3

我正在设置一个无头服务器,该服务器使用用户提供的数据(JS、CSS、HTML + 密钥库)为 Android 构建 Phonegap 混合应用程序。我想进行一些基本的客户端检查,以确保上传的密钥库有效。对于 JKS 文件,我发现我可以通过确保提供的文件的前四个字节是此处0xFEEDFEED指定的 MAGIC 数字来进行基本检查. 我意识到这并不能消除用户提供垃圾的可能性,但它确实有助于作为初步的客户端屏幕。我想对 PKCS12 和 BKS 密钥库实施类似的筛选,但无法找到这些文件格式的任何解释。我将非常感谢任何能够提供有关该主题的信息的人。

4

1 回答 1

4

首先,需要考虑两点:

  • 您的列表中缺少 JCEKS(更安全的 JKS 版本,幻数是0xCECECECE)。
  • BKS 有两个不兼容的版本。较新的版本是在 Bouncy Castle 1.47 中引入的,完全取代了旧版本。因此,使用 BC 1.47 或更高版本生成的 BKS 密钥库无法使用 BC 1.46 或更早版本读取。在 BC 1.49 中添加了一个新的密钥库类型“BKS-V1”,它与旧格式兼容(参见BC 发行说明)。

BKS 格式以前 4 个字节中的版本号开始,以空字节和 SHA-1 哈希(20 个字节)结束。

PKCS#12 不是那么容易检测到的。您必须将其解析为 ASN.1 结构(请参阅RFC 7292):

PFX ::= SEQUENCE {
   version    INTEGER {v3(3)}(v3,...),
   authSafe   ContentInfo,
   macData    MacData OPTIONAL
}

如果文件无法解析为上述 ASN.1 结构,则不是 PKCS#12。

有关 PKCS12 格式的更易于理解的说明,请查看此处

于 2015-10-23T13:13:25.027 回答