Je dois écrire un outil qui valide si un certificat X509 est valide ou non (entrée = chemin de cert/sujet et mot de passe). Comment puis je faire ça? Je ne sais pas grand chose sur les certificats ...Comment valider le certificat X509?
Répondre
Jetez un oeil à X509Certificate2.Verify()
Pour ajouter, si vous avez besoin de détails sur la raison pour laquelle un certificat a échoué, vous pouvez générer la chaîne suivante: http://msdn.microsoft.com/fr-fr/library/system.security.cryptography.x509certificates.x509chain.aspx – Oliver
En général, RFC 3280 inclut des instructions presque complètes sur la façon d'effectuer la validation, mais ces instructions sont très non-triviales. De plus, vous devrez lire RFC 2560 (OCSP) et implémenter le client OCSP.
Pour la plupart des tâches, vous trouverez notre TElX509CertificateValidator component parfaitement adapté. Il vérifie les chemins de certificat, la révocation de CRL et OCSP (et vérifie également la validité des CRL et des réponses OCSP). Il est assez flexible et puissant et vous permet d'effectuer des contrôles supplémentaires et plus approfondis à chaque étape. En outre, ce composant peut fonctionner avec les stockages de certificats Windows et tous les autres certificats, chaînes de certificats et stockages que vous pourriez avoir dans les fichiers ou dans la mémoire.
RFC 3280 a été rendu obsolète par la RFC 5280: http://tools.ietf.org/html/rfc5280 – Bruno
Bon point, merci. –
Je regardais cette question exacte et vous pouvez regarder à la bibliothèque RSA/BSAFE/api
que je crois est libre. https://community.emc.com/message/12558#12558
- 1. Révoquer le certificat client X509
- 2. Comment puis-je trouver le nomdistingué d'un certificat x509?
- 3. x509 certificat clé de l'algorithme asymétrique
- 4. Comment valider et accéder aux propriétés EV d'un certificat EV?
- 5. Comment récupérer/calculer l'empreinte d'un certificat X509 en Java?
- 6. Comment générer CA signé certificat x509 par M2Crypto
- 7. Remplacer CAPICOM par .NET, valider le certificat
- 8. Comment puis-je obtenir le certificat X509 envoyé par le client dans le service Web?
- 9. JAVA - Création d'un certificat X509 à partir d'un tableau d'octets
- 10. Comment le renouvellement du certificat X509 n'a aucune incidence sur le code?
- 11. Obtenir la clé privée du certificat BouncyCastle X509? C#
- 12. Bibliothèques d'analyse de certificat Crypto/X509 pour Python
- 13. Création d'un certificat X509 en Java sans BouncyCastle?
- 14. Programmation Net: Que valider sur un certificat SSL auto-signé?
- 15. Chiffrement/déchiffrement à l'aide du certificat X509 dans le composant pipeline bizantalk custome
- 16. Écrire le certificat x509 dans une chaîne au format PEM dans Java?
- 17. Le certificat X509 doit-il avoir un bit non répété pour vérifier la signature PKCS7?
- 18. Comment configurer un service WCF pour n'accepter qu'un seul client identifié par un certificat x509
- 19. Comment créer un certificat auto-signé X509 à utiliser dans Apache Tomcat
- 20. Comment configurer WCF pour utiliser les certificats x509 sur Internet?
- 21. alter x509 propriétés/usages étendus
- 22. Analyse du certificat DSS X509 pour obtenir P, Q, G et Y
- 23. rsacryptoserviceprovider utilisant des certificats x509 C#
- 24. Authentification x509 avec sécurité de ressort 2.0.4
- 25. Spring-Security avec X509?
- 26. Est-il possible de générer par programme un certificat X509 en utilisant uniquement C#?
- 27. Comment valider le formulaire
- 28. recevoir des certificats clients X509 dans des requêtes Web
- 29. Certificat Bad OpenSSL
- 30. WSE 3.0 + X509 + java
Un certificat X.509 n'est pas protégé par mot de passe (sa clé privée correspondante l'est généralement). Si vous avez déjà le chemin de certification, la plupart du travail est terminé (si vous faites confiance à l'ancre de confiance à laquelle conduit ce chemin). – Bruno
@Bruno: la validation correcte des certificats est "un peu" plus que la simple vérification des signatures. L'utilisation des clés, la période de validité, les contraintes de chemin doivent également être vérifiées. Ensuite, la révocation (en utilisant OCSP et CRL) doit être vérifiée. Et ainsi de suite ... –