Kokemus Rutoken-teknologian käytöstä käyttäjien rekisteröinnissä ja valtuutuksessa järjestelmään (osa 3)

Hyvää päivää!

Edellisessä osassa Olemme onnistuneesti luoneet oman sertifiointikeskuksemme. Kuinka se voi olla hyödyllinen tarkoituksiinmme?

Paikallisen varmenneviranomaisen avulla voimme myöntää varmenteita ja myös tarkistaa näiden sertifikaattien allekirjoitukset.

Varmenteen myöntäjä käyttää varmennetta käyttäjälle myöntäessään erityistä varmennepyyntöä Pkcs#10, jonka tiedostomuoto on '.csr'. Tämä pyyntö sisältää koodatun sekvenssin, jonka varmenneviranomainen osaa jäsentää oikein. Pyyntö sisältää sekä käyttäjän julkisen avaimen että tiedot varmenteen luomiseksi (assosiatiivinen matriisi, jossa on tietoja käyttäjästä).

Tarkastellaan seuraavassa artikkelissa, kuinka saada varmennepyyntö, ja tässä artikkelissa haluan antaa varmenneviranomaisen tärkeimmät komennot, jotka auttavat meitä suorittamaan tehtävämme taustapuolella.

Joten ensin meidän on luotava sertifikaatti. Tätä varten käytämme komentoa:

openssl ca -batch -in user.csr -out user.crt

ca on openSSL-komento, joka liittyy varmentajaan,
-batch - peruuttaa vahvistuspyynnöt varmennetta luotaessa.
user.csr — pyyntö luoda varmenne (tiedosto .csr-muodossa).
user.crt - varmenne (komennon tulos).

Jotta tämä komento toimisi, varmenneviranomainen on määritettävä täsmälleen kuvatulla tavalla artikkelin edellisessä osassa. Muussa tapauksessa sinun on lisäksi määritettävä varmenneviranomaisen juurivarmenteen sijainti.

Varmenteen vahvistuskomento:

openssl cms -verify -in authenticate.cms -inform PEM -CAfile /Users/……/demoCA/ca.crt -out data.file

cms on openSSL-komento, jota käytetään tietojen allekirjoittamiseen, tarkistamiseen, salaamiseen ja muihin salaustoimintoihin openSSL:n avulla.

-verify - tässä tapauksessa tarkistamme varmenteen.

authenticate.cms - tiedosto, joka sisältää tiedot, jotka on allekirjoitettu edellisen komennon myöntämällä varmenteella.

-inform PEM - PEM-muotoa käytetään.

-CAfile /Users/……/demoCA/ca.crt - polku juurivarmenteeseen. (ilman tätä komento ei toiminut minulle, vaikka polut ca.crt:iin kirjoitettiin openssl.cfg-tiedostoon)

-out data.file — Lähetän salauksen puretut tiedot tiedostoon data.file.

Algoritmi varmenneviranomaisen käyttämiseksi taustapuolella on seuraava:

  • Käyttäjän rekisteröinti:
    1. Saamme pyynnön luoda varmenne ja tallentaa se user.csr-tiedostoon.
    2. Tallennamme tämän artikkelin ensimmäisen komennon tiedostoon, jonka tunniste on .bat tai .cmd. Suoritamme tämän tiedoston koodista, koska olemme aiemmin tallentaneet varmenteen luomispyynnön user.csr-tiedostoon. Saamme tiedoston user.crt-varmenteen kanssa.
    3. Luemme user.crt-tiedoston ja lähetämme sen asiakkaalle.

  • Käyttäjän valtuutus:
    1. Vastaanotamme asiakkaalta allekirjoitetut tiedot ja tallennamme ne authenticate.cms-tiedostoon.
    2. Tallenna tämän artikkelin toinen komento tiedostoon, jonka tunniste on .bat tai .cmd. Suoritamme tämän tiedoston koodista, kun olemme aiemmin tallentaneet allekirjoitetut tiedot palvelimelta autentikointi.cms-tiedostoon. Saamme tiedoston, jonka tiedot on purettu data.file.
    3. Luemme data.file-tiedoston ja tarkistamme näiden tietojen oikeellisuuden. Mitä tarkalleen tarkistetaan, on kuvattu ensimmäisessä artikkelissa. Jos tiedot ovat kelvollisia, käyttäjän valtuutus katsotaan onnistuneeksi.

Näiden algoritmien toteuttamiseksi voit käyttää mitä tahansa ohjelmointikieltä, jota käytetään taustaohjelman kirjoittamiseen.

Seuraavassa artikkelissa tarkastellaan, kuinka Retoken-laajennuksen kanssa käytetään.

Спасибо за внимание!

Lähde: will.com

Lisää kommentti