Mój klient SSL (Java) nie wysyła certyfikatu z powrotem do serwera w dwustronnym uzgadnianiu SSL
W aplikacji Java 1.7 działającej w systemie Windows 7 próbuję wykonać 2-drożny protokół SSL z serwerem (token karty inteligentnej zapewnia certyfikaty mojego klienta za pośrednictwem openSC). Certyfikat serwera jest weryfikowany przez klienta w porządku, ale klient nie odpowiada na żądanie certyfikatu serwera. Uważam, że to dlatego, że klient nie jest w stanie utworzyć łańcucha od mojego certyfikatu do jednego z żądanych przez serwer (nawet jeśli taki łańcuch istnieje).
Oto debugowanie SSL żądania certyfikatu serwera i pusta odpowiedź klientów:
*** CertificateRequest
Cert Types: RSA, DSS, ECDSA
Cert Authorities:
<CN=c4isuite-SDNI-DC02-CA, DC=c4isuite, DC=local>
<CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US>
...
*** ServerHelloDone
*** Certificate chain
***
Mój klient jest następujący:
found key for : Certificate for PIV Authentication
chain [0] = [
[
Version: V3
Subject: CN=<...>, OU=CONTRACTOR, OU=PKI, OU=DoD, O=U.S. Government, C=US
Signature Algorithm: SHA1withRSA, OID = 1.2.840.113549.1.1.5
Key: Sun RSA public key, 2048 bits
Issuer: CN=DOD CA-30, OU=PKI, OU=DoD, O=U.S. Government, C=US
SerialNumber: [ 05bf13]
Za pomocą narzędzia klucza zainstalowałem również w magazynie zaufanych certyfikatów (plik java cacerts), co powinno być łącznikiem między wystawcą certyfikatu, DOD CA-30, a tym, czego żąda serwer, DoD Root CA 2.
Z debugowania SSL:
adding as trusted cert:
Subject: CN=DOD CA-30, OU=PKI, OU=DoD, O=U.S. Government, C=US
Issuer: CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US
Algorithm: RSA; Serial number: 0x1b5
Valid from Thu Sep 08 10:59:24 CDT 2011 until Fri Sep 08 10:59:24 CDT 2017
adding as trusted cert:
Subject: CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US
Issuer: CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US
Algorithm: RSA; Serial number: 0x5
Valid from Mon Dec 13 09:00:10 CST 2004 until Wed Dec 05 09:00:10 CST 2029
Pytanie brzmi: dlaczego klient nie może utworzyć łańcucha certyfikatów dla odpowiedzi? Oto odpowiedni kod:
// Create the keyStore from the SmartCard certs
Provider provider = new sun.security.pkcs11.SunPKCS11(configName);
Security.addProvider(provider);
keyStore = KeyStore.getInstance("PKCS11", "SunPKCS11-SCR3310test");
char[] pin = PIN.toCharArray();
keyStore.load(null, pin);
// Init the trustmanager
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
tmf.init(trustStore);
// Create the client key manager
LOG.info("Installing keystore with pin");
KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance("SunX509");
keyManagerFactory.init(clientKeyStore, clientKeyPassword.toCharArray());
sslContext.init(keyManagerFactory.getKeyManagers(), tmf.getTrustManagers(), null);
// Init SSL context
SSLSocketFactory socketFactory = sslContext.getSocketFactory();
URL url = new URL(urlString);
URLConnection connection = url.openConnection();
if (connection instanceof HttpsURLConnection) {
LOG.info("Connection is HTTPS");
((HttpsURLConnection) connection).setSSLSocketFactory(socketFactory);
}
// Send the request.
connection.connect();
InputStreamReader in = new InputStreamReader((InputStream) connection.getContent());
...
Błąd, który otrzymuję, polega na tym, że serwer zwraca 403. Najprawdopodobniej dlatego, że klient nie wysłał certyfikatu klienta.