웹 서비스 클라이언트가 클라이언트 인증서를 요구하여 보호되는 웹 서비스에 접속하는 데 시간이 많이 걸리고 있습니다. JAX-WS 2.1을 사용하고 있으며 웹 서비스 요청은 인증 후 JBoss에 전달되기 전에 먼저 IIS를 거칩니다.상호 인증으로 TLSv1 핸드 셰이크 문제를 해결하는 방법?
클라이언트 인증서에 자체 서명 된 인증서를 사용하고 있으며 Windows 2003 서버의 "신뢰할 수있는 루트 인증 기관"섹션에 설치되어 있습니다.
Internet Explorer를 사용하여 서비스의 WSDL에 액세스하려고하면 인증서를 보내라는 메시지가 나타나고 만든 인증서를 선택하면 모든 것이 잘 작동하는 것 같습니다. 이로 인해 모든 인증서가 올바르게 "사람"인 모든 에 의해 올 바르며 신뢰할 수 있다고 믿습니다.
나는 서버가 있기 때문에 핸드 쉐이크의 CertificateRequest를 부분의 포함의 신뢰 권위로 내 "happyFunBall"에 대한 참조가 포함되어 있음을 알 수 아래 : 난
*** CertificateRequest
Cert Types: RSA, DSS`
Cert Authorities:
...
<CN=Symantec Root CA, O=Symantec Corporation>
<CN=DoD Root CA 2, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=Microsoft Root Authority, OU=Microsoft Corporation, OU=Copyright (c) 1997 Microsoft Corp.>
<CN=happyFunBall, O=blah.blah.com, C=US>
<CN=DoD PKI Med Root CA, OU=PKI, OU=DoD, O=U.S. Government, C=US>
<CN=ECA Root CA 2, OU=ECA, O=U.S. Government, C=US>
<CN=Symantec Root 2005 CA, O=Symantec Corporation, C=US>
<CN=Microsoft Root Certificate Authority, DC=microsoft, DC=com>
...
*** ServerHelloDone
이 초보자들은 꽤 초보자이기 때문에 초보자를 빠뜨릴 수 있고 관련 정보를 모두 포함하지 않을 수도 있습니다. 어쨌든 키 도구을 사용하여 클라이언트 인증서를 생성했으며 유형은 "PKCS12"입니다. 내 클라이언트를 실행 때, 나는 다음과 같은 시스템 속성을 정의 :
javax.net.ssl.keyStore="C:\placeWhereFunBallLives\funBall.p12"
javax.net.ssl.keyStorePassword=<password>
javax.net.ssl.keyStoreType=PKCS12
나는 서버에서 (403)를 수신 제가 웹 서비스 호출을 할 때. 내게는 기본 TLS/SSL 구현이 보낼 클라이언트 인증서를 찾지 못하거나 어떤 이유에서든 인증서를 찾지 못하더라도 전송하지 못하는 것으로 보입니다.
성공적인 핸드 셰이크시 어떻게해야합니까? 위의 덩어리 뒤에는 다음이 있습니다.
*** Certificate chain
***
*** ClientKeyExchange, RSA PreMasterSecret, TLSv1
main, WRITE: TLSv1 Handshake, length = 157
SESSION KEYGEN:
PreMaster Secret:
0000: 03 01 37 1B 02 E4 DB 34 87 A4 4C D0 03 83 74 0B ..7....4..L...t.
0010: 8D 31 A0 B1 70 B8 31 F8 EB 72 AB 88 3B 69 B5 43 .1..p.1..r..;i.C
0020: 19 EA 24 BD 59 50 16 7D C0 99 DC A6 EC 4F EF 64 ..$.YP.......O.d
CONNECTION KEYGEN:
Client Nonce:
0000: 4B 56 1E E4 66 09 1D 6C EE 95 F1 47 3E 12 DA 22 KV..f..l...G>.."
0010: 63 8E 23 93 76 7D FB CB 27 7B 2E C5 8E DC 93 C2 c.#.v...'.......
Server Nonce:
0000: 4B 56 1E E4 A7 70 0F 2F 1A 17 0D 8F 2D 79 7D AE KV...p./....-y..
0010: 70 0E C9 5C 16 A9 B5 25 B0 99 22 B3 F8 89 D8 EC p..\...%..".....
Master Secret:
0000: C3 ED 84 D6 63 CD 6C 59 94 14 06 4B 37 EC EE C4 ....c.lY...K7...
0010: AE 99 97 1B 0E B9 61 25 AF DB C4 54 30 C5 4C 80 ......a%...T0.L.
0020: 47 74 47 E8 B0 B5 13 32 BA 93 62 33 B6 CA C4 A8 GtG....2..b3....
Client MAC write Secret:
0000: 3C E8 3A 6A B2 74 F0 ED 6C FE DE 70 77 E8 EB 36 <.:j.t..l..pw..6
Server MAC write Secret:
0000: BD 41 C5 EB 3B ED E9 E0 0C 61 28 C2 11 7A 75 1C .A..;....a(..zu.
Client write key:
0000: 79 43 DD AD 44 B0 A0 61 1D EB 71 AB 4F 39 9D EF yC..D..a..q.O9..
Server write key:
0000: C9 43 22 2A 48 50 FA 67 E0 01 1B 8A 48 0F C8 CF .C"*HP.g....H...
... no IV used for this cipher
main, WRITE: TLSv1 Change Cipher Spec, length = 17
*** Finished
verify_data: { 52, 94, 173, 217, 26, 70, 12, 243, 6, 71, 27, 163 }
***
main, WRITE: TLSv1 Handshake, length = 32
main, READ: TLSv1 Change Cipher Spec, length = 17
main, READ: TLSv1 Handshake, length = 32
*** Finished
verify_data: { 56, 254, 211, 144, 48, 35, 4, 235, 65, 127, 237, 94 }
***
%% Cached client session: [Session-2, SSL_RSA_WITH_RC4_128_MD5]
Heeeeeeelp!
답변으로 표시해 주시겠습니까?나는 그것을 투표 했으므로 '대답하지 못함'에서 사라질 것입니다 ... – malaverdiere