自己署名SSL証明書を使用するAPIに接続しようとしています。 .NETのHttpWebRequestおよびHttpWebResponseオブジェクトを使用してこれを行っています。そして、私は例外を受け取っています:
基になる接続が閉じられました:SSL/TLSセキュアチャネルの信頼関係を確立できませんでした。
これが何を意味するのか理解しています。そして、私は理由 .NETが私に警告して接続を閉じるべきだと感じていることを理解しています。しかし、この場合、とにかくAPIに接続したいだけで、中間者攻撃はとてつもないです。
それでは、この自己署名証明書に例外を追加するにはどうすればよいですか?または、HttpWebRequest/Responseに証明書をまったく検証しないように指示するアプローチはありますか?どうすればいいですか?
@Domster:それは機能しますが、証明書のハッシュが期待するものと一致するかどうかを確認することで、少しセキュリティを強化することができます。したがって、拡張バージョンは次のようになります(使用しているいくつかのライブコードに基づきます)。
static readonly byte[] apiCertHash = { 0xZZ, 0xYY, ....};
/// <summary>
/// Somewhere in your application's startup/init sequence...
/// </summary>
void InitPhase()
{
// Override automatic validation of SSL server certificates.
ServicePointManager.ServerCertificateValidationCallback =
ValidateServerCertficate;
}
/// <summary>
/// Validates the SSL server certificate.
/// </summary>
/// <param name="sender">An object that contains state information for this
/// validation.</param>
/// <param name="cert">The certificate used to authenticate the remote party.</param>
/// <param name="chain">The chain of certificate authorities associated with the
/// remote certificate.</param>
/// <param name="sslPolicyErrors">One or more errors associated with the remote
/// certificate.</param>
/// <returns>Returns a boolean value that determines whether the specified
/// certificate is accepted for authentication; true to accept or false to
/// reject.</returns>
private static bool ValidateServerCertficate(
object sender,
X509Certificate cert,
X509Chain chain,
SslPolicyErrors sslPolicyErrors)
{
if (sslPolicyErrors == SslPolicyErrors.None)
{
// Good certificate.
return true;
}
log.DebugFormat("SSL certificate error: {0}", sslPolicyErrors);
bool certMatch = false; // Assume failure
byte[] certHash = cert.GetCertHash();
if (certHash.Length == apiCertHash.Length)
{
certMatch = true; // Now assume success.
for (int idx = 0; idx < certHash.Length; idx++)
{
if (certHash[idx] != apiCertHash[idx])
{
certMatch = false; // No match
break;
}
}
}
// Return true => allow unauthenticated server,
// false => disallow unauthenticated server.
return certMatch;
}
証明書の検証を完全に無効にする場合は、ServicePointManagerのServerCertificateValidationCallbackを次のように変更できます。
ServicePointManager.ServerCertificateValidationCallback = delegate { return true; };
これにより、すべての証明書(無効、期限切れ、または自己署名証明書を含む)が検証されます。
.NET 4.5では、HttpWebRequestごとにSSL検証をオーバーライドできることに注意してください(すべての要求に影響するグローバルデリゲート経由ではありません)。
HttpWebRequest request = (HttpWebRequest)HttpWebRequest.Create(uri);
request.ServerCertificateValidationCallback = delegate { return true; };
Domster's answer で使用される検証コールバックのスコープは、ServerCertificateValidationCallback
デリゲートのsenderパラメーターを使用して特定のリクエストに制限できます。次の単純なスコープクラスは、この手法を使用して、特定のリクエストオブジェクトに対してのみ実行される検証コールバックを一時的に結び付けます。
public class ServerCertificateValidationScope : IDisposable
{
private readonly RemoteCertificateValidationCallback _callback;
public ServerCertificateValidationScope(object request,
RemoteCertificateValidationCallback callback)
{
var previous = ServicePointManager.ServerCertificateValidationCallback;
_callback = (sender, certificate, chain, errors) =>
{
if (sender == request)
{
return callback(sender, certificate, chain, errors);
}
if (previous != null)
{
return previous(sender, certificate, chain, errors);
}
return errors == SslPolicyErrors.None;
};
ServicePointManager.ServerCertificateValidationCallback += _callback;
}
public void Dispose()
{
ServicePointManager.ServerCertificateValidationCallback -= _callback;
}
}
上記のクラスを使用して、次のように特定のリクエストのすべての証明書エラーを無視できます。
var request = WebRequest.Create(uri);
using (new ServerCertificateValidationScope(request, delegate { return true; }))
{
request.GetResponse();
}
他の誰かにヘルプを追加するには...自己署名証明書のインストールをユーザーに要求する場合は、このコードを使用できます(上記から変更)。
管理者権限を必要とせず、ローカルユーザーの信頼できるプロファイルにインストールします。
private static bool ValidateServerCertficate(
object sender,
X509Certificate cert,
X509Chain chain,
SslPolicyErrors sslPolicyErrors)
{
if (sslPolicyErrors == SslPolicyErrors.None)
{
// Good certificate.
