[WCF安全系列]实例演示:TLS/SSL在WCF中的应用[SSL over TCP]

在接下来的系列文章中我们正是讨论关于身份认证的主题。在前面我们已经谈到了,WCF中的认证属于“双向认证”,既包括服务对客户端的认证(以下简称客户端认证),也包括客户端对服务的认证(以下简称服务认证)。客户端认证和服务认证从本质上并没有什么不同,无非都是被认证一方提供相应的用户凭证供对方对自己的身份进行验证。我们先来讨论服务认证,客户端认证放在后续的文章中。

在《从两种安全模式谈起》中,我们对TLS/SSL进行了简单的介绍。我们知道,客户端和服务在为建立安全上下文而进行的协商过程中会验证服务端的X.509证书如否值得信任。对于服务证书的验证实际上可以看成是一种服务认证,或者说TLS/SSL对证书的验证可以看成是WCF服务认证的一个环节。

目录 TLS/SSL与X.509证书 创建基于TLS/SSL的WCF服务     创建X.509证书     服务寄宿      服务调用     改变证书认证模式

一、TLS/SSL与X.509证书

TLS/SSL是实现Transport安全模式的一种主要的方式,但不是唯一方式。对于所有基于HTTP的绑定(主要指BasicHttpBinding、WSHttpBinding和WS2007HttpBinding,而WSDualHttpBinding不支持Transport安全模式),如果选择了Transport或者Mixed安全模式,不论采用怎样的认证方式,底层的实现总是基于TLS/SSL(HTTPS)。

而对于NetTcpBinding来说,如果采用Transport安全模式,并且采用非Windows认证(客户端凭证类型选择None或者Certificate),最终的传输安全的实现也是基于TLS/SSL(SSL Over TCP)。如果选择Mixed安全模式,不论选择怎样的客户端凭证类型,WCF最终都会采用TLS/SSL来提供对传输安全的实现。也正是因为如此,在这两种情况下,你总是需要选择一个X.509证书作为服务的凭证。举个例子,对于如下的配置,终结点采用NetTcpBinding绑定,并且选择Transport安全模式,但是却采用匿名的认证方式(客户端凭证类型为None)。

   1: <system.serviceModel>
   2:   <bindings>
   3:     <netTcpBinding>
   4:       <binding name="transportTcpBinding">
   5:         <security mode="Transport">
   6:           <transport clientCredentialType="None"/>
   7:         </security>
   8:       </binding>
   9:     </netTcpBinding>      
  10:   </bindings>
  11:   <services>
  12:     <service name="Artech.WcfServices.Services.CalculatorService">
  13:       <endpoint address="net.tcp://127.0.0.1/calculatorservice" 
  14: binding="netTcpBinding" bindingConfiguration="transportTcpBinding" 
  15: contract="Artech.WcfServices.Contracts.ICalculator" />
  16:     </service>
  17:   </services>
  18: </system.serviceModel>

在对服务进行寄宿时,会抛出如下图所示的InvalidOperationException异常,提示“未提供服务证书。请在 ServiceCredentials 中指定服务证书”。

作为服务凭证的证书通过服务行为ServiceCredentials来指定,对于WCF的安全体系来说,ServiceCredentials是个非常重要的对象,在本章后续文章中我们将反复地使用到它。对于服务凭证的指定,需要使用到ServiceCredentials的只读属性ServiceCertificate,该属性对应的类型为X509CertificateRecipientServiceCredential。X509CertificateRecipientServiceCredential对象实际上是对一个X509Certificate2对象的封装,它定义了若干SetCertificate方法重载用以指定一个X.509证书作为服务的凭证。ServiceCredentials和X509CertificateRecipientServiceCredential的相关定义反映在如下所示的代码片断中。

   1: public class ServiceCredentials : SecurityCredentialsManager, IServiceBehavior
   2: {
   3:     //其他成员
   4:     public X509CertificateRecipientServiceCredential ServiceCertificate   { get; }
   5: }
   6: public sealed class X509CertificateRecipientServiceCredential
   7: {    
   8:     //其他成员
   9:     public void SetCertificate(string subjectName);
  10:     public void SetCertificate(string subjectName, StoreLocation storeLocation, StoreName storeName);
  11:     public void SetCertificate(StoreLocation storeLocation, StoreName storeName, X509FindType findType, object findValue);
  12:  
  13:     public X509Certificate2 Certificate { get; set; }
  14: }

