通过OpenSSL获取证书扩展属性之一:“基本约束”

本文介绍如何使用OpenSSL库解析数字证书中的扩展项,特别是“基本约束”扩展属性,并提供了一个具体的C++代码示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

转载出处:http://blog.youkuaiyun.com/yyfzy/article/details/47952817



前面通过一系列文章,讲述了如使用OpenSSL解析证书的基本项,现在我们来看看如何获取证书的扩展项。

      目前CA中心颁发的证书,都有一些扩展项属性,用来限定证书的用途、提供颁发者信息、以及CRL的下载地址等等。在下图中,红色区域内的属性都为证书的扩展属性。


      在OpenSSL中,提供了函数X509_get_ext_d2i(),可以通过指定属性的NID来返回对应的结构体。该函数的定义如下:

  1. void    *   X509_get_ext_d2i(X509 *x, int nid, int *crit, int *idx);  
其中:

第一个参数x,为证书结构体X509指针;

第二个参数nid,为要获取的扩展对象NID,“基本约束”的NID为NID_basic_constraints;

第三个参数crit,为返回参数,表明该扩展属性是否为关键扩展;

第四个参数idx,为可选返回参数,表明该扩展的序号,可以传NULL。

在OpenSSL中,“基本约束”扩展属性的结构体定义如下:

  1. typedef struct BASIC_CONSTRAINTS_st {  
  2. int ca;  
  3. ASN1_INTEGER *pathlen;  
  4. } BASIC_CONSTRAINTS;  
其中:

第一个成员ca,表明该证书可否作为CA证书签发下一级证书,一般用户证书该值都为0。

第二个参数pathlen,只有当ca=1时才有效,表明具体可以签发的证书级别。

使用OpenSSL获取“基本约束”扩展属性的完整函数代码如下:

  1. ULONG COpenSSLCertificate::_GetExtBasicConstraints(X509 *pX509Cert, LPSTR lpscProperty, ULONG* pulLen)  
  2. {  
  3.     int crit = 0;  
  4.     char value[512] = {0};  
  5.     BASIC_CONSTRAINTS *bcons = NULL;  
  6.   
  7.     if (!m_pX509)  
  8.     {  
  9.         return CERT_ERR_INVILIDCALL;  
  10.     }  
  11.     if (!pulLen)  
  12.     {  
  13.         return CERT_ERR_INVALIDPARAM;  
  14.     }  
  15.   
  16.     bcons = (BASIC_CONSTRAINTS*)X509_get_ext_d2i(m_pX509, NID_basic_constraints, &crit, NULL);  
  17.     if (!bcons)  
  18.     {  
  19.         return CERT_ERR_ATTR_NOTEXIST;  
  20.     }  
  21.   
  22.     if (!bcons->ca)  
  23.     {  
  24.         strcat_s(value, 512, "Subject Type=End Entity; ");  
  25.         strcat_s(value, 512, "Path Length Constraint=None");  
  26.     }  
  27.     else  
  28.     {  
  29.         char temp[128] = {0};  
  30.         sprintf_s(temp, 128, "Path Length Constraint=%d", bcons->pathlen);  
  31.         strcat_s(value, 512, "Subject Type=CA; ");  
  32.         strcat_s(value, 512, temp);  
  33.     }  
  34.     BASIC_CONSTRAINTS_free(bcons);  
  35.   
  36.     if (!lpscProperty)  
  37.     {  
  38.         *pulLen = strlen(value) + 1;  
  39.     }  
  40.     if (*pulLen < (strlen(value) + 1))  
  41.     {  
  42.         return CERT_ERR_BUFFER_TOO_SMALL;  
  43.     }  
  44.     strcpy_s(lpscProperty, *pulLen, value);  
  45.   
  46.     return CERT_ERR_OK;  


### 如何在BP中安装CA证书 #### 安装CA证书的过程概述 为了使BP能够识别并验证通过HTTPS连接的服务器身份,需要将其对应的根证书或中间证书导入到BP的信任存储区。这一步骤确保了当BP尝试建立安全通信时,它能确认接收到的SSL/TLS证书是由可信赖的认证机构签发的。 如果BP是一个支持SSL/TLS配置的应用程序或者平台,则通常可以通过以下方式完成CA证书的安装: 1. **获取CA证书**: 需要从颁发给目标网站使用的SSL/TLS证书的同一认证机构获得相应的根证书或链证书文件[^2]。 2. **准备环境**: 确认BP运行所在的环境中已具备管理证书的能力。如果是基于Linux系统的部署场景下,可能涉及到更新`/etc/ssl/certs/ca-certificates.crt`这样的全局信任库;对于Windows系统而言,则需操作微软提供的“受信任的根证书颁发机构”存储位置。 3. **导入证书至信任库**: - 对于某些特定应用(假设这里指代的是类似于BigPanda的服务监控类工具),可以直接将下载下来的`.crt`, `.pem`格式的CA证书放置在其指定目录,并重新加载服务来生效新添加的内容; - 如果是更通用的操作系统层面设置,在Debian系发行版可通过执行如下命令实现自动合并新增加的自定义CAs进入系统默认集合:`sudo update-ca-certificates`[^1]。 4. **测试连通性**: 修改完成后应立即检验是否解决了原有的握手失败问题以及能否正常解析远程资源链接地址。 #### 使用OpenSSL分析现有证书状态 在此之前也可以利用强大的开源项目——OpenSSL来进行初步诊断工作。例如查看某个PEM编码形式下的X.509标准公钥基础设施(PKI)对象的具体属性值: ```bash openssl x509 -in example.com.crt -text -noout ``` 上述脚本会打印出关于example.com站点所关联的所有公开可见元数据字段信息,比如有效期范围、主体名称(SN)、扩展约束条件(OID)等等。 另外还有专门针对网络端口监听状况而设计的功能模块可供调用,像下面这样就可以模拟一次完整的TLS协商过程从而捕获远端返回的实际凭证副本供后续审查之用了! ```bash echo | openssl s_client -connect www.example.com:443 -showcerts 2>/dev/null | sed -ne &#39;/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p&#39; ``` 以上方法适用于任何兼容POSIX接口规范的操作系统平台上快速提取在线服务当前正在展示出来的数字身份证件样本实例。 #### 利用sslscan评估整体安全性水平 除了单纯依赖本地静态文档之外,我们还可以借助第三方开发维护的支持多线程并发处理机制的专业级漏洞探测器—sslscan进一步深入挖掘潜在风险隐患点所在之处。它可以高效地枚举出所有可用加密算法组合选项列表的同时还能检测是否存在弱化参数设定情况等问题存在可能性大小程度差异对比表单输出功能非常实用便捷好用哦😊 ```bash sslscan --xml=output.xml www.example.com ``` 这条指令将会把扫描所得全部细节记录保存成机器可读取的标准XML结构体文件形式存盘待查[^3]。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值