return true;
}
Common.Helpers.Logger.Log.Error(string.Format("SSL certificate error: {0}", sslPolicyErrors));
try
{
using (X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser))
{
store.Open(OpenFlags.ReadWrite);
store.Add(new X509Certificate2(cert));
store.Close();
}
return true;
}
catch (Exception ex)
{
Common.Helpers.Logger.Log.Error(string.Format("SSL certificate add Error: {0}", ex.Message));
}
return false;
}
これは私たちのアプリケーションでうまく機能しているようで、ユーザーが「いいえ」を押した場合、通信は機能しません。
更新:2015-12-11-StoreName.RootをStoreName.Myに変更-Myはルートではなくローカルユーザーストアにインストールされます。 「管理者として実行」しても、一部のシステムのルートは機能しません。
devstuff からの回答に基づいて、件名と発行者を含めるだけです...コメントを歓迎します...
public class SelfSignedCertificateValidator
{
private class CertificateAttributes
{
public string Subject { get; private set; }
public string Issuer { get; private set; }
public string Thumbprint { get; private set; }
public CertificateAttributes(string subject, string issuer, string thumbprint)
{
Subject = subject;
Issuer = issuer;
Thumbprint = thumbprint.Trim(
new char[] { '\u200e', '\u200f' } // strip any lrt and rlt markers from copy/paste
);
}
public bool IsMatch(X509Certificate cert)
{
bool subjectMatches = Subject.Replace(" ", "").Equals(cert.Subject.Replace(" ", ""), StringComparison.InvariantCulture);
bool issuerMatches = Issuer.Replace(" ", "").Equals(cert.Issuer.Replace(" ", ""), StringComparison.InvariantCulture);
bool thumbprintMatches = Thumbprint == String.Join(" ", cert.GetCertHash().Select(h => h.ToString("x2")));
return subjectMatches && issuerMatches && thumbprintMatches;
}
}
private readonly List<CertificateAttributes> __knownSelfSignedCertificates = new List<CertificateAttributes> {
new CertificateAttributes( // can paste values from "view cert" dialog
"CN = subject.company.int",
"CN = issuer.company.int",
"f6 23 16 3d 5a d8 e5 1e 13 58 85 0a 34 9f d6 d3 c8 23 a8 f4")
};
private static bool __createdSingleton = false;
public SelfSignedCertificateValidator()
{
lock (this)
{
if (__createdSingleton)
throw new Exception("Only a single instance can be instanciated.");
// Hook in validation of SSL server certificates.
ServicePointManager.ServerCertificateValidationCallback += ValidateServerCertficate;
__createdSingleton = true;
}
}
/// <summary>
/// Validates the SSL server certificate.
/// </summary>
/// <param name="sender">An object that contains state information for this
/// validation.</param>
/// <param name="cert">The certificate used to authenticate the remote party.</param>
/// <param name="chain">The chain of certificate authorities associated with the
/// remote certificate.</param>
/// <param name="sslPolicyErrors">One or more errors associated with the remote
/// certificate.</param>
/// <returns>Returns a boolean value that determines whether the specified
/// certificate is accepted for authentication; true to accept or false to
/// reject.</returns>
private bool ValidateServerCertficate(
object sender,
X509Certificate cert,
X509Chain chain,
SslPolicyErrors sslPolicyErrors)
{
if (sslPolicyErrors == SslPolicyErrors.None)
return true; // Good certificate.
Dbg.WriteLine("SSL certificate error: {0}", sslPolicyErrors);
return __knownSelfSignedCertificates.Any(c => c.IsMatch(cert));
}
}
私はOPと同じ問題にぶつかり、そこでWebリクエストがその正確な例外をスローしました。すべてが正しくセットアップされていて、証明書がインストールされ、マシンストアで問題なく見つけてWebリクエストに添付でき、リクエストコンテキストで証明書の検証を無効にしていました。
ユーザーアカウントで実行しており、証明書がマシンストアにインストールされていることがわかりました。これにより、Web要求がこの例外をスローしました。この問題を解決するには、管理者として実行するか、証明書をユーザーストアにインストールしてそこから読み取る必要がありました。
Web要求で使用できない場合でも、C#はマシンストアで証明書を見つけることができ、Web要求が発行されるとOPの例外がスローされるように見えます。
留意すべきことの1つは、ServicePointManager.ServerCertificateValidationCallbackを持つことは、CRLチェックとサーバー名の検証が行われないことを意味するようには見えず、その結果をオーバーライドする手段を提供するだけであるということです。そのため、サービスがCRLを取得するまでにまだ時間がかかる場合がありますが、その後は一部のチェックに失敗したことがわかります。