使用TLS和Python进行身份验证

时间:2015-02-23 15:39:58

标签: python authentication ssl twisted

我想为在Raspberry Pi上运行的软件制作一个小的更新脚本,并且像本地服务器一样工作。这应该连接到Web中的主服务器以获取软件更新,并验证软件的许可证。 为此,我设置了两个python脚本。我希望这些通过TLS套接字连接。然后客户端检查服务器证书,服务器检查它是否是其中一个授权客户端。我在this page上使用扭曲找到了解决方法。

现在还有一个问题。我想知道哪个客户端(取决于证书)正在建立连接。有没有办法在Python 3中使用twisted?

执行此操作

我对每个答案都很满意。

1 个答案:

答案 0 :(得分:14)

总之:,这很有可能,所有必要的东西都是 移植到python 3 - 我在我的Mac上测试了Python 3.4下的所有以下内容 工作得很好。

简短的回答是 " use twisted.internet.ssl.Certificate.peerFromTransport" 但鉴于需要进行大量设置才能达到目标 可能,我已经构建了一个你应该能够完全运用的例子 尝试并继续发展。

对于后代,您首先需要生成一些客户端证书 由同一个CA签署。你可能已经这样做了,但其他人可以 理解答案并自己尝试(所以我可以测试我的 回答自己;-)),他们需要这样的代码:

# newcert.py
from twisted.python.filepath import FilePath
from twisted.internet.ssl import PrivateCertificate, KeyPair, DN

def getCAPrivateCert():
    privatePath = FilePath(b"ca-private-cert.pem")
    if privatePath.exists():
        return PrivateCertificate.loadPEM(privatePath.getContent())
    else:
        caKey = KeyPair.generate(size=4096)
        caCert = caKey.selfSignedCert(1, CN="the-authority")
        privatePath.setContent(caCert.dumpPEM())
        return caCert

def clientCertFor(name):
    signingCert = getCAPrivateCert()
    clientKey = KeyPair.generate(size=4096)
    csr = clientKey.requestObject(DN(CN=name), "sha1")
    clientCert = signingCert.signRequestObject(
        csr, serialNumber=1, digestAlgorithm="sha1")
    return PrivateCertificate.fromCertificateAndKeyPair(clientCert, clientKey)

if __name__ == '__main__':
    import sys
    name = sys.argv[1]
    pem = clientCertFor(name.encode("utf-8")).dumpPEM()
    FilePath(name.encode("utf-8") + b".client.private.pem").setContent(pem)

使用此程序,您可以创建一些证书:

$ python newcert.py a
$ python newcert.py b

现在您应该可以使用一些文件:

$ ls -1 *.pem
a.client.private.pem
b.client.private.pem
ca-private-cert.pem

然后,您将需要一个使用其中一个证书的客户端,然后发送一些证书 数据:

# tlsclient.py
from twisted.python.filepath import FilePath
from twisted.internet.endpoints import SSL4ClientEndpoint
from twisted.internet.ssl import (
    PrivateCertificate, Certificate, optionsForClientTLS)
from twisted.internet.defer import Deferred, inlineCallbacks
from twisted.internet.task import react
from twisted.internet.protocol import Protocol, Factory

class SendAnyData(Protocol):
    def connectionMade(self):
        self.deferred = Deferred()
        self.transport.write(b"HELLO\r\n")
    def connectionLost(self, reason):
        self.deferred.callback(None)


@inlineCallbacks
def main(reactor, name):
    pem = FilePath(name.encode("utf-8") + b".client.private.pem").getContent()
    caPem = FilePath(b"ca-private-cert.pem").getContent()
    clientEndpoint = SSL4ClientEndpoint(
        reactor, u"localhost", 4321,
        optionsForClientTLS(u"the-authority", Certificate.loadPEM(caPem),
                            PrivateCertificate.loadPEM(pem)),
    )
    proto = yield clientEndpoint.connect(Factory.forProtocol(SendAnyData))
    yield proto.deferred

import sys
react(main, sys.argv[1:])

最后,一个可以区分它们的服务器:

# whichclient.py
from twisted.python.filepath import FilePath
from twisted.internet.endpoints import SSL4ServerEndpoint
from twisted.internet.ssl import PrivateCertificate, Certificate
from twisted.internet.defer import Deferred
from twisted.internet.task import react
from twisted.internet.protocol import Protocol, Factory

class ReportWhichClient(Protocol):
    def dataReceived(self, data):
        peerCertificate = Certificate.peerFromTransport(self.transport)
        print(peerCertificate.getSubject().commonName.decode('utf-8'))
        self.transport.loseConnection()

def main(reactor):
    pemBytes = FilePath(b"ca-private-cert.pem").getContent()
    certificateAuthority = Certificate.loadPEM(pemBytes)
    myCertificate = PrivateCertificate.loadPEM(pemBytes)
    serverEndpoint = SSL4ServerEndpoint(
        reactor, 4321, myCertificate.options(certificateAuthority)
    )
    serverEndpoint.listen(Factory.forProtocol(ReportWhichClient))
    return Deferred()

react(main, [])

为简单起见,我们只需重复使用CA自己的证书即可。 服务器,但在更现实的情况下,你显然想要更多 适当的证书。

您现在可以在一个窗口中运行whichclient.py,然后在另一个窗口中运行python tlsclient.py a; python tlsclient.py b,并看到whichclient.py打印出来 分别为ab,通过commonName标识客户 他们证书的主题领域。

这里有一点需要注意的是,你最初可能想要接听电话 Certificate.peerFromTransport方法connectionMade;赢了 工作。 Twisted does not presently have a callback for "TLS handshake complete"; 希望它最终能够实现,但在此之前,你必须等到你 收到来自对等方的一些经过验证的数据,以确保握手 完成。对于几乎所有的应用程序,这很好,因为当你 已收到任何指示(下载更新,在您的情况下) peer必须已经发送了证书。