Я написал код Python для создания цепочки сертификатов с использованием библиотеки шифрования. Он включает в себя три сертификата: корневой, промежуточный и листовой. Корневой сертификат является самоподписанным, промежуточный сертификат подписывается корневым закрытым ключом, а листовой сертификат подписывается промежуточным закрытым ключом. В настоящее время при попытке проверки подписей с помощью OpenSSL подписи корневого и промежуточного сертификатов проверяются успешно. Однако проверка конечного сертификата не удалась из-за следующей ошибки. ошибка 2 при поиске глубины 1: невозможно получить сертификат эмитента, проверка ошибки не удалась. Ниже приведен код, который я использовал для создания сертификатов. Пожалуйста, помогите мне найти проблему.
from cryptography import x509
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives import serialization
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.asymmetric import ec
from cryptography.x509.oid import NameOID
import datetime
# --------------------------------------------------------------------------------------
#rootcert
root_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())
root_subject = root_issuer = x509.Name([
x509.NameAttribute(NameOID.COMMON_NAME, u"RootCert")
])
builder = x509.CertificateBuilder().subject_name(
root_subject
).issuer_name(
root_issuer
).public_key(
root_private_key.public_key()
).serial_number(
x509.random_serial_number()
).not_valid_before(
datetime.datetime.now()
).not_valid_after(
datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
x509.BasicConstraints(ca=True, path_length=None), critical=True
).add_extension(
x509.SubjectKeyIdentifier.from_public_key(root_private_key.public_key()), critical=False
).add_extension(
x509.AuthorityKeyIdentifier.from_issuer_public_key(root_private_key.public_key()), critical=False
)
cert = builder.sign(
root_private_key,
algorithm=hashes.SHA256(),
backend=default_backend()
)
der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)
with open("rootcert.der", "wb") as der_file:
der_file.write(der_cert)
# --------------------------------------------------------------------------------------
#IntermediateCert
device_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())
device_subject = x509.Name([
x509.NameAttribute(NameOID.COMMON_NAME, u"IntermediateCert")])
device_issuer = root_issuer
builder = x509.CertificateBuilder().subject_name(
device_subject
).issuer_name(
device_issuer
).public_key(
device_private_key.public_key()
).serial_number(
x509.random_serial_number()
).not_valid_before(
datetime.datetime.now()
).not_valid_after(
datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
x509.BasicConstraints(ca=True, path_length=None), critical=True
).add_extension(
x509.SubjectKeyIdentifier.from_public_key(device_private_key.public_key()), critical=False
).add_extension(
x509.AuthorityKeyIdentifier.from_issuer_public_key(root_private_key.public_key()), critical=False
)
cert = builder.sign(
root_private_key,
algorithm=hashes.SHA256(),
backend=default_backend()
)
der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)
with open("IntermediateCert.der", "wb") as der_file:
der_file.write(der_cert)
# --------------------------------------------------------------------------------------
#childcert
child_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())
child_subject = x509.Name([
x509.NameAttribute(NameOID.COMMON_NAME, u"ChildCert")])
child_issuer = device_subject
builder = x509.CertificateBuilder().subject_name(
child_subject
).issuer_name(
child_issuer
).public_key(
child_private_key.public_key()
).serial_number(
x509.random_serial_number()
).not_valid_before(
datetime.datetime.now()
).not_valid_after(
datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
x509.BasicConstraints(ca=False, path_length=None), critical=True
).add_extension(
x509.SubjectKeyIdentifier.from_public_key(child_private_key.public_key()), critical=False
).add_extension(
x509.AuthorityKeyIdentifier.from_issuer_public_key(device_private_key.public_key()), critical=False
)
cert = builder.sign(
device_private_key,
algorithm=hashes.SHA256(),
backend=default_backend()
)
der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)
with open("childcert.der", "wb") as der_file:
der_file.write(der_cert)
Привет, Джеймс! Код работает нормально. Я использовал неправильную команду openssl для проверки. Правильная команда: «opensslverify -CAfile root.pem -untrusted inter.pem child.pem». Изначально я не использовал опцию -untrusted.ссылка
@vivek Означает ли это, что проблема решена? Если да, не могли бы вы создать ответ и пометить его как таковой? И добро пожаловать в StackOverflow!
Привет @Jed Schaaf! Да, проблема решена. Я добавил ответ.






В коде нет ничего плохого. Я использовал неправильную команду openssl для проверки цепочки сертификатов.
Правильная команда — openssl verify -CAfile root.pem -untrusted inter.pem child.pem. Раньше я не использовал опцию -untrusted. Дополнительные объяснения, связанные с -untrusted, можно найти в этом выпуске здесь.
И где код, который пытается выполнить проверку?