コード例 #1
0
        internal static CRYPT_OID_INFO GetHashAlg(string signatureAlgOid)
        {
            IntPtr sigId = CApiExtUnix.CryptFindOIDInfo(OidKeyType.Oid, signatureAlgOid, OidGroup.SignatureAlgorithm);

            CRYPT_OID_INFO CertInfo = Marshal.PtrToStructure <CRYPT_OID_INFO>(sigId);

            uint alg = CertInfo.Algid;

            IntPtr int_addr = Marshal.AllocHGlobal(Marshal.SizeOf(alg));

            Marshal.WriteInt32(int_addr, (int)alg);

            IntPtr sigs = CApiExtUnix.CryptFindOIDInfo(OidKeyType.AlgorithmID, int_addr, OidGroup.SignatureAlgorithm);

            CRYPT_OID_INFO sigsInfo = Marshal.PtrToStructure <CRYPT_OID_INFO>(sigs);

            if (sigs == IntPtr.Zero)
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            IntPtr hass = CApiExtUnix.CryptFindOIDInfo(OidKeyType.AlgorithmID, int_addr, OidGroup.HashAlgorithm);

            CRYPT_OID_INFO hassInfo = Marshal.PtrToStructure <CRYPT_OID_INFO>(hass);

            if (hass == IntPtr.Zero)
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            return(hassInfo);
        }
コード例 #2
0
        internal static IntPtr GetHandler(IntPtr certHandle, out uint keySpec)
        {
            bool   bResult = false;
            IntPtr phProv  = IntPtr.Zero;

            keySpec = CApiExtConst.AT_SIGNATURE;
            bool isNeedCleenup = true;

            // Get CSP handle
            bResult = CApiExtUnix.CryptAcquireCertificatePrivateKey(
                certHandle,
                0,
                IntPtr.Zero,
                ref phProv,
                ref keySpec,
                ref isNeedCleenup
                );

            if (!bResult)
            {
                throw new Exception("CryptAcquireContext error #" + Marshal.GetLastWin32Error().ToString());
            }

            return(phProv);
        }
コード例 #3
0
        private static IntPtr SetupHashAlgorithm(IntPtr prov, byte[] rgbHash, int algId)
        {
            IntPtr invalidHandle = IntPtr.Zero;

            CreateHash(prov, algId, ref invalidHandle);

            uint num = 0;

            if (!CApiExtUnix.CryptGetHashParam(invalidHandle, 2, null, ref num, 0))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            if ((ulong)((int)rgbHash.Length) != (ulong)num)
            {
                throw new CryptographicException(-2146893822);
            }

            if (!CApiExtUnix.CryptSetHashParam(invalidHandle, 2, rgbHash, 0))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            return(invalidHandle);
        }
コード例 #4
0
 internal static void CreateHash(IntPtr hProv, int algid, ref IntPtr hHash)
 {
     if (!CApiExtUnix.CryptCreateHash(hProv, (uint)algid, IntPtr.Zero, (uint)0, ref hHash))
     {
         throw new CryptographicException(Marshal.GetLastWin32Error());
     }
 }
コード例 #5
0
 internal static void ReleaseProvHandle(IntPtr provHandle)
 {
     if (SignServiceUtils.IsUnix)
     {
         CApiExtUnix.CryptReleaseContext(provHandle, 0);
     }
     else
     {
         CApiExtWin.CryptReleaseContext(provHandle, 0);
     }
 }
コード例 #6
0
 internal static void FreeHandleCertificate(IntPtr certHandle)
 {
     if (IsUnix)
     {
         CApiExtUnix.CertFreeCertificateContext(certHandle);
     }
     else
     {
         CApiExtWin.CertFreeCertificateContext(certHandle);
     }
 }
コード例 #7
0
        internal static void AcquireCSP(CspParameters param, ref IntPtr hProv)
        {
            uint num = (uint)CRYPT_VERIFYCONTEXT;            // uint.MaxValue; // CRYPT_DEFAULT_CONTAINER_OPTIONAL

            if ((param.Flags & CspProviderFlags.UseMachineKeyStore) != CspProviderFlags.NoFlags)
            {
                num = num | 32;
            }

            if (!CApiExtUnix.CryptAcquireContext(ref hProv, param.KeyContainerName, param.ProviderName, (uint)param.ProviderType, num))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }
        }
コード例 #8
0
        internal static byte[] EndHash(IntPtr hHash)
        {
            uint num = 0;

            if (!CApiExtUnix.CryptGetHashParam(hHash, 2, null, ref num, 0))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            byte[] numArray = new byte[num];
            if (!CApiExtUnix.CryptGetHashParam(hHash, 2, numArray, ref num, 0))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            return(numArray);
        }
コード例 #9
0
        internal static bool VerifySignDetachedMessage(byte[] signatureData, byte[] messageData)
        {
            IntPtr messagePtr = Marshal.AllocCoTaskMem(Marshal.SizeOf(typeof(byte)) * messageData.Length);

            Marshal.Copy(messageData, 0, messagePtr, messageData.Length);
            IntPtr[] rgpbToBeSigned = new IntPtr[1] {
                messagePtr
            };
            int[] rgcbToBeSigned = new int[1] {
                messageData.Length
            };
            GCHandle pCertContext = GCHandle.Alloc(IntPtr.Zero, GCHandleType.Pinned);

            CRYPT_VERIFY_MESSAGE_PARA verifyParams = new CRYPT_VERIFY_MESSAGE_PARA()
            {
                cbSize = (int)Marshal.SizeOf(typeof(CRYPT_VERIFY_MESSAGE_PARA)),
                dwMsgAndCertEncodingType = PKCS_7_OR_X509_ASN_ENCODING,
                hCryptProv = 0,
                pfnGetSignerCertificate = IntPtr.Zero,
                pvGetArg = IntPtr.Zero
            };

            try
            {
                bool result = CApiExtUnix.CryptVerifyDetachedMessageSignature(
                    ref verifyParams,      // Verify parameters.
                    0,                     // Signer index.
                    signatureData,         // Buffer for decoded message.
                    signatureData.Length,  // Size of buffer.
                    1,
                    rgpbToBeSigned,        // Pointer to signed BLOB.
                    rgcbToBeSigned,        // Size of signed BLOB.
                    pCertContext.AddrOfPinnedObject()
                    );

                return(result);
            }
            catch (Exception ex)
            {
                throw new CryptographicException($"Ошибка при попытке выполнить проверку открепленной подписи. {ex.Message}.");
            }
            finally
            {
                pCertContext.Free();
            }
        }
コード例 #10
0
        internal static void HashData(IntPtr hHash, byte[] data, int idStart, int cbSize)
        {
            try
            {
                byte[] temp = data;
                Array.Copy(data, idStart, temp, 0, cbSize);

                if (!CApiExtUnix.CryptHashData(hHash, temp, (uint)cbSize, 0))
                {
                    throw new CryptographicException(Marshal.GetLastWin32Error());
                }

                temp = null;
            }
            catch (Exception ex)
            {
                throw new Exception("Ошибка в методе HashData. " + ex.Message);
            }
        }
コード例 #11
0
        internal static byte[] SignValue(IntPtr hProv, int keyNumber, byte[] rgbHash, int dwFlags, int algId)
        {
            byte[] signArray     = null;
            uint   signArraySize = 0;

            IntPtr safeHashHandleCP = SetupHashAlgorithm(hProv, rgbHash, algId);

            if (!CApiExtUnix.CryptSignHash(safeHashHandleCP, (uint)keyNumber, null, (uint)dwFlags, signArray, ref signArraySize))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            signArray = new byte[signArraySize];

            if (!CApiExtUnix.CryptSignHash(safeHashHandleCP, (uint)keyNumber, null, (uint)dwFlags, signArray, ref signArraySize))
            {
                throw new CryptographicException(Marshal.GetLastWin32Error());
            }

            CApiExtUnix.CryptDestroyHash(safeHashHandleCP);

            return(signArray);
        }
コード例 #12
0
        internal X509Certificate2Collection GetTrustedCertificates()
        {
            log.LogDebug("Пытаемся получить доступ к хранилищу доверенных сертификатов текущего пользователя.");
            IntPtr handleSysStore = IntPtr.Zero;

            try
            {
                // Открываем хранилище сертификатов
                handleSysStore = CApiExtUnix.CertOpenStore(CApiExtConst.CERT_STORE_PROV_SYSTEM, 0, IntPtr.Zero, CApiExtConst.CURRENT_USER, "TrustedPublisher");

                if (handleSysStore == IntPtr.Zero || handleSysStore == null)
                {
                    log.LogError("Не удалось открыть хранилище Доверенных издателей для текущего пользователя. Handler == 0.");
                    throw new CryptographicException("Ошибка, не удалось открыть хранилище Доверенных издателей для текущего пользователя.");
                }

                IntPtr currentCertContext = CApiExtUnix.CertEnumCertificatesInStore(handleSysStore, IntPtr.Zero);
                X509Certificate2Collection trustedList = new X509Certificate2Collection();

                while (currentCertContext != IntPtr.Zero)
                {
                    // Формируем X509Certificate2 из IntPtr
                    var x509Certificate2 = SignServiceUtils.GetX509Certificate2(currentCertContext);
                    trustedList.Add(x509Certificate2);

                    currentCertContext = CApiExtUnix.CertEnumCertificatesInStore(handleSysStore, currentCertContext);
                }

                return(trustedList);
            }
            finally
            {
                // Закрываем хранилище сертификатов
                CApiExtUnix.CertCloseStore(handleSysStore, 0);
            }
        }
コード例 #13
0
        internal IntPtr FindCertificate(string thumbprint)
        {
            IntPtr handleSysStore = IntPtr.Zero;
            IntPtr handleCert     = IntPtr.Zero;

            // Формируем параметр для метода поиска
            CApiExtConst.CRYPT_HASH_BLOB hashb = new CApiExtConst.CRYPT_HASH_BLOB();

            try
            {
                log.LogDebug($"Пытаемся открыть 'MY' хранилище сертификатов для Текущего пользователя.");

                // Открываем хранилище сертификатов
                handleSysStore = CApiExtUnix.CertOpenStore(CApiExtConst.CERT_STORE_PROV_SYSTEM, 0, IntPtr.Zero, CApiExtConst.CURRENT_USER, "MY");

                if (handleSysStore == IntPtr.Zero || handleSysStore == null)
                {
                    log.LogError("Не удалось открыть хранилище 'MY' для текущего пользователя.");
                    throw new CryptographicException("Ошибка, не удалось открыть хранилище 'MY' для текущего пользователя.");
                }

                log.LogDebug($"Личное хранилище сертификатов для Текущего пользователя успешно открыто.");
                log.LogDebug($"Пытаемся преобразовать значение Thumbprint в массив байт.");

                // Получаем значение thumbprint в виде массива байт
                byte[] sha1Hash = SignServiceUtils.HexStringToBinary(thumbprint);

                log.LogDebug("Значение Thumbprint успешно преобразовано в массив байт.");
                log.LogDebug("Пытаемся разместить бинарное значение Thumbprint в неуправляемой памяти.");

                try
                {
                    hashb.pbData = Marshal.AllocHGlobal(thumbprint.Length);
                    Marshal.Copy(sha1Hash, 0, hashb.pbData, sha1Hash.Length);
                    hashb.cbData = sha1Hash.Length;
                }
                catch (Exception ex)
                {
                    log.LogError($"Ошибка при попытке разместить значение Thumbprint в неуправляемой памяти. {ex.Message}.");
                    Marshal.FreeHGlobal(hashb.pbData);
                    throw new CryptographicException($"Ошибка при попытке разместить значение Thumbprint в неуправляемой памяти. {ex.Message}.");
                }

                log.LogDebug("Бинарное значение Thumbprint успешно размещено в неуправляемой памяти.");
                log.LogDebug("Пытаемся найти сертификат по Thumbprint данным в неуправляемой памяти.");

                // Ищем сертификат в хранилище
                handleCert = CApiExtUnix.CertFindCertificateInStore(handleSysStore, CApiExtConst.PKCS_7_OR_X509_ASN_ENCODING, 0, CApiExtConst.CERT_FIND_SHA1_HASH, ref hashb, IntPtr.Zero);

                if (handleCert == IntPtr.Zero || handleCert == null)
                {
                    log.LogError("Ошибка при получении дескриптора сертификата из хранилища 'MY', для текущего пользователя.");
                    throw new CryptographicException("Ошибка при получении дескриптора сертификата из хранилища 'MY', для текущего пользователя.");
                }

