net example consume c# wcf x509certificate ws-security

c# - example - Cómo hacer que WCF Client se ajuste a WS-Security específico-Firme UsernameToken y SecurityTokenReference



ws security timestamp c# (2)

Necesito crear un cliente wcf para llamar a un servicio que no tengo control.

Me dieron un wsdl y un proyecto soapui de trabajo.

El servicio usa un nombre de usuario / contraseña y un certificado x509.

ACTUALIZAR

Ahora entiendo cuál es el problema, pero todavía no estoy seguro de qué pasos debo seguir para poder crear el mensaje requerido, por lo que cualquier ayuda sería muy apreciada.

Necesito firmar tanto el UsernameToken como el SecurityTokenReference.

El código que tuve que crear el enlace personalizado se eliminó de esta publicación porque ya no se usa. Ya no añado SecurityBindingElement al enlace, sino que agrego un nuevo comportamiento que escribe el elemento de seguridad en el encabezado.

Por lo tanto, el nodo de seguridad se crea desde cero subclasificando la clase SignedXml, agregando referencias de firma y luego llamando a ComputeSignature para crear el nodo Signature dentro del encabezado Security.

Debe pasar el xml para iniciar sesión en el constructor SignedXml para que esto funcione. No es problema pasar el UsernameToken y parece que está firmado correctamente.

El problema es que SecurityTokenReference solo se crea cuando se llama a ComputeSignature (), por lo que no puedo agregar una Referencia de firma a este elemento, ya que no existe en el momento en que se requiere (dentro del método GetIdElement reemplazado por SignedXml que se llama antes de ComputeSignature ())

El código que estoy usando para crear el bloque de firma para insertar en el encabezado de Seguridad es el siguiente

string certificatePath = System.Windows.Forms.Application.StartupPath + "//" + "Certs//sign-and- enc.p12"; XmlDocument xd = new XmlDocument(); xd.LoadXml(xml); // Set Certificate System.Security.Cryptography.X509Certificates.X509Certificate2 cert = new X509Certificate2(certificatePath, "password"); MySignedXml signedXml = new MySignedXml(xd); signedXml.SigningKey = cert.PrivateKey; // Create a new KeyInfo object. KeyInfo keyInfo = new KeyInfo(); keyInfo.Id = ""; MemoryStream keyInfoStream = new MemoryStream(); XmlWriter keyInfoWriter = XmlWriter.Create(keyInfoStream); WSSecurityTokenSerializer.DefaultInstance.WriteKeyIdentifierClause(keyInfoWriter, new LocalIdKeyIdentifierClause("token_reference", typeof(X509SecurityToken))); keyInfoWriter.Flush(); keyInfoStream.Position = 0; XmlDocument keyInfoDocument = new XmlDocument(); keyInfoDocument.Load(keyInfoStream); XmlAttribute attrib = keyInfoDocument.CreateAttribute("ValueType"); attrib.InnerText = "http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3"; keyInfoDocument.ChildNodes[1].ChildNodes[0].Attributes.Append(attrib); KeyInfoNode keyInfoNode = new KeyInfoNode(); keyInfoNode.LoadXml(keyInfoDocument.DocumentElement); keyInfo.AddClause(keyInfoNode); // Add the KeyInfo object to the SignedXml object. signedXml.KeyInfo = keyInfo; // Need to use External Canonicalization method. signedXml.SignedInfo.CanonicalizationMethod = "http://www.w3.org/2001/10/xml-exc-c14n#"; // Create a reference to be signed. Reference reference = new Reference(); reference.Uri = "#UsernameToken-1"; XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform(); env.Algorithm = "http://www.w3.org/2001/10/xml-exc-c14n#"; reference.AddTransform(env); reference.DigestMethod = "http://www.w3.org/2000/09/xmldsig#sha1"; signedXml.AddReference(reference); Reference reference2 = new Reference(); reference2.Uri = "#token_reference"; XmlDsigEnvelopedSignatureTransform env2 = new XmlDsigEnvelopedSignatureTransform(); env2.Algorithm = "http://www.w3.org/2001/10/xml-exc-c14n#"; reference2.AddTransform(env2); reference2.DigestMethod = "http://www.w3.org/2000/09/xmldsig#sha1"; signedXml.AddReference(reference2); // Add the Signature Id signedXml.Signature.Id = "MYSIG_ID"; // Compute the signature. signedXml.ComputeSignature(); XmlElement xmlDigitalSignature = signedXml.GetXml();

donde la variable xml es el string UsernameToken xml, y la clase MySignedXml es un SignedXml subclasificado con el método GetIdElement anulado (para tratar de encontrar y redefinir correctamente el SecurityTokenReference no existente)

He pasado días investigando y probando esto ahora, y desafortunadamente la compañía proveedora del servicio no es de ninguna ayuda, pero necesito usar su servicio.

