BIO_free(bio);
// 獲取P7的詳細格式
nid = OBJ_obj2nid(p7->type);
if(nid == NID_pkcs7_signed)
{
certs = p7->d.sign->cert;
}
else if(nid == NID_pkcs7_signedAndEnveloped)
{
certs = p7->d.signed_and_enveloped->cert;
}
// 僅僅支持單證書的p7b
m_pX509 = sk_X509_value(certs, 0);
if (m_pX509 == NULL)
{
return CERT_ERR_FAILED;
}
如在特殊的情況下。須要處理整個證書鏈中的全部證書。則僅僅須要循環調用sk_X509_value()知道返回為NULL為止。
三、解碼PFX證書文件
解碼PFX證書時,實際上是獲取X509證書、私鑰數據和CA證書鏈一系列對象,同一時候須要校驗PFX的password。演示樣例代碼例如以下:
int rv = 0;
PKCS12 *p12 = NULL;
EVP_PKEY *pkey = NULL;
STACK_OF(X509) *ca = NULL;
BIO *bio;
// 解碼P12內容
bio = BIO_new(BIO_s_mem());
rv = BIO_write(bio, lpCertData, ulDataLen);
p12 = d2i_PKCS12_bio(bio, NULL);
BIO_free_all(bio);
// 獲取證書對象
rv = PKCS12_parse(p12, lpscPassword, &pkey, &m_pX509, &ca);
if (!rv || !m_pX509)
{
rv = CERT_ERR_FAILED;
goto FREE_MEMORY;
}
// 釋放內存
FREE_MEMORY:
PKCS12_free(p12);
EVP_PKEY_free(pkey);
sk_X509_free(ca);
至此。三種常見證書文件的解碼以完畢,通過解碼得到的證書上下文結構體指針m_pX509。通過該指針就能夠解析證書的項和擴展屬性了。
詳細的解析方法,將在興許的Blog中逐一介紹。
相關博文:通過OpenSSL解析證書基本項
