通過OpenSSL解碼X509證書文件


        在Windows平台下。假設要解析一個X509證書文件,最直接的辦法是使用微軟的CryptoAPI。

可是在非Windows平台下,就僅僅能使用強大的開源跨平台庫OpenSSL了。一個X509證書通過OpenSSL解碼之后,得到一個X509類型的結構體指針。

通過該結構體,我們就能夠獲取想要的證書項和屬性等。

        X509證書文件,依據封裝的不同。主要有下面三種類型:

*.cer:單個X509證書文件,不私鑰,能夠是二進制和Base64格式。該類型的證書最常見;

*.p7b:PKCS#7格式的證書鏈文件。包括一個或多個X509證書。不含私鑰。

通常從CA中心申請RSA證書時。返回的簽名證書就是p7b格式的證書文件;

*.pfx:PKCS#12格式的證書文件,能夠包括一個或者多個X509證書,含有私鑰,一般有password保護。通常從CA中心申請RSA證書時。加密證書和RSA加密私鑰就是一個pfx格式的文件返回。

        以下,針對這三種類型的證書文件,使用OpenSSL進行解碼,得到相應的X509結構體指針。須要注意的是,演示樣例代碼中的證書文件內容都是指二進制數據,假設證書文件本身使用的Base64格式。從文件讀取之后,須要將Base64格式的內容轉化為二進制數據,才干使用以下的解碼函數。

一、解碼CER證書文件

        CER格式的文件最簡單,僅僅須要調用API d2i_X509()就可以。

演示樣例代碼例如以下(lpCertData為二進制數據):

m_pX509 = d2i_X509(NULL, (unsigned char const **)&lpCertData, ulDataLen);
if (m_pX509 == NULL) 
{
	return CERT_ERR_FAILED;
}

二、解碼P7B證書文件

        因為P7B是個證書鏈文件,理論上能夠包括多個X509證書。可是實際應用中,往往僅僅包括一個文件。所以我們僅僅處理第一個證書。

演示樣例代碼例如以下:

int rv = 0;
int nid = 0;
PKCS7* p7 = NULL;
STACK_OF(X509) *certs = NULL;
BIO* bio = BIO_new(BIO_s_mem());
// 解碼p7b內容
rv = BIO_write(bio, lpCertData, ulDataLen);
p7 = d2i_PKCS7_bio(bio, NULL);
BIO_free(bio);
// 獲取P7的詳細格式
nid = OBJ_obj2nid(p7->type);
if(nid == NID_pkcs7_signed) 
{
    certs = p7->d.sign->cert;
} 
else if(nid == NID_pkcs7_signedAndEnveloped) 
{
    certs = p7->d.signed_and_enveloped->cert;
}
// 僅僅支持單證書的p7b
m_pX509 = sk_X509_value(certs, 0);
if (m_pX509 == NULL) 
{
    return CERT_ERR_FAILED;
}
        如在特殊的情況下。須要處理整個證書鏈中的全部證書。則僅僅須要循環調用sk_X509_value()知道返回為NULL為止。

三、解碼PFX證書文件

        解碼PFX證書時,實際上是獲取X509證書、私鑰數據和CA證書鏈一系列對象,同一時候須要校驗PFX的password。演示樣例代碼例如以下:

int rv = 0;
PKCS12 *p12 = NULL;
EVP_PKEY *pkey = NULL;
STACK_OF(X509) *ca = NULL;
BIO *bio; 
// 解碼P12內容
bio = BIO_new(BIO_s_mem());
rv = BIO_write(bio, lpCertData, ulDataLen);
p12 = d2i_PKCS12_bio(bio, NULL);
BIO_free_all(bio); 
// 獲取證書對象
rv = PKCS12_parse(p12, lpscPassword, &pkey, &m_pX509, &ca);
if (!rv || !m_pX509)
{
	rv = CERT_ERR_FAILED;
	goto FREE_MEMORY;
}
// 釋放內存
FREE_MEMORY:
PKCS12_free(p12);
EVP_PKEY_free(pkey);
sk_X509_free(ca);

        至此。三種常見證書文件的解碼以完畢,通過解碼得到的證書上下文結構體指針m_pX509。通過該指針就能夠解析證書的項和擴展屬性了。

詳細的解析方法,將在興許的Blog中逐一介紹。

相關博文:通過OpenSSL解析證書基本項


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM