Python cryptography.x509: проверка сертификата x509, сгенерированного модулем Python x509, подписанного центром сертификации (а не корнем), завершается неудачно

Я написал код Python для создания цепочки сертификатов с использованием библиотеки шифрования. Он включает в себя три сертификата: корневой, промежуточный и листовой. Корневой сертификат является самоподписанным, промежуточный сертификат подписывается корневым закрытым ключом, а листовой сертификат подписывается промежуточным закрытым ключом. В настоящее время при попытке проверки подписей с помощью OpenSSL подписи корневого и промежуточного сертификатов проверяются успешно. Однако проверка конечного сертификата не удалась из-за следующей ошибки. ошибка 2 при поиске глубины 1: невозможно получить сертификат эмитента, проверка ошибки не удалась. Ниже приведен код, который я использовал для создания сертификатов. Пожалуйста, помогите мне найти проблему.

from cryptography import x509
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives import serialization
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.asymmetric import ec
from cryptography.x509.oid import NameOID
import datetime
# --------------------------------------------------------------------------------------
#rootcert
root_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())

root_subject = root_issuer = x509.Name([
    x509.NameAttribute(NameOID.COMMON_NAME, u"RootCert")
])

builder = x509.CertificateBuilder().subject_name(
    root_subject
).issuer_name(
    root_issuer
).public_key(
    root_private_key.public_key()
).serial_number(
    x509.random_serial_number()
).not_valid_before(
    datetime.datetime.now()
).not_valid_after(
    datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
    x509.BasicConstraints(ca=True, path_length=None), critical=True
).add_extension(
    x509.SubjectKeyIdentifier.from_public_key(root_private_key.public_key()), critical=False
).add_extension(
    x509.AuthorityKeyIdentifier.from_issuer_public_key(root_private_key.public_key()), critical=False
)

cert = builder.sign(
    root_private_key, 
    algorithm=hashes.SHA256(), 
    backend=default_backend()
)

der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)

with open("rootcert.der", "wb") as der_file:
    der_file.write(der_cert)
    
    
    
# --------------------------------------------------------------------------------------
#IntermediateCert
    
    
device_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())

device_subject = x509.Name([
    x509.NameAttribute(NameOID.COMMON_NAME, u"IntermediateCert")])

device_issuer = root_issuer

builder = x509.CertificateBuilder().subject_name(
    device_subject
).issuer_name(
    device_issuer
).public_key(
    device_private_key.public_key()
).serial_number(
    x509.random_serial_number()
).not_valid_before(
    datetime.datetime.now()
).not_valid_after(
    datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
    x509.BasicConstraints(ca=True, path_length=None), critical=True
).add_extension(
    x509.SubjectKeyIdentifier.from_public_key(device_private_key.public_key()), critical=False
).add_extension(
    x509.AuthorityKeyIdentifier.from_issuer_public_key(root_private_key.public_key()), critical=False
)

cert = builder.sign(
    root_private_key, 
    algorithm=hashes.SHA256(), 
    backend=default_backend()
)

der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)

with open("IntermediateCert.der", "wb") as der_file:
    der_file.write(der_cert)


# --------------------------------------------------------------------------------------
#childcert

child_private_key = ec.generate_private_key(ec.SECP256R1(), default_backend())

child_subject = x509.Name([
    x509.NameAttribute(NameOID.COMMON_NAME, u"ChildCert")])

child_issuer = device_subject


builder = x509.CertificateBuilder().subject_name(
    child_subject
).issuer_name(
    child_issuer
).public_key(
    child_private_key.public_key()
).serial_number(
    x509.random_serial_number()
).not_valid_before(
    datetime.datetime.now()
).not_valid_after(
    datetime.datetime.now() + datetime.timedelta(days=365)
).add_extension(
    x509.BasicConstraints(ca=False, path_length=None), critical=True
).add_extension(
    x509.SubjectKeyIdentifier.from_public_key(child_private_key.public_key()), critical=False
).add_extension(
    x509.AuthorityKeyIdentifier.from_issuer_public_key(device_private_key.public_key()), critical=False
)

cert = builder.sign(
    device_private_key, 
    algorithm=hashes.SHA256(), 
    backend=default_backend()
)

der_cert = cert.public_bytes(encoding=serialization.Encoding.DER)

with open("childcert.der", "wb") as der_file:
    der_file.write(der_cert)

И где код, который пытается выполнить проверку?

President James K. Polk 04.04.2024 21:11

Привет, Джеймс! Код работает нормально. Я использовал неправильную команду openssl для проверки. Правильная команда: «opensslverify -CAfile root.pem -untrusted inter.pem child.pem». Изначально я не использовал опцию -untrusted.ссылка

vivek 05.04.2024 06:14

@vivek Означает ли это, что проблема решена? Если да, не могли бы вы создать ответ и пометить его как таковой? И добро пожаловать в StackOverflow!

Jed Schaaf 09.04.2024 02:21

Привет @Jed Schaaf! Да, проблема решена. Я добавил ответ.

vivek 09.04.2024 05:37
Почему в Python есть оператор "pass"?
Почему в Python есть оператор "pass"?
Оператор pass в Python - это простая концепция, которую могут быстро освоить даже новички без опыта программирования.
Некоторые методы, о которых вы не знали, что они существуют в Python
Некоторые методы, о которых вы не знали, что они существуют в Python
Python - самый известный и самый простой в изучении язык в наши дни. Имея широкий спектр применения в области машинного обучения, Data Science,...
Основы Python Часть I
Основы Python Часть I
Вы когда-нибудь задумывались, почему в программах на Python вы видите приведенный ниже код?
LeetCode - 1579. Удаление максимального числа ребер для сохранения полной проходимости графа
LeetCode - 1579. Удаление максимального числа ребер для сохранения полной проходимости графа
Алиса и Боб имеют неориентированный граф из n узлов и трех типов ребер:
Оптимизация кода с помощью тернарного оператора Python
Оптимизация кода с помощью тернарного оператора Python
И последнее, что мы хотели бы показать вам, прежде чем двигаться дальше, это
Советы по эффективной веб-разработке с помощью Python
Советы по эффективной веб-разработке с помощью Python
Как веб-разработчик, Python может стать мощным инструментом для создания эффективных и масштабируемых веб-приложений.
0
4
197
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

В коде нет ничего плохого. Я использовал неправильную команду openssl для проверки цепочки сертификатов. Правильная команда — openssl verify -CAfile root.pem -untrusted inter.pem child.pem. Раньше я не использовал опцию -untrusted. Дополнительные объяснения, связанные с -untrusted, можно найти в этом выпуске здесь.

Другие вопросы по теме