繁体   English   中英

生成没有外部库的自签名证书

[英]Generating self-signed certificate without external libraries

我很想知道是否有一种简单的方法来创建一个与下面的New-SelfSignedCertificate命令相当的自签名证书(例如,其他提供者也可以)。 我想只使用没有P / Invoke的.NET库或Bouncy Castle等外部库,或者不使用应用程序中的PowerShell。

New-SelfSignedCertificate -DnsName $certificateName -CertStoreLocation $certificateStore -KeyExportPolicy Exportable -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" -NotAfter $certificateNotAfter

我想最简单的替代方法是调用PowerShell或使用Nuget库,如Bouncy Castle,如果没有外部设施这是不可行的? 虽然感觉就像我知道如何构建证书,但是可以创建一个字节数组模板等,并在X509Certificate2构造函数中使用它。

似乎有人需要

public X509Certificate2 GenerateCertificate(string fileName, string password, string subjectName, StoreName storeName, DateTime endDate, DateTime notAfter, string provider = "Microsoft Enhanced RSA and AES Cryptographic Provider")
{
    //Could provider be taken from https://stackoverflow.com/questions/43474902/generate-self-signed-rsa-2048-sha-256-certificate-pfx-file-using-openssl?            
    var newCertificate = new X509Certificate2(fileName, password, X509KeyStorageFlags.Exportable);

     /*
      # The following creates a self-signed certificate with one year of running time.
     $currentDate = Get-Date
     $certificateEndDate = $currentDate.AddYears(1)
     $certificateNotAfter = $certificateEndDate.AddYears(1)

     $certificateName = "https://www.test.com/test"
     $certificateStore = "Cert:\LocalMachine\My"
     New-SelfSignedCertificate -DnsName $certificateName -CertStoreLocation $certificateStore -KeyExportPolicy Exportable -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" -NotAfter $certificateNotAfter
     */
}

<编辑:很快就发现使用普通的.NET没有一个好方法。

我发现了一些选项:

一篇博客文章由Steve Syfuhs 在.NET中创建权威签名和自签名证书以及使用Mono扩展的另一篇SO帖子, Mono.Security不会设置多个KeyUsages 除了已经讨论过的选择之外,还有“像这样的东西”。

在任何已发布的.NET版本中都没有创建证书。

.NET Core 2.0 (尚未发布,但应该很快)已经 和.NET Framework 4.7.2通过CertificateRequest添加了此功能(一种可以执行自签名证书,链式签名证书或PKCS#10的API)证书/认证签名请求)。

PowerShell命令结合了三件事:

  • 密钥存储参数(CSP)
  • 证书创建
  • 证书存储(要添加证书的商店)

要在localhost上创建适用于TLS服务器身份验证的“少量装饰”自签名证书,请执行以下操作:

X509Certificate2 certificate = null;
var sanBuilder = new SubjectAlternativeNameBuilder();
sanBuilder.AddDnsName("localhost");

// New .NET Core Create(int) method.  Or use
// rsa = RSA.Create(), rsa.KeySize = newRsaKeySize,
// or (on .NET Framework) new RSACng(newRsaKeySize)
using (RSA rsa = RSA.Create(newRsaKeySize))
{
    var certRequest = new CertificateRequest(
        $"CN=localhost",
        rsa,
        HashAlgorithmName.SHA256,
        RSASignaturePadding.Pkcs1);

    // Explicitly not a CA.
    certRequest.CertificateExtensions.Add(
        new X509BasicConstraintsExtension(false, false, 0, false));

    certRequest.CertificateExtensions.Add(
        new X509KeyUsageExtension(
            X509KeyUsageFlags.DigitalSignature | X509KeyUsageFlags.KeyEncipherment,
            true));

    // TLS Server EKU
    certRequest.CertificateExtensions.Add(
        new X509EnhancedKeyUsageExtension(
            new OidCollection
            {
                new Oid("1.3.6.1.5.5.7.3.1"),
            },
            false));

    // Add the SubjectAlternativeName extension
    certRequest.CertificateExtensions.Add(sanBuilder.Build());

    DateTimeOffset now = DateTimeOffset.UtcNow;
    certificate = certRequest.CreateSelfSigned(now, now.AddDays(365.25));
}

这个创建的证书有一个短暂的私钥 - 它当前没有写入磁盘。 如果您不关心它使用的密钥存储提供商那么此时您最好的选择是将证书(和私钥)导出为PFX / PKCS#12,然后使用PersistKeySet重新导入(和Exportable ,因为你想要的,并将导入的副本添加到您选择的X509Store。

如果您关心密钥存储提供程序(在您的情况下是CAPI CSP),或者您想要避免导出/导入,则可以使用预先保留的密钥创建它。 所以你RSA.Create(newRsaKeySize)代替

CAPI:

var cspParameters = new CspParameters(
    /* PROV_RSA_AES */ 24,
    "Microsoft Enhanced RSA and AES Cryptographic Provider",
    Guid.NewGuid().ToString());

using (RSA rsa = new RSACryptoServiceProvider(newRsaKeySize, cspParameters))

CNG:

var keyParams = new CngKeyCreationParameters();
keyParams.Parameters.Add(
    new CngProperty(
        "Length",
        BitConverter.GetBytes(newRsaKeySize),
        CngPropertyOptions.Persist));

using (CngKey rsaKey = CngKey.Create(CngAlgorithm.RSA, Guid.NewGuid().ToString(), keyParams)
using (RSA rsa = new RSACng(rsaKey))

然后以通常的方式将其添加到打开的X509Store实例中。

感觉就像我知道如何构建证书一样,可以创建一个字节数组模板等,并在X509Certificate2构造函数中使用它。

真正。 但这有点棘手。 您需要学习ASN.1( ITU-T X.680 ),DER( ITU-T X.690 )和X.509( RFC 5280ITU-T X.509 )。 如果你想创建与私钥配对的证书,那么你需要学习PFX / PKCS#12( RFC 7292 ,虽然仅限于一些较旧的选项,除非你只有Win10)并且有一堆先决条件知识。

我认为这些都是有趣的东西需要学习,并且要知道好的事情......但是当我开始在白板上涂鸦DER时,我的同事给了我奇怪的外观,所以我可能并不代表开发人员对“有趣”的一般看法。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM