使用公钥端点验证JWT签名

18

我想要验证来自Microsoft的一些JWT的签名。我正在使用Spring-Boot、JJWT库和以下端点:https://login.microsoftonline.com/common/discovery/v2.0/keys

该端点返回一个JSON公钥数组。下面是该数组中的一个示例。

 {
            "kty": "RSA",
            "use": "sig",
            "kid": "9FXDpbfMFT2SvQuXh846YTwEIBw",
            "x5t": "9FXDpbfMFT2SvQuXh846YTwEIBw",
            "n": "kvt1VmR4nwkNM8jMU0wmj2gSS8NznbOt2pZI6Z7HQT_esF7W19GZR7Y72Xo1i5zXRDM9o3GeTIjBrnr3yy41Q_EaUQ7C-b-Hmg94Vy7EBZyBhi_mznz0dYWs2MIXwR86Nni9TmgTXvjgTPF2YGJoZt4TwcMFefW8rijCVyNrCBA0XspDouNJavvG0BEMXYigoThFjLRXS5U3h4BDfNZFZZS3dyliNOXfgRn2k7oITz8h_ueiPvmDRFh38AeQgx1cELhKWc3P5ugtttraSwgH7nP2NUguO9nCrHuL6TZ-KWpmRWZqwH-jYKFQVt3CDpzwNM6XJL-oHbl1x-gI3YYX5w",
            "e": "AQAB",
            "x5c": [
                "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"
            ],
            "issuer": "https://login.microsoftonline.com/{tenantid}/v2.0"
        }

在JJWT中,我已实现SigningKeyResolver接口,并需要返回RSAPublicKey的实例来执行验证。 我的问题是如何正确地从JSON创建该密钥。

我应该从模数和指数开始吗?

BigInteger modulus = new BigInteger(1, Base64.decodeBase64(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.decodeBase64(jsonKey.getE()));
publicKey = KeyFactory.getInstance("RSA").generatePublic(new RSAPublicKeySpec(modulus, exponent));

我是否应该以x5c开始,生成X509Certificate对象并从其中提取PublicKey?

CertificateFactory factory = CertificateFactory.getInstance("X.509");
X509Certificate cert = (X509Certificate) factory
          .generateCertificate(new ByteArrayInputStream(
           DatatypeConverter.parseBase64Binary(jsonKey.getX5c())));
publicKey = (RSAPublicKey)cert.getPublicKey();

两种方法都被证明是无效的。

如果我从模数和指数生成RSAPublicKey,那么我应该能够打印Base64Binary编码的密钥以匹配x5c属性吗?也许这不是我应该验证的方式。

我可能误解了如何使用它。

像往常一样,任何文档都是受欢迎的。


3
我不知道标准,但显然模数是“n”,公共指数是“e”。x5c看起来像x509证书。编辑:这里似乎是规范。 - President James K. Polk
1
实际上,第二种方法似乎是有效的,可能是因为这是完整的证书链。对于我来说,e、n和x5c之间的关系仍不清楚,因为它从该端点返回。我看到其他端点只包括证书链。找不到有关公钥的Microsoft文档。 - Ryan D
1个回答

18

x5c 包含证书链。证书链的第一个证书必须和 JWK 中的其他值所表示的密钥值匹配,即在本例中 ne。因此,从 x5c[0] 提取出来的公钥和用 ne 构建的公钥必须完全相同。

JWK 的值采用 base64url 编码,而不是 base64。

BigInteger modulus = new BigInteger(1, Base64.decodeBase64(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.decodeBase64(jsonKey.getE()));
BigInteger modulus = new BigInteger(1, Base64.getUrlDecoder().decode(jsonKey.getN()));
BigInteger exponent = new BigInteger(1, Base64.getUrlDecoder().decode(jsonKey.getE()));

这很有帮助!提供的模数和指数对应于证书链中第一个证书的公钥。需要整个证书链来验证签名,而不仅仅是我最初尝试的模数和指数。 - Ryan D
@RyanD 你是怎么解决这个问题的?你说的“整个链都需要验证签名”是什么意思? - Tom Reineke
@TomReineke 快速谷歌搜索证书链。 这里有身份证书,可能有多个中间证书和根证书。 我认为我错误地只是尝试使用身份证书来验证,但这些证书链中的所有证书都共同工作,因此提取一个证书将无法解决问题。 尽管如此,距离我编写它已经很长时间了。 - Ryan D
1
如果有帮助的话,我已经创建了这个Gist,其中包含执行工作的方法。AzurePublicKey类只是一个POJO,表示问题中提供的URL中的单个密钥。希望能有所帮助。https://gist.github.com/RyanGDay/9af0d0ba3bf5304167b6a2885c161b35 - Ryan D
1
@RyanD 感谢您的努力。我已经解决了这个问题。其中一个关键的事情是,有一段时间我没有意识到验证 JWT 只需要公钥而不是私钥。理解了这一点之后,实施变得很简单。 - Tom Reineke

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接