Mensaje de jabón de trabajo completo (proyecto soapUI)

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:urn="urn:XXXXX"> <soapenv:Header xmlns:ebxml="http://docs.oasis-open.org/ebxml-msg/ebms/v3.0/ns/core/200704/"> <wsse:Security soapenv:mustUnderstand="1" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"> <wsse:BinarySecurityToken EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="CertId-D05E596B5ABC341FEB13505090224061" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">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</wsse:BinarySecurityToken> <ds:Signature Id="Signature-2" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <ds:Reference URI="#CertId-D05E596B5ABC341FEB13505090224061"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>3iVAUEAt8vAb7Ku+jf2gwSkSm0Q=</ds:DigestValue> </ds:Reference> <ds:Reference URI="#UsernameToken-1"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>r4HLEAWJldJwmEmcAqV6Y8rnTPE=</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue> YGh2I3VcukqjT0O7hKItiykWN5tlID18ZXRCwQjXriHmnVsO4wGcHjWfmhuNDecq+xRN+SjG8E7M 2Rx/5/BbFKbVlNOkQOSbSxIs1YT9GaThK16pMrX5KRkkJme1W3R0pGIIQh6gGRSUf79RZUIYxyVl LqdIe561TXXDdtbt/6Q= </ds:SignatureValue> <ds:KeyInfo Id="KeyId-D05E596B5ABC341FEB13505090224372"> <wsse:SecurityTokenReference wsu:Id="STRId-D05E596B5ABC341FEB13505090224373" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"> <wsse:Reference URI="#CertId-D05E596B5ABC341FEB13505090224061" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3"/></wsse:SecurityTokenReference> </ds:KeyInfo> </ds:Signature> <wsse:UsernameToken wsu:Id="UsernameToken-1" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"> <wsse:Username>XXXXXX</wsse:Username> <wsse:Password Type="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#PasswordText">XXXXXXX</wsse:Password> </wsse:UsernameToken> </wsse:Security> <ebxml:Messaging xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <ebxml:UserMessage> <ebxml:MessageInfo> <ebxml:Timestamp>2002-02-02T14:18:02.0Z</ebxml:Timestamp> <ebxml:MessageId>bf9433d9-c6e9-4c12-9c98-724008a09c21</ebxml:MessageId> </ebxml:MessageInfo> <ebxml:PartyInfo> <ebxml:From> <ebxml:PartyId type="identifier">Trading Partner X</ebxml:PartyId> <ebxml:Role>Provider</ebxml:Role> </ebxml:From> <ebxml:To> <ebxml:PartyId type="identifier">XXXXXXX</ebxml:PartyId> <ebxml:Role>Requestor</ebxml:Role> </ebxml:To> </ebxml:PartyInfo> <ebxml:CollaborationInfo> <ebxml:AgreementRef>urn:XXXXXXXXX</ebxml:AgreementRef> <ebxml:Service type="Web Service">urn:XXXXXXXX</ebxml:Service> <ebxml:Action>customerInformation</ebxml:Action> <ebxml:ConversationId>e302426a-b2d9-4ff1-a14b-fbbc2f40a017</ebxml:ConversationId> </ebxml:CollaborationInfo> </ebxml:UserMessage> </ebxml:Messaging> </soapenv:Header> <soapenv:Body> <urn:ConnectionTest> <Message>Bonjour</Message> </urn:ConnectionTest> </soapenv:Body> </soapenv:Envelope>

Recibimos cierta documentación. La sección de seguridad se copia a continuación

La siguiente seguridad se debe aplicar a cada solicitud en el siguiente orden: Se debe incluir un wsse: UsernameToken que contenga:

  1. El nombre de usuario del Portal del agente para el valor del elemento wsse: Username
  2. Contraseña del portal del agente para el valor de wsse: PasswordText (texto sin cifrar) en el elemento Contraseña Un bloque de firma: las firmas digitales se crean utilizando certificados x509. Se requiere que cada proveedor de software retenga y proteja un certificado válido y una clave privada emitida por [Se determinará]. Con cada solicitud de servicio, el software debe:

  3. Incluya el Certificado que coincida con la clave privada utilizada para firmar como wsse: BinarySecurityToken y úselo como wsse: SecurityTokenReference para la firma

  4. Firme el wsse: BinarySecurityToken
  5. Firme el wsse: UsernameToken
  6. Utilice el algoritmo del método de canonización: http://www.w3.org/2001/10/xml-exc-c14n#
  7. Utilice el algoritmo de método de firma: http://www.w3.org/2000/09/xmldsig#rsa-sha1
  8. Utilice el algoritmo del método Digest: http://www.w3.org/2000/09/xmldsig#sha1

Actualizar

Imagen de la configuración de SoapUI que inicialmente recibí


Finalmente resolvió el problema hoy. En términos de terminología, no es la SecurityTokenReference la que debo firmar, sino el Token de seguridad binario.