如果采用自我寄宿的方式,我们可以通过编程的方式来为寄宿的服务设置一个代表服务凭证的X.509证书。在下面给出的代码片断中,我们为服务设置一个主体名称为Jinnan-PC(我的机器名)的X.509证书,该证书是一个基于个人存储(Personal Store,通过StoreName.My表示)的本机(StoreLocation.LocalMachine)证书。

   1: using (ServiceHost host = new ServiceHost(typeof(CalculatorService)))
   2: {
   3:     ServiceCredentials serviceCredentials = host.Description.Behaviors.Find<ServiceCredentials>();
   4:     if (null == serviceCredentials)
   5:     {
   6:         serviceCredentials = new ServiceCredentials();
   7:         host.Description.Behaviors.Add(serviceCredentials);
   8:     }
   9:     serviceCredentials.ServiceCertificate.SetCertificate(StoreLocation.LocalMachine, StoreName.My, X509FindType.FindBySubjectName, "Jinnan-PC");
  10:     host.Open();
  11:     ...
  12: }

当然,我们依旧推荐采用配置的方式进行服务凭证的设置。对于上面一段设置服务证书的代码,我们可以通过下面的一段配置来代替。

   1: <system.serviceModel>
   2:   ...
   3:   <services>
   4:     <service name="Artech.WcfServices.Services.CalculatorService" behaviorConfiguration="serviceCertificateBehavior">
   5:       <endpoint address="net.tcp://127.0.0.1/calculatorservice" 
   6: binding="netTcpBinding" bindingConfiguration="transportTcpBinding" contract="Artech.WcfServices.Contracts.ICalculator" />
   7:     </service>
   8:   </services>
   9:   <behaviors>
  10:     <serviceBehaviors>
  11:       <behavior name="serviceCertificateBehavior">
  12:         <serviceCredentials>
  13:           <serviceCertificate storeLocation="LocalMachine" storeName="My"   
  14: x509FindType="FindBySubjectName" findValue="Jinnan-PC" />
  15:         </serviceCredentials>
  16:       </behavior>
  17:     </serviceBehaviors>
  18:   </behaviors>
  19: </system.serviceModel>

对于采用基于TLS/SSL的Transport安全模式,对服务证书的验证方式会因为绑定类型的不同而具有小小的差异。

二、创建基于TLS/SSL的WCF服务

接下来我们会通过一个简单的例子来演示如何在WCF服务中使用基于TLS/SSL的Transport安全。该实例会涉及两种不同的绑定类型(WS2007HttpBinding和NetTcpBinding)和寄宿方式(自我寄宿和IIS寄宿)。

我们还是采用惯用的计算服务的例子,演示实例的解决方式具有右图所示的结构。Contract和Services为两个类库项目,分别用于定义服务契约和实现契约的服务类型。而Hosting和Client为两个控制台应用,前者用于进行服务寄宿(自我寄宿),后者用于模拟客户端程序。下面的代码片断代码了分别定义在Contracts和Services项目中的服务契约接口ICalculator和具体的服务类型CalculatorService。

   1: using System.ServiceModel;
   2: namespace Artech.WcfServices.Contracts
   3: {
   4:     [ServiceContract(Namespace = "http://www.artech.com/")]
   5:     public interface ICalculator
   6:     {
   7:         [OperationContract]
   8:         double Add(double x, double y);
   9:     }
  10: }
  11:  
  12: using Artech.WcfServices.Contracts;
  13: namespace Artech.WcfServices.Services
  14: {
  15:     public class CalculatorService : ICalculator
  16:     {
  17:         public double Add(double x, double y)
  18:         {
  19:             return x + y;
  20:         }
  21:     }
  22: } 

创建X.509证书

由于TLS/SSL需要通过协商的方式生成一个用于消息签名和加密的会话密钥,而会话密钥的交换依赖一个X.509证书以确保安全。所以我们首要的任务是需要得到一个X.509证书,这样一个证书可以直接借助于MakeCert工具,通过命令行的方式创建一个主体名称为Jinnan-PC(我个人的机器名,你需要替换成你本机的名称)的证书。为了方便,我们在测试的时候倾向于创建自签名证书,即证书授予者和颁发者身份合二为一。不过为了演示证书正常的信任链,我们不采用这种方式。所以我们需要通过运行如下的命令行先创建一个CA证书。该CA证书本身是自签名的(对应于-r命令行开关)

   1: Makecert -n "CN=RootCA" -r -sv C:\RootCA.pvk C:\RootCA.cer

上面的命令行在执行的过程中,会弹出两个用于输入密码的对话框。你需要输入相应的密码用以包括生成的两个文件,一个是包含私钥的文件RootCA.pvk,另一个是证书文件RootCA.cer,它们都保存在C盘根目录下。

然后通过如下的命令行创建一个主题名称为Jinnan-PC(我的机器名,你需要换成你的机器名或者本机影射的Host Name)的证书,并以上面创建证书对应的CA(RootCA)作为该证书的颁发者(-ic C:\RootCA.cer -iv C:\RootCA.pvk)。该证书最终自动保存到本机(-sr LocalMachine)的个人存储区(-ss My)。而-pe表示证书的私钥可以被导出。-sky表示密钥的类型或者作用,具有两个选项signature和exchange,前者用于数字签名,后者用于加密和密钥交换,这里选用exchange。

   1: Makecert -n "CN=Jinnan-PC" -ic C:\RootCA.cer -iv C:\RootCA.pvk -sr LocalMachine -ss My -pe -sky exchange

服务寄宿

我们先使用NetTcpBinding作为绑定,在Hosting项目中定义如下的配置。从配置中我们可以看到:寄宿的CalculatorService服务唯一的终结点使用了Transport模式的NetTcpBinding绑定。该绑定的客户端凭证类型为None,意味着接受匿名客户端。通过命令行生成和存储的X.509证书通过服务行为的方式被设置成寄宿服务的凭证。

   1: <?xml version="1.0" encoding="utf-8" ?>
   2: <configuration>
   3: <system.serviceModel>
   4:   <bindings>
   5:     <netTcpBinding>
   6:       <binding name="transportTcpBinding">
   7:         <security mode="Transport">
   8:           <transport clientCredentialType="None"/>
   9:         </security>
  10:       </binding>
  11:     </netTcpBinding>      
  12:   </bindings>
  13:   <services>
  14:     <service name="Artech.WcfServices.Services.CalculatorService" behaviorConfiguration="serviceCertificateBehavior">
  15:       <endpoint address="net.tcp://Jinnan-PC/calculatorservice" 
  16: binding="netTcpBinding" bindingConfiguration="transportTcpBinding" 
  17: contract="Artech.WcfServices.Contracts.ICalculator" />
  18:     </service>
  19:   </services>
  20:   <behaviors>
  21:     <serviceBehaviors>
  22:       <behavior name="serviceCertificateBehavior">
  23:         <serviceCredentials>
  24:           <serviceCertificate storeLocation="LocalMachine" storeName="My"  
  25: x509FindType="FindBySubjectName" findValue="Jinnan-PC" />
  26:         </serviceCredentials>
  27:       </behavior>
  28:     </serviceBehaviors>
  29:   </behaviors>
  30: </system.serviceModel>
  31: </configuration>

通过上面的配置,我们创建的X.509证书通过ServiceCredentials服务行为被指定为服务的凭证。此外还有一点值得注意的是:终结点地址采用了没有使用localhost和127.0.0.1,而是直接使用了机器名(Jinnan-PC),至于为什么需要这么做,在后续的内容中你会找到答案。而对于寄宿服务的程序,我们力求简洁,在Main方法中仅仅包括如下的代码。

   1: using (ServiceHost host = new ServiceHost(typeof(CalculatorService)))
   2: {
   3:     host.Open();
   4:     Console.Read();
   5: }

服务调用

然后我们在Client项目中定义如下的客户端配置,用于进行服务调用的终结点的NetTcpBinding具有与服务端相同的配置。客户端通过如下一段简单的代码进行服务的调用。

   1: <?xml version="1.0" encoding="utf-8" ?>
   2: <configuration>
   3:   <system.serviceModel>
   4:     <bindings>
   5:       <netTcpBinding>
   6:         <binding name="transportTcpBinding">
   7:           <security mode="Transport">
   8:             <transport clientCredentialType="None"/>
   9:           </security>
  10:         </binding>
  11:       </netTcpBinding>
  12:     </bindings>
  13:     <client>
  14:       <endpoint name="calculatorService" address="net.tcp://jinnan-PC/calculatorservice" 
  15: binding="netTcpBinding" bindingConfiguration="transportTcpBinding" 
  16: contract="Artech.WcfServices.Contracts.ICalculator" />
  17:     </client>    
  18:   </system.serviceModel>
  19: </configuration>

服务调用程序:

   1: using (ChannelFactory<ICalculator> channelFactory = new ChannelFactory<ICalculator>("calculatorService"))
   2: {
   3:     ICalculator calculator = channelFactory.CreateChannel();
   4:     Console.WriteLine("x + y = {2} when x = {0} and y = {1}", 1, 2, calculator.Add(1, 2)); ;
   5: }
   6: Console.Read();

完成所有编程和配置工作之后,我们先后启动Hosting和Client这两个控制台程序,你会发现服务并不能正常地调用,而是抛出如下图所示的SecurityNegotiationException异常,提示服务证书不受信任。

改变证书认证模式

之所以会抛出这样的异常,原因在于:WCF默认采用ChainTrust的模式对服务证书进行验证。该认证模式要求服务证书的颁发机构链必须在客户端的“受信任根证书颁发机构(Trusted Root Certification Authorities)”。为了解决这个问题,我们具有如下两种“解决方案”:

  • 将服务证书的颁发机构纳入到受信任根证书颁发机构中。你可以通过MMC的证书管理单元的导出/入功能将颁发机构的证书(C:\RootCA.cer)导入到受信任根证书颁发机构存储区中。但是不幸的是,由于CA证书是通过MakeCert.exe创建的,即使导入到受信任根证书颁发机构存储区,它也不能作为受信任的CA;
  • 通过System.ServiceModel.Description.ClientCredentials这个终结点行为改变默认的认证模式。

ClientCredentials和之前提到的ServiceCredentials是两个相对的“行为”类型,前者是使用在客户端的终结点行为,后者则是使用在服务端的服务行为。在本章后续的内容中,我们还将不断的使用到它们。现在我们先看讨论一下如何通过ClientCredentials来改变客户端对服务证书的认证模式。

首选你可以通过通过ChannelFactory的Credentials属性得到ClientCredentials对象。ClientCredential具有一个类型为X509CertificateRecipientClientCredential的ServiceCertificate只读属性表示服证书。证书的认证行为定义在X509CertificateRecipientClientCredential的Authentication只读属性中,该属性的类型为X509ServiceCertificateAuthentication。我们通过X509ServiceCertificateAuthentication的CertificateValidationMode属性设置相应的证书认证模式。关于服务证书认证模式涉及到的应用编程接口反映在如下所示的代码片断中。

   1: public abstract class ChannelFactory 
   2: {    
   3:     //其他成员
   4:     public ClientCredentials Credentials { get; }    
   5: }
   6: public class ClientCredentials : SecurityCredentialsManager, IEndpointBehavior
   7: {
   8:     //其他成员
   9:     public X509CertificateRecipientClientCredential ServiceCertificate { get; }
  10: }
  11:  public sealed class X509CertificateRecipientClientCredential
  12: {    
  13:     //其他成员
  14:     public X509ServiceCertificateAuthentication Authentication { get; }
  15:  }
  16:  public class X509ServiceCertificateAuthentication
  17:  {
  18:      //其他成员
  19:      public X509CertificateValidator CustomCertificateValidator { get; set; }
  20:      public X509CertificateValidationMode CertificateValidationMode { get; set; }
  21:  }

证书认证模式通过枚举X509CertificateValidationMode表示,它具有如下五个选项:None、PeerTrust、ChainTrust、PeerOrChainTrust和Custom。选择None意味着无需认证,而ChainTrust则要求证书的颁发机构必须是“受信任根证书颁发机构”存储区,而PerTrust要求证书本身(不是CA证书)存在于“受信任的个人(Trusted People)”存储区。如果这些认证模式不能满足你的需求,你还可以选择Custom。在这种情况下,你需要通过继承抽象类X509CertificateValidator自定义验证规则,并将验证逻辑定义在抽象方法Validate中。最终将自定义的X509CertificateValidator赋给X509ServiceCertificateAuthentication的CustomCertificateValidator属性。X509CertificateValidationMode和X509CertificateValidator的定义如下。

   1: public enum X509CertificateValidationMode
   2:  {
   3:      None,
   4:      PeerTrust,
   5:      ChainTrust,
   6:      PeerOrChainTrust,
   7:      Custom
   8:  }
   9: public abstract class X509CertificateValidator
  10: {
  11:     //其他成员
  12:     public abstract void Validate(X509Certificate2 certificate);    
  13: }

对于本例来说,我们创建的证书既不再受信任根证书颁发机构存储区,也不在受信任的个人存储区。如果我们不愿意自定义X509CertificateValidator,可以通过如下的代码选择None模式以避免异常的发生。

