Jump to content
php.lv forumi

Help: JAVA JKS uz PHP curl


darksign

Recommended Posts

Tagad ir tā, ka man pat nav svarīgs konkrētais serveris. Man vajag, lai es dabūtu sourci kaut vai tam pašam latvenergo caur to https un izmantojot curl funkciju ar visu drošību un verificēšanu, nevis ignorējot (t.i. lietojot --insecure vai -k, vai CURLOPT_SSL_VERIFYPEER, CURLOPT_SSL_VERIFYHOST parametrus curl funkcijā). Līdz šim man tas nav izdevies.

 

Tas kas ir uz servera, lai kāda tur būtu sertifikātu ķēde, man viņu nav iespējams mainīt, t.i. tāpat kā gadījumā ar latvenergo. Varu tikai klienta pusē darīt ko vajag, lai nodrošinātu konekciju.

 

linkus, kurus iedevi, tagad lasu, nebiju viņus redzējis.. bet šāda tāda info ir jau izmēģināta un pagaidām nekādu rezultātu.

 

Lai arī iespējams nezini kā to sourci redzēt caur php funkcijām, bet varbūt vari pateikt kā to pašu izdarīt caur konsoli? ar to openssl s_client?

Link to comment
Share on other sites

Jā, ar openssl s_client ...

kad tev parāda to garo penteri ar sertifikātiem un to, cik viss ir slikti/labi ;) vienkārši raksti:

 

GET /lapa_kuru_gribi.php?ar=parametriem&kurus=gribi

 

Pēc GET /... iesit vēl vienu enteru un tad redzēsi servera atgriezto rezultātu.

 

Lūk labs resurss par dažādiem veidiem, kā debugot SSL/TLS konekcijas ar openssl līdzekļiem:

http://www.h-online.com/security/Testing-email-with-encryption--/features/114281

Link to comment
Share on other sites

Jā, ar openssl s_client ...

 

 

hmm.. interesanti fakti + jautājumi:

1) atradu beidzot kur man uz klienta servera ir kopējais sertifikātu fails. Man viņš ir šeit: '/etc/pki/tls/certs/ca-bundle.crt', līdz ar to šāda koda rindiņa iepriekš jau nopostētajā get_curl funkcijā

CURLOPT_CAINFO      => '/etc/pki/tls/certs/ca-bundle.crt', 

2) līdz ar 1. faktu, varēju uztaisīt veiksmīgu konekciju uz savu lokālo datoru (caur www adresi), un pat vēl nodot post datus, kurus otrā galā izprintēju, un redzēju ka esmu saņēmis

3) nodomāju ka jāpamēģina uz cita servera, piemēram, inauda.lv.

$url = "https://www.inauda.lv/";
$web = get_curl($url, $postfields);
print_r($web);

 

ieguvu arī visu ko vajag (sourci)

 

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" lang="lv" xml:lang="lv">  <head>  <title>Site is closed</title>  </head>  <body>  Site is closed </body> </html> 

 

4) tagad nodomāju ka jāpamēģina uz https://www.e-latvenergo.lv/login lapu. Nesanāca!!!! Parādīja šādu kļūdas paziņojumu:

 

SSL certificate problem, verify that the CA cert is OK. Details: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed 

 

5) izdomāju ka jāpameklē vai tajā kopējā sertifikātā ir kāds no tiem, kas nepieciešams e-latvenergo.lv, un, protams, ka nav, tas arī šo izskaidro :)

6) tad lai notestētu, ka var izmantot izeksportētu pem failu, gribēju notestēt uz inauda.lv un uz savu lokālo. Izeksportēju visus pem, gan kopā gan atsevišķi, izmēģināju visas man zināmās kombinācijas, pat spēlējos ar permisijām 777, 744, 0744, 0777, 644, 0644 un vienalga nekas nesanāca. Sameklēju, ka tajā /etc/pki/tls/certs/ca-bundle.crt failā atrodas pats pirmais sertifikāts no visas ķēdes (tā kā Aleksejs arī iepriekš bija skaidrojis, un mācījis, ka tieši to vajagot izmantot) un vienalga, lietojot viņu atsevišķi man vienmēr rāda kļūdu:

 

SSL certificate problem, verify that the CA cert is OK. Details: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed 

 

7) es pat mēģināju izkopēt tieši to sertifikātu no /etc/pki/tls/certs/ca-bundle.crt ar visu klāt esošo informāciju (kaut kāda paskaidrojoša info ar hex datiem), kas arī to pašu kļūdu izdeva.

