过期证书上的 Java 信任管理器行为
如果证书已过期,Java的TrustManager实现是否会忽略?
我尝试了以下操作:
- 使用和参数,我创建了一个具有过期证书的P12密钥库。
- 我导出了证书:keytool
-startdate "1970/01/01 00:00:00"
Keystore type: PKCS12
Keystore provider: SunJSSE
Your keystore contains 1 entry
Alias name: fake
Creation date: 5 ╠ά± 2011
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=Malicious, OU=Mal, O=Mal, L=Fake, ST=GR, C=GR
Issuer: CN=Malicious, OU=Mal, O=Mal, L=Fake, ST=GR, C=GR
Serial number: -1c20
Valid from: Thu Jan 01 00:00:00 EET 1970 until: Fri Jan 02 00:00:00 EET 1970
Certificate fingerprints:
MD5: A9:BE:3A:3D:45:24:1B:4F:3C:9B:2E:02:E3:57:86:11
SHA1: 21:9D:E1:04:09:CF:10:58:73:C4:62:3C:46:4C:76:A3:81:56:88:4D
Signature algorithm name: SHA1withRSA
Version: 3
*******************************************
我用这个证书作为Tomcat的服务器证书。
然后使用apache httpClient连接到tomcat,但首先我将过期的证书添加到客户端的信任存储区(使用TrustManager)
TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
并加载过期的证书)。
我以为连接会失败。
相反,连接成功。
使用
我看到:System.setProperty("javax.net.debug", "ssl");
***
Found trusted certificate:
[
[
Version: V3
Subject: CN=Malicious, OU=Mal, O=Mal, L=Fake, ST=GR, C=GR
Signature Algorithm: SHA1withRSA, OID = 1.2.840.113549.1.1.5
Key: Sun RSA public key, 1024 bits
modulus: 10350555024148635338735220482157687267055139906998169922552357357346372886164908067983097037540922519808845662295379579697361784480052371935565129553860304254832565723373586277732296157572040989796830623403187557540749531267846797324326299709274902019299
public exponent: 65537
Validity: [From: Thu Jan 01 00:00:00 EET 1970,
To: Fri Jan 02 00:00:00 EET 1970]
Issuer: CN=Malicious, OU=Mal, O=Mal, L=Fake, ST=GR, C=GR
SerialNumber: [ -1c20]
]
我看到在TLS握手中,过期的证书是由Tomcat连接器发送的。
但是客户端(即 TrustManager)不会拒绝连接。
这是默认行为吗?
我是否应该以某种方式配置信任管理器以检查过期?
更新:
我发现实际使用的TrustManager是X509TrustManagerImpl。在这里,X509TrustManagerImpl说这个类有一个最小的逻辑。可能是我使用了错误的信任管理器?
更新2:从javadoc X509TrustManager中,不清楚它是否检查证书过期
void checkServerTrusted(X509Certificate[] chain,String authType)
throws CertificateException
给定对等方提供的部分或完整证书链,构建指向受信任根的证书路径,如果可以根据身份验证类型验证该证书并且受信任用于服务器 SSL 身份验证,则返回该证书。身份验证类型是表示为字符串的密码套件的密钥交换算法部分,例如“RSA”,“DHE_DSS”。注意:对于某些可导出的密码套件,密钥交换算法是在握手期间的运行时确定的。例如,对于TLS_RSA_EXPORT_WITH_RC4_40_MD5,当使用临时 RSA 密钥进行密钥交换时,应RSA_EXPORT authType;当使用服务器证书中的密钥时,应使用 RSA。检查区分大小写。
谢谢