Para hacer esto, necesitaba ocultar los certificados para Iniciador y Destinatario y agregar un token de soporte firmado.

Volví a usar la configuración para crear y firmar el mensaje, en lugar de intentar agregar la firma manualmente.

Otro problema que habría impedido que esto funcione es que tenía un espacio de nombres incorrecto en mi encabezado personalizado de "Mensajería", así que ten cuidado con los espacios de nombres, no pensé que fueran tan importantes como lo que son.

El código para crear el enlace sigue

private System.ServiceModel.Channels.Binding GetCustomBinding() { System.ServiceModel.Channels.AsymmetricSecurityBindingElement asbe = new AsymmetricSecurityBindingElement(); asbe.MessageSecurityVersion = MessageSecurityVersion.WSSecurity11WSTrust13WSSecureConversation13WSSecurityPolicy12; asbe.InitiatorTokenParameters = new System.ServiceModel.Security.Tokens.X509SecurityTokenParameters { InclusionMode = SecurityTokenInclusionMode.Never }; asbe.RecipientTokenParameters = new System.ServiceModel.Security.Tokens.X509SecurityTokenParameters { InclusionMode = SecurityTokenInclusionMode.Never }; asbe.MessageProtectionOrder = System.ServiceModel.Security.MessageProtectionOrder.SignBeforeEncrypt; asbe.SecurityHeaderLayout = SecurityHeaderLayout.Strict; asbe.EnableUnsecuredResponse = true; asbe.IncludeTimestamp = false; asbe.SetKeyDerivation(false); asbe.DefaultAlgorithmSuite = System.ServiceModel.Security.SecurityAlgorithmSuite.Basic128Rsa15; asbe.EndpointSupportingTokenParameters.Signed.Add(new UserNameSecurityTokenParameters()); asbe.EndpointSupportingTokenParameters.Signed.Add(new X509SecurityTokenParameters()); CustomBinding myBinding = new CustomBinding(); myBinding.Elements.Add(asbe); myBinding.Elements.Add(new TextMessageEncodingBindingElement(MessageVersion.Soap11, Encoding.UTF8)); HttpsTransportBindingElement httpsBindingElement = new HttpsTransportBindingElement(); httpsBindingElement.RequireClientCertificate = true; myBinding.Elements.Add(httpsBindingElement); return myBinding; }

Cuando uso el enlace, configuro ClientCredentials UserName, ServiceCertificate y ClientCertificate, y todo funciona como se espera.

El uso del código es el siguiente

using (CredentialingService.SOAPPortTypeClient client = GetCredentialingClient()) { client.Open(); etc.... } private static CredentialingService.SOAPPortTypeClient GetCredentialingClient() { CredentialingService.SOAPPortTypeClient client = new CredentialingService.SOAPPortTypeClient(GetCustomBinding(), new EndpointAddress(new Uri(Settings.AppSettings.B2BUrl), new DnsEndpointIdentity(Settings.AppSettings.B2BDNSEndpoint), new AddressHeaderCollection())); client.Endpoint.Contract.ProtectionLevel = System.Net.Security.ProtectionLevel.None; SetClientCredentialsSecurity(client.ClientCredentials); return client; }

donde se especifica GetCustomBinding en mi publicación

SetClientCredentialsSecurity es donde se establece el certificado, y es el siguiente

private static void SetClientCredentialsSecurity(ClientCredentials clientCredentials) { clientCredentials.UserName.UserName = Settings.AppSettings.B2BUserName; clientCredentials.UserName.Password = Settings.AppSettings.B2BPassword; string directoryName = Path.GetDirectoryName(System.Reflection.Assembly.GetExecutingAssembly().Location); clientCredentials.ServiceCertificate.DefaultCertificate = new X509Certificate2(Path.Combine(directoryName, Settings.AppSettings.B2BServerCertificateName)); clientCredentials.ClientCertificate.Certificate = new X509Certificate2(Path.Combine(directoryName, Settings.AppSettings.B2BClientCertificateName), Settings.AppSettings.B2BClientCertificatePassword); }

Afortunadamente eso lo hace un poco más claro


Tal vez sea porque su certificado no es públicamente válido. Prueba esto:

System.Net.ServicePointManager.ServerCertificateValidationCallback = new System.Net.Security.RemoteCertificateValidationCallback(delegate { return true; }); //... using (var client = new SrvClient()) { client.ClientCredentials.UserName.UserName = "usr"; client.ClientCredentials.UserName.Password = "psw"; //... }