 

8) tālāk, piemēram, ja atverot https://www.inauda.lv pem jeb crt fails, ko redzu ar FF, un varu dabūt ārā satur šādu informāciju:

 

Subject: C=ZA,ST=Western Cape,L=Cape Town,O=Thawte Consulting cc,OU=Certification Services Division,CN=Thawte Premium Server CA,E=premium-server@thawte.com
Issuer: C=ZA,ST=Western Cape,L=Cape Town,O=Thawte Consulting cc,OU=Certification Services Division,CN=Thawte Premium Server CA,E=premium-server@thawte.com
Validity: from 1996.08.01. 0:00:00 UTC to 2020.12.31. 23:59:59 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

 

kas arī ir iekš /etc/pki/tls/certs/ca-bundle.crt faila, viss it kā super un ir ok, bet tad nolēmu pamēģināt uz citu saitu, piemēram, https://www.e-ls.lv

 

9) paņēmu atvēru https://www.e-ls.lv/Loyalty/ (tur kur viņi izmanto SSL sertifikātu) ar to

/etc/pki/tls/certs/ca-bundle.crt failu bez problēmām pieslēdzos, taču gribēju tāpat eksportēt no pārlūka, nu un vairs nesanāca, izrādās, ka to ko redzu pārlūkā, un tas kas arī ir iekš ca-bundle.crt faila, tas nav tas īstais, kuru konekcijai izmanto. Pārlūkā es redzu šādu:

 

 

Subject: C=US,O="Starfield Technologies, Inc.",OU=Starfield Class 2 Certification Authority
Issuer: C=US,O="Starfield Technologies, Inc.",OU=Starfield Class 2 Certification Authority
Validity: from 2004.06.29. 17:39:16 UTC to 2034.06.29. 17:39:16 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

 

taču lai veiksmīgi pielsēgtos (izmēģinot visus pēc kārtas, atradu no ca-bundle.crt faila), ka konekcijai tiek izmantots šāds sertifikāts (iekopēju ar visu info.. ja tas kaut ko dod):

 

Certificate:
   Data:
       Version: 1 (0x0)
       Serial Number: 1 (0x1)
       Signature Algorithm: sha1WithRSAEncryption
       Issuer: L=ValiCert Validation Network, O=ValiCert, Inc., OU=ValiCert Class 2 Policy Validation Authority, CN=http://www.valicert.com//emailAddress=info@valicert.com
       Validity
           Not Before: Jun 26 00:19:54 1999 GMT
           Not After : Jun 26 00:19:54 2019 GMT
       Subject: L=ValiCert Validation Network, O=ValiCert, Inc., OU=ValiCert Class 2 Policy Validation Authority, CN=http://www.valicert.com//emailAddress=info@valicert.com
       Subject Public Key Info:
           Public Key Algorithm: rsaEncryption
           RSA Public Key: (1024 bit)
               Modulus (1024 bit):
                   00:ce:3a:71:ca:e5:ab:c8:59:92:55:d7:ab:d8:74:
                   0e:f9:ee:d9:f6:55:47:59:65:47:0e:05:55:dc:eb:
                   98:36:3c:5c:53:5d:d3:30:cf:38:ec:bd:41:89:ed:
                   25:42:09:24:6b:0a:5e:b3:7c:dd:52:2d:4c:e6:d4:
                   d6:7d:5a:59:a9:65:d4:49:13:2d:24:4d:1c:50:6f:
                   b5:c1:85:54:3b:fe:71:e4:d3:5c:42:f9:80:e0:91:
                   1a:0a:5b:39:36:67:f3:3f:55:7c:1b:3f:b4:5f:64:
                   73:34:e3:b4:12:bf:87:64:f8:da:12:ff:37:27:c1:
                   b3:43:bb:ef:7b:6e:2e:69:f7
               Exponent: 65537 (0x10001)
   Signature Algorithm: sha1WithRSAEncryption
       3b:7f:50:6f:6f:50:94:99:49:62:38:38:1f:4b:f8:a5:c8:3e:
       a7:82:81:f6:2b:c7:e8:c5:ce:e8:3a:10:82:cb:18:00:8e:4d:
       bd:a8:58:7f:a1:79:00:b5:bb:e9:8d:af:41:d9:0f:34:ee:21:
       81:19:a0:32:49:28:f4:c4:8e:56:d5:52:33:fd:50:d5:7e:99:
       6c:03:e4:c9:4c:fc:cb:6c:ab:66:b3:4a:21:8c:e5:b5:0c:32:
       3e:10:b2:cc:6c:a1:dc:9a:98:4c:02:5b:f3:ce:b9:9e:a5:72:
       0e:4a:b7:3f:3c:e6:16:68:f8:be:ed:74:4c:bc:5b:d5:62:1f:
       43:dd
MD5 Fingerprint=A9:23:75:9B:BA:49:36:6E:31:C2:DB:F2:E7:66:BA:87
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