                return(handleCert);
            }
            finally
            {
                Marshal.FreeHGlobal(hashb.pbData);
                CApiExtUnix.CertCloseStore(handleSysStore, 0);
            }
        }
コード例 #14
0
        internal static byte[] Sign(byte[] data, IntPtr hCert)
        {
            // Структура содержит информацию для подписания сообщений с использованием указанного контекста сертификата подписи
            CApiExtConst.CRYPT_SIGN_MESSAGE_PARA pParams = new CApiExtConst.CRYPT_SIGN_MESSAGE_PARA
            {
                // Размер этой структуры в байтах
                cbSize = (uint)Marshal.SizeOf(typeof(CApiExtConst.CRYPT_SIGN_MESSAGE_PARA)),
                // Используемый тип кодирования
                dwMsgEncodingType = CApiExtConst.PKCS_7_OR_X509_ASN_ENCODING,
                // Указатель на CERT_CONTEXT, который будет использоваться при подписании.
                // Для того чтобы контекст предоставил доступ к закрытому сигнатурному ключу,
                // необходимо установить свойство CERT_KEY_PROV_INFO_PROP_ID или CERT_KEY_CONTEXT_PROP_ID
                pSigningCert = hCert,

                // Количество элементов в rgpMsgCert массиве CERT_CONTEXT структур.Если установлено ноль,
                // в подписанное сообщение не включаются сертификаты.
                cMsgCert = 1
            };

            CApiExtConst.CERT_CONTEXT contextCert = Marshal.PtrToStructure <CApiExtConst.CERT_CONTEXT>(hCert);
            CApiExtConst.CERT_INFO    certInfo    = Marshal.PtrToStructure <CApiExtConst.CERT_INFO>(contextCert.pCertInfo);

            var signatureAlg = SignServiceUtils.GetSignatureAlg(certInfo.SubjectPublicKeyInfo.Algorithm.pszObjId);
            var cryptOidInfo = GetHashAlg(signatureAlg);

            //Содержащий алгоритм хеширования, используемый для хеширования данных, подлежащих подписке.
            pParams.HashAlgorithm.pszObjId = cryptOidInfo.pszOID;

            // Массив указателей на буферы, содержащие содержимое, подлежащее подписке.
            IntPtr rgpbToBeSigned = Marshal.AllocHGlobal(data.Length);

            // Выделяем память под хранение сертификата
            GCHandle pGC = GCHandle.Alloc(hCert, GCHandleType.Pinned);

            try
            {
                // Массив указателей на контексты сертификатов для включения в подписанное сообщение.
                // Если хотим использовать сертификат для подписания, указатель на него должен быть в массиве rgpMsgCert.
                pParams.rgpMsgCert = pGC.AddrOfPinnedObject();
                Marshal.Copy(data, 0, rgpbToBeSigned, data.Length);

                // Указатель, определяющий размер в байтах буфера signArray .
                // Когда функция возвращается, эта переменная содержит размер в байтах подписанного и закодированного сообщения.
                uint signArrayLength = 0;

                // Указатель на буфер , для получения кодированного подписанного хэш, если detached является значение TRUE ,
                // или как кодированного контента и подписанного хэша , если detached является FALSE.
                byte[] signArray = null;

                // TRUE, если это должна быть отдельная подпись, Если для этого параметра установлено значение TRUE , в pbSignedBlob кодируется только подписанный хеш .
                // В противном случае кодируются как rgpbToBeSigned, так и подписанный хеш.
                bool detached = true;

                // Количество элементов массива в rgpbToBeSigned.
                // Этот параметр должен быть установлен в единицу, если для параметра fDetachedSignature установлено значение TRUE
                uint cToBeSigned = 1;

                // Подписываем данные
                // new uint[1] { (uint)data.Length } - Массив размеров в байтах буферов содержимого, на которые указывает rgpbToBeSigned
                if (!CApiExtUnix.CryptSignMessage(ref pParams, detached, cToBeSigned, new IntPtr[1] {
                    rgpbToBeSigned
                }, new uint[1] {
                    (uint)data.Length
                }, signArray, ref signArrayLength))
                {
                    throw new CryptographicException("Ошибка при попытке подписать данные. Не удалось вычислить размер буфера для подписи.");
                }

                signArray = new byte[signArrayLength];

                if (!CApiExtUnix.CryptSignMessage(ref pParams, detached, cToBeSigned, new IntPtr[1] {
                    rgpbToBeSigned
                }, new uint[1] {
                    (uint)data.Length
                }, signArray, ref signArrayLength))
                {
                    throw new CryptographicException("Ошибка при попытке подписать данные. Не удалось вычислить подпись.");
                }

                return(signArray);
            }
            finally
            {
                Marshal.FreeHGlobal(rgpbToBeSigned);
                pGC.Free();
            }
        }
コード例 #15
0
        internal bool VerifyDetachedMessage(byte[] signatureData, byte[] messageData, bool isCheckTrusted, ref X509Certificate2 certFromSign)
        {
            log.LogDebug("Запущен метод проверки открепленной подписи под Unix платформой.");

            // Заполняем буфер с информацией о данных на основе которых получена подпись
            IntPtr messagePtr = Marshal.AllocCoTaskMem(Marshal.SizeOf(typeof(byte)) * messageData.Length);

            Marshal.Copy(messageData, 0, messagePtr, messageData.Length);
            IntPtr[] rgpbToBeSigned = new IntPtr[1] {
                messagePtr
            };
            int[] rgcbToBeSigned = new int[1] {
                messageData.Length
            };
            GCHandle pCertContext = GCHandle.Alloc(IntPtr.Zero, GCHandleType.Pinned);

            CRYPT_VERIFY_MESSAGE_PARA verifyParams = new CRYPT_VERIFY_MESSAGE_PARA()
            {
                cbSize = (int)Marshal.SizeOf(typeof(CRYPT_VERIFY_MESSAGE_PARA)),
                dwMsgAndCertEncodingType = PKCS_7_OR_X509_ASN_ENCODING,
                hCryptProv = 0,
                pfnGetSignerCertificate = IntPtr.Zero,
                pvGetArg = IntPtr.Zero
            };

            try
            {
                log.LogDebug("Выполняем проверку открепленной подписи.");

                bool result = CApiExtUnix.CryptVerifyDetachedMessageSignature(
                    ref verifyParams,      // Verify parameters.
                    0,                     // Signer index.
                    signatureData,         // Buffer for decoded message.
                    signatureData.Length,  // Size of buffer.
                    1,
                    rgpbToBeSigned,        // Pointer to signed BLOB.
                    rgcbToBeSigned,        // Size of signed BLOB.
                    pCertContext.AddrOfPinnedObject()
                    );

                if (!result)
                {
                    log.LogError($"Метод проверки подписи CryptVerifyDetachedMessageSignature вернул ошибку. Статус код ошибки: {Marshal.GetLastWin32Error()}.");
                    return(result);
                }

                log.LogDebug($"Метод CryptVerifyDetachedMessageSignature вернул true. Пытаемся получить сертификат из подписи.");

                try
                {
                    log.LogDebug($"Флаг проверки сертификата в списке доверенных издателей {(isCheckTrusted ? "установлен" : "не установлен")}");

                    if ((IntPtr)pCertContext.Target != IntPtr.Zero)
                    {
                        certFromSign = SignServiceUtils.GetX509Certificate2((IntPtr)pCertContext.Target);
                    }

                    if (isCheckTrusted)
                    {
                        log.LogDebug("Сертификат из подписи успешно получен. Проверяем наличие сертификата в списке доверенных издателей.");

                        var trustedCerts = GetTrustedCertificates();

                        if (trustedCerts.Count <= 0)
                        {
                            log.LogError("Список доверенных издателей пуст. Отсутствует доверие к сертификату.");
                            return(false);
                        }

                        if (!trustedCerts.Contains(certFromSign))
                        {
                            log.LogError("Сертификат указанный в подписи не найден среди доверенных издателей.");
                            return(false);
                        }
                    }
                }
                catch (Exception ex)
                {
                    log.LogError($"Необработанная ошибка при попытке проверить сертификат из подписи на наличие в списке доверенных. {ex.Message}.");
                    return(false);
                }
                finally
                {
                    CApiExtUnix.CertFreeCertificateContext((IntPtr)pCertContext.Target);
                }

                log.LogDebug("Проверка выполнена. Подпись корректна.");

                return(result);
            }
            finally
            {
                pCertContext.Free();
            }
        }