   1: using (ChannelFactory<ICalculator> channelFactory = new ChannelFactory<ICalculator>("calculatorService"))
   2: {
   3:     channelFactory.Credentials.ServiceCertificate.Authentication.CertificateValidationMode = X509CertificateValidationMode.None;
   4:     ICalculator calculator = channelFactory.CreateChannel();
   5:     Console.WriteLine("x + y = {2} when x = {0} and y = {1}", 1, 2, calculator.Add(1, 2)); ;
   6: }
   7: Console.Read();

我们也可以通过配置的方式来对ClientCredentials这个终结点行为进行相应的设置,通过上面这段程序对服务证书验证模式的设置与下面的这段配置在功能上是等效的。

   1: <system.serviceModel>
   2:  ...
   3:   <client>
   4:     <endpoint name="calculatorService" behaviorConfiguration="IgoreSvcCertValidation" 
   5: address="net.tcp://jinnan-PC/calculatorservice" binding="netTcpBinding" bindingConfiguration="transportTcpBinding" 
   6: contract="Artech.WcfServices.Contracts.ICalculator" />
   7:   </client>
   8:   <behaviors>
   9:     <endpointBehaviors>
  10:       <behavior name="IgoreSvcCertValidation">
  11:         <clientCredentials>
  12:           <serviceCertificate>
  13:             <authentication certificateValidationMode="None"/>
  14:           </serviceCertificate>
  15:         </clientCredentials>
  16:       </behavior>
  17:     </endpointBehaviors>
  18:   </behaviors>
  19: </system.serviceModel>

通过终结点行为ClientCredentials改变服务证书认证不仅仅可以适用于非HTTPS下的Transport安全模式,同时适用于Message安全模式。但是当我们采用HTTPS的时候,我们需要采用另外一种改变证书认证模式的方式,详情请关注下篇。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏叔叔的博客

SpringCloud config配置文件加密

? 一、前言 配置文件中,有些敏感数据需要加密处理。 SpringCloud config server可以结合jce实现这个功能。 二、配置 下载jce ...

3816
来自专栏Linyb极客之路

JSON Web Token 入门教程

JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,本文介绍它的原理和用法。

1292
来自专栏岑志军的专栏

设置iTerm2为默认终端

5457
来自专栏七夜安全博客

你不知道的 HTTPS中间人攻击

研究生毕业了,好好给自己放了个假期,休息了两周,文章博客都没有更新。从大学开始基本上没过暑假,匆匆忙忙的。再过两天,就要去腾讯工作了,做了自己喜欢的网络安全,重...

1533
来自专栏SeanCheney的专栏

Python模拟登陆 —— 征服验证码 9 微博weibo.com

登录界面 抓包分析可以使用Http Analyzer,Filders,但是看起来很复杂,还是使用火狐好(chrome远远没有火狐好用)。 首先,在输入用户名后,...

29510
来自专栏YouMeek

优化单点登录流程的好东西:JWT 介绍

JWT 概念 官网介绍:https://jwt.io/introduction/ 别人翻译(翻译得很好):https://github.com/smilings...

1.4K8
来自专栏七夜安全博客

你不知道的 HTTPS中间人攻击

研究生毕业了,好好给自己放了个假期,休息了两周,文章博客都没有更新。从大学开始基本上没过暑假,匆匆忙忙的。再过两天,就要去腾讯工作了,做了自己喜欢的网络安全,重...

893
来自专栏Web 开发

申请SSL开启SPDY服务

12月10日的时候,整个站点就已经装上了Nginx 1.4,配置文件里面已经可以开启SPDY功能,不过那时候一直缺少一枚SSL证书。

810
来自专栏IMWeb前端团队

Nodejs进阶:核心模块https 之 如何优雅的访问12306

本文作者:IMWeb 陈映平 原文出处:IMWeb社区 未经同意,禁止转载 模块概览 这个模块的重要性,基本不用强调了。在网络安全问题日益严峻的今天,...

29610
来自专栏乐沙弥的世界

Linux 基于tar与openssl加密解密压缩包

跨公网传输备份文件是运维和DBA们经常干的活,但是未经加密的压缩文件在公网上传输,就好比在亚龙湾裸泳,稍不留神就被拍啊,哈哈!本文主要描述通过openssl结合...

1404

扫码关注云+社区

领取腾讯云代金券