 

Protams, ka lai lietotu vajag tikai to kas ir no -----BEGIN CERTIFICATE----- līdz -----END CERTIFICATE----- iekopēt atsevišķā failā, pārejais ir tikai informātīva informācija.

To visu iekopēju els.crt failā, un iedevu funkcijai:

CURLOPT_CAINFO      => '/etc/pki/tls/certs/els.crt',

un els konekcija atkal nostrādāja :)

 

 

 

 

 

Tagad es nonācu pie sava lielā jautājuma.

 

Kā es varu dabūt šo pašu sertifikātu ārā https://www.e-ls.lv/Loyalty/ ???

Ar kādu rīku? kādas darbības, komandas tam vajag izpildīt?

Un kā to pašu var dabūt priekš https://www.e-latvenergo.lv/login ?

 

t.i. ja izdosies dabūt pareizo no e-ls.lv un tas nostrādās, tad visticamāk, arī no latvenergo, un tad jau arī manuprāt arī mana problēma ar to citu serveri arī būs atrisināta... ceru uz lasītāju idejām ...

Link to comment
Share on other sites

:) Te nu Tu esi nonācis tik pat tālu, cik es savos meklējumos. Tīri "metodom naučnogo tika" arī es esmu noskaidrojis, ka pieliekot Valicert sāk strādāt tādi parakstītāji kā GoDaddy, kaut arī paskatoties FireFox informāciju par SSL savienojumu tur rāda tikai:

GoDaddy Class 2 CA

...GoDaddy Secure Certification Authority

......konkrētā domēna sertifikāts

 

Vēl neesmu atradis normālu veidu, kā atrast šādas lietas. openssl no komandrindas arī neko nelīdz, jo patiesībā tikko Tu iebaro dajebkādu derīgu CAcert failu un sertifikāta ķēde ir pareiza, tas [openssl] atgriež, ka viss ir ok:

Verify return code: 0 (ok)

 

Pēc idejas Latvenergo gadījumā būtu vajadzīgs tikai Verisign saknes sertifikāts:

/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Iespējams, ka vēl kopā ar ķēdes sertifikātu:

