Zugriff auf Inhalte von Attribut-Zertifikaten

19.03.2023

Ich habe mich ein wenig mit Attribut-Zertifikaten beschäftigt - Resultat sind einige Klassen zum leichteren Zugriff auf die enthaltenen Attribute...

Attribut-Zertifikate nach RFC 5755 dienen dazu, bestimmte Informationen mit einer digitalen Identität zu verknüpfen. Diese verknüpften .link https://datatracker.ietf.org/doc/html/rfc5755#section-4.4.1=Attribute sind im Allgemeinen deutlich kürzer gültig, als das digitale Zertifikat, mit dem sie als Teil der digitalen Identität verknüpft werden.

In den entsprechenden Frameworks wie IAIK oder Bouncy Castle existiert entsprechende Unterstützung, während OpenSSL da leider (noch?) eine Lücke aufweist. Man mann solche Zertifikate jedoch immer mit einem ASN1-Viewer inspizieren.

Es existieren - obwohl diese Art von Zertifikaten sich bisher noch nicht durchsetzen konnte und ihre Verbreitung daher eher begrenzt ist - einige Beispiele zu ihrer Nutzung - etwa hier.

Allerdings ist dieses Beispiel nicht auf der aktuellen Höhe der Zeit: Korrekterweise muss die Gültigkeit wie folgt überprüft werden:

X509CertificateHolder clientCertHolder = new X509CertificateHolder(clientCert.getEncoded());

if (h.match(clientCertHolder)) { if (h.getEntityNames() != null) { System.out.println(h.getEntityNames().length + " entity names found"); } if (h.getIssuer() != null) { System.out.println(h.getIssuer().length + " issuer names found, serial number " + h.getSerialNumber()); } System.out.println("Matches original client x509 cert"); } else { System.out.println("does not match clientCert!"); }

// Issuer

AttributeCertificateIssuer issuer = att.getIssuer(); X509CertificateHolder caCertHolder = new X509CertificateHolder(caCert.getEncoded()); if (issuer.match(caCertHolder)) { if (issuer.getNames() != null) { System.out.println(issuer.getNames().length + " entity names found"); } System.out.println("Matches original ca x509 cert"); } else { System.out.println("does not match caCert!"); }

// Dates System.out.println("valid not before: " + att.getNotBefore()); System.out.println("valid not before: " + att.getNotAfter());

// check the dates

if (att.isValidOn(new Date())) { System.out.println("valid now"); } else { System.out.println("invalid now"); }

// verify

if (att.isSignatureValid(new JcaContentVerifierProviderBuilder().setProvider("BC").build(caPubKey))) { System.out.println("signature valid now"); } else { System.out.println("signature invalid now"); }

Die neueste Version

<dependency>
	<groupId>de.elbosso</groupId>
	<artifactId>util</artifactId>
	<version>2.1.0-SNAPSHOT</version>
</dependency>

im Repository

<repository>
	<id>repsy</id>
	<name>EL BOSSOs (https://elbosso.github.io/index.html) Maven Repository on Repsy</name>
	<url>https://repo.repsy.io/mvn/elbosso/default</url>
</repository>

enthält Klassen, die es einfacher machen sollten, die entsprechenden spezifischen Attribute nach RFC 5755 zu extrahieren und weiterzuverarbeiten. Ein Beispiel der Benutzung dieser Klassen ist hier zu sehen:

// Attribute
Attribute[] attribs = att.getAttributes();
de.elbosso.util.security.DecodedAttributeCertificateAttributes decodedAttributes = de.elbosso.util.security.DecodedAttributeCertificateAttributes.decode(attribs);
System.out.println("-------------------");
java.util.Collection<DecodedAttributeCertificateAttributes.AccessIdentity> accessIdentities = decodedAttributes.getAccessIdentities();
if (accessIdentities.isEmpty())
	System.out.println("No access identities contained within certificate!");
else
{
	System.out.println("Access Identities:");
	for (DecodedAttributeCertificateAttributes.AccessIdentity accessIdentity : accessIdentities)
	{
		System.out.println(accessIdentity);
	}
}
System.out.println("-------------------");
Optional<IetfAttrSyntax> chargingIdentity = decodedAttributes.getChargingIdentity();
if (chargingIdentity.isEmpty())
	System.out.println("No charging identity contained within certificate!");
else
{
	System.out.println("Charging Identity:");
	System.out.println(toString(chargingIdentity.get()));
}
System.out.println("-------------------");
Optional<IetfAttrSyntax> groups = decodedAttributes.getGroup();
if (groups.isEmpty())
	System.out.println("No group contained within certificate!");
else
{
	System.out.println("Groups:");
	System.out.println(toString(groups.get()));
}
System.out.println("-------------------");
java.util.Collection<DecodedAttributeCertificateAttributes.ServiceAuthenticationInformation> serviceAuthenticationInformations = decodedAttributes.getServiceAuthenticationInformations();
if (serviceAuthenticationInformations.isEmpty())
	System.out.println("No service authentication information contained within certificate!");
else
{
	System.out.println("Service Authentication Information:");
	for (DecodedAttributeCertificateAttributes.ServiceAuthenticationInformation serviceAuthenticationInformation : serviceAuthenticationInformations)
	{
		System.out.println(serviceAuthenticationInformation);
	}
}
System.out.println("-------------------");
java.util.Collection<RoleSyntax> roles = decodedAttributes.getRoles();
if (roles.isEmpty())
	System.out.println("No role contained within certificate!");
else
{
	System.out.println("Roles:");
	for (RoleSyntax roleSyntax : roles)

		System.out.println(roleSyntax);
}
System.out.println("-------------------");
java.util.Collection<DecodedAttributeCertificateAttributes.Clearance> clearances = decodedAttributes.getClearances();
if (clearances.isEmpty())
	System.out.println("No clearance information contained within certificate!");
else
{
	System.out.println("Clearance Information:");
	for (DecodedAttributeCertificateAttributes.Clearance clearance : clearances)
	{
		System.out.println(clearance);
	}
}

Das komplette Beispiel, das auf dem von Bouncy Castle aufbaut ist hier zu finden.

Artikel, die hierher verlinken

X509 Policies

07.05.2023

Ich wollte schon lange einmal etwas über einen oft missverstandenen und auch ignorierten Aspekt von (x.509) PKI schreiben: Policies

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Neueste Artikel

  • Osterprojekt 2023: DNSSEC

    Das Osterprojekt dieses Jahr sollte sich mit EMail-Servern, Nameservern, DNSSEC und ACME (LetsEncrypt) beschäftigen.

    Weiterlesen...
  • BoulderDash im Docker-Zoo

    Hin und wieder kriege ich einen kleinen Retro-Flash. Dann beginne ich, nach Computerspielen aus meiner Jugendzeit zu suchen und versinke in Erinnerungen. Eines meiner ersten - wenn nicht sogar das erste - war BoulderDash. Das lernte ich auf einem Atari kennen und kurz danach auch auf einem KC 85/4.

    Weiterlesen...
  • X509 Policies

    Ich wollte schon lange einmal etwas über einen oft missverstandenen und auch ignorierten Aspekt von (x.509) PKI schreiben: Policies

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.