/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)06/CN=VeriSign Class 3 Extended Validation SSL SGC CA
-----BEGIN CERTIFICATE-----
MIIGCjCCBPKgAwIBAgIQESoAbTflEG/WynzD77rMGDANBgkqhkiG9w0BAQUFADCB
yjELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQL
ExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTowOAYDVQQLEzEoYykgMjAwNiBWZXJp
U2lnbiwgSW5jLiAtIEZvciBhdXRob3JpemVkIHVzZSBvbmx5MUUwQwYDVQQDEzxW
ZXJpU2lnbiBDbGFzcyAzIFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0
aG9yaXR5IC0gRzUwHhcNMDYxMTA4MDAwMDAwWhcNMTYxMTA3MjM1OTU5WjCBvjEL
MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQLExZW
ZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTswOQYDVQQLEzJUZXJtcyBvZiB1c2UgYXQg
aHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL3JwYSAoYykwNjE4MDYGA1UEAxMvVmVy
aVNpZ24gQ2xhc3MgMyBFeHRlbmRlZCBWYWxpZGF0aW9uIFNTTCBTR0MgQ0EwggEi
MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQC9Voi6iDRkZM/NyrDu5xlzxXLZ
u0W8taj/g74cA9vtibcuEBolvFXKQaGfC88ZXnC5XjlLnjEcX4euKqqoK6IbOxAj
XxOx3QiMThTag4HjtYzjaO0kZ85Wtqybc5ZE24qMs9bwcZOO23FUSutzWWqPcFEs
A5+X0cwRerxiDZUqyRx1V+n1x+q6hDXLx4VafuRN4RGXfQ4gNEXb8aIJ6+s9nriW
Q140SwglHkMaotm3igE0PcP45a9PjP/NZfAjTsWXs1zakByChQ0GDcEitnsopAPD
TFPRWLxyvAg5/KB2qKjpS26IPeOzMSWMcylIDjJ5Bu09Q/T25On8fb6OCNUfAgMB
AAGjggH0MIIB8DAdBgNVHQ4EFgQUTkPIHXbvN1N6T/JYb5TzOOLVvd8wEgYDVR0T
AQH/BAgwBgEB/wIBADA9BgNVHSAENjA0MDIGBFUdIAAwKjAoBggrBgEFBQcCARYc
aHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL2NwczA9BgNVHR8ENjA0MDKgMKAuhixo
dHRwOi8vRVZTZWN1cmUtY3JsLnZlcmlzaWduLmNvbS9wY2EzLWc1LmNybDAgBgNV
HSUEGTAXBglghkgBhvhCBAEGCmCGSAGG+EUBCAEwDgYDVR0PAQH/BAQDAgEGMBEG
CWCGSAGG+EIBAQQEAwIBBjBtBggrBgEFBQcBDARhMF+hXaBbMFkwVzBVFglpbWFn
ZS9naWYwITAfMAcGBSsOAwIaBBSP5dMahqyNjmvDz4Bq1EgYLHsZLjAlFiNodHRw
Oi8vbG9nby52ZXJpc2lnbi5jb20vdnNsb2dvLmdpZjApBgNVHREEIjAgpB4wHDEa
MBgGA1UEAxMRQ2xhc3MzQ0EyMDQ4LTEtNDgwPQYIKwYBBQUHAQEEMTAvMC0GCCsG
AQUFBzABhiFodHRwOi8vRVZTZWN1cmUtb2NzcC52ZXJpc2lnbi5jb20wHwYDVR0j
BBgwFoAUf9Nlp8Ld7LvwMAnzQzn6Aq8zMTMwDQYJKoZIhvcNAQEFBQADggEBAFqi
sb/rjdQ4qIBywtw4Lqyncfkro7tHu21pbxA2mIzHVi67vKtKm3rW8oKT4BT+is6D
t4Pbk4errGV5Sf1XqbHOCR+6EBXECQ5i4/kKJdVkmPDyqA92Mn6R5hjuvOfa0E6N
eLvincBZK8DOlQ0kDHLKNF5wIokrSrDxaIfz7kSNKEB3OW5IckUxXWs5DoYC6maZ
kzEP32fepp+MnUzOcW86Ifa5ND/5btia9z7a84Ffelxtj3z2mXS3/+QXXe1hXqtI
u5aNZkU5tBIK9nDpnHYiS2DpKhs0Sfei1GfAsSatE7rZhAHBq+GObXAWO3eskZq7
Gh/aWKfkT8Fhrryi/ks=
-----END CERTIFICATE-----

e-latvenergo gadījumā tiek izmantots jaunā tipa extended validation sertifikāts... Līdz ar to varbūt tur ir vēl kādi papildus krustām šķērsām parakstījumi. To, ka tas ir iespējams, var redzēt no RFC: http://tools.ietf.org/html/rfc4158#section-1.5

Link to comment
Share on other sites

paldies par palīdzību, šķiet ka kanāls ir veiksmīgi uzstādīts utt. post datus nezinu kapēc otrā galā tā esošā (iespējams java) aplikācija negrib pareizi saprast, kaut gan veiksmīgi posts nododās caur ssl kanālu uz citām php lapām, bet nu mērķa serverī vismaz nostrādā ar get, kas arī mani uz doto brīdi apmierina (ja nebūs citu problēmu), un līdz ar to ja jau SSL kanāls ir ok, tad zinu, ka dati būs drošībā :)

 

bet par tiem sertifikātiem, tagad sanāk tā, ka es viņu pēc būtības nemaz nevaru automātiksi izeksportēt no jebkura servera universālā veidā .. vismaz es nezinu kā, jo to ko openssl redz, tas, protams, nostrādās vairums gadījumos, bet ne vienmēr...

Edited by darksign
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...