java ssl https 连接详解 生成证书
我們在關(guān)于Java EE安全的系列文章中,有一篇也詳細(xì)介紹了如何在Java EE應(yīng)用中創(chuàng)建SSL連接和證書。正如前面文章提到的,SSL(Secure Sockets Layer,安全套接層)/TLS(Transport Layer Security,傳輸層安全)保證了客戶端和web服務(wù)器的連接安全。客戶端通過HTTPS連接使用web資源。為創(chuàng)建與客戶端的安全連接,以加密格式發(fā)送/接受信息,Java提供了完善的安全體系A(chǔ)PI類庫。
- JCA(Java Cryptography Architecture,Java加密體系結(jié)構(gòu))
- JCE(Java Cryptographic Extension,Java加密擴(kuò)展包)
- JSSE(Java Secured Socket Extension,Java安全套接字?jǐn)U展包)
SSL連接要求web服務(wù)器持有數(shù)字證書,該證書使客戶端信任該web應(yīng)用的可靠性。需要發(fā)送加密信息的應(yīng)用從CA(Certificate Authority,數(shù)字證書認(rèn)證機(jī)構(gòu))申請數(shù)字證書。CA驗(yàn)證應(yīng)用所有者的詳細(xì)信息和其他身份信息,并簽發(fā)數(shù)字證書。
在PKI(Public Key Infrastructure,公鑰基礎(chǔ)設(shè)施)體系中,數(shù)字證書由CA簽發(fā),它包括識別名(DN,Distinguished Name)/所有者名稱/使用者(Subject),唯一識別證書的序列號,所有者公鑰,簽發(fā)日期,到期時(shí)間,CA識別名,簽發(fā)機(jī)構(gòu)(CA)的數(shù)字簽名,簽名的創(chuàng)建算法。CA簽發(fā)的數(shù)字證書發(fā)布在CA的注冊庫中,這樣認(rèn)證用戶就可以使用所有者的公鑰。
瀏覽器如何確認(rèn)擁有證書的應(yīng)用或網(wǎng)站的可靠性?
所有的商業(yè)CA都與主流的瀏覽器有所關(guān)聯(lián),它們的根證書被嵌入在瀏覽器中。瀏覽器SSL兼容性可以通過證書存儲區(qū)檢查,證書存儲區(qū)提供了CA證書的相關(guān)信息,CA證書保存在瀏覽器的存儲中。同時(shí),CA網(wǎng)站也提供了瀏覽器SSL兼容性信息。
下面的圖片展示了示例網(wǎng)站http://abcgen.uk的證書的詳細(xì)信息。該證書保證所有者的可靠性已經(jīng)被驗(yàn)證,數(shù)字證書簽發(fā)給ABCGen Idiotechie plc,它的Common Name為www.abcgen.uk。
說明:安全起見我們沒有引用任何真實(shí)的網(wǎng)站。本文的例子都是示例性的并且僅僅出于學(xué)習(xí)目的。本例中的證書由Verisign as Class 3簽發(fā),表明Verisign執(zhí)行了對所有者的驗(yàn)證和確認(rèn)。這并不是一個(gè)規(guī)定的PKI標(biāo)準(zhǔn)。下一項(xiàng)為證書的有效性。Fingerprints為編碼后的公鑰。數(shù)據(jù)使用密碼哈希函數(shù)SHA1和MD5來哈希。
證書詳細(xì)信息
下圖為證書層次結(jié)構(gòu)。第一項(xiàng)為根證書,第二項(xiàng)為擴(kuò)展驗(yàn)證。認(rèn)證機(jī)構(gòu)(CA)通過擴(kuò)展驗(yàn)證提供了更高級的安全認(rèn)證。所有主流瀏覽器的密鑰存儲區(qū)都包含根和擴(kuò)展驗(yàn)證信息,這樣它們就可以認(rèn)證特定應(yīng)用的可靠性。
證書層次結(jié)構(gòu)
===================================================================================================
我們先來了解一下什么理HTTPS
1. HTTPS概念
??????? 1)簡介??
??????? HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標(biāo)的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細(xì)內(nèi)容就需要SSL。這個(gè)系統(tǒng)的最初研發(fā)由網(wǎng)景公司進(jìn)行,提供了身份驗(yàn)證與加密通訊方法,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付方面。
????? 2)HTTPS和HTTP的區(qū)別
a. https協(xié)議需要到ca申請證書,一般免費(fèi)證書很少,需要交費(fèi)。
b. http是超文本傳輸協(xié)議,信息是明文傳輸;https 則是具有安全性的ssl加密傳輸協(xié)議。
c. http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。
? ? ? d. http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。
????? 3)HTTPS的作用
????? 它的主要作用可以分為兩種:一種是建立一個(gè)信息安全通道,來保證數(shù)據(jù)傳輸?shù)陌踩?#xff1b;另一種就是確認(rèn)網(wǎng)站的真實(shí)性。
a. 一般意義上的https,就是服務(wù)器有一個(gè)證書。主要目的是保證服務(wù)器就是他聲稱的服務(wù)器,這個(gè)跟第一點(diǎn)一樣;服務(wù)端和客戶端之間的所有通訊,都是加密的。
b. 具體講,是客戶端產(chǎn)生一個(gè)對稱的密鑰,通過服務(wù)器的證書來交換密鑰,即一般意義上的握手過程。
c. 接下來所有的信息往來就都是加密的。第三方即使截獲,也沒有任何意義,因?yàn)樗麤]有密鑰,當(dāng)然篡改也就沒有什么意義了。
d.少許對客戶端有要求的情況下,會(huì)要求客戶端也必須有一個(gè)證書。
這里客戶端證書,其實(shí)就類似表示個(gè)人信息的時(shí)候,除了用戶名/密碼,還有一個(gè)CA 認(rèn)證過的身份。因?yàn)閭€(gè)人證書一般來說是別人無法模擬的,所有這樣能夠更深的確認(rèn)自己的身份。目前少數(shù)個(gè)人銀行的專業(yè)版是這種做法,具體證書可能是拿U盤(即U盾)作為一個(gè)備份的載體。
?
2.SSL簡介
1)簡介
SSL (Secure Socket Layer)為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會(huì)被截取及竊聽。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。
2)SSL提供的服務(wù)?www.2cto.com
a.認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器
b.加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取
c.維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。
3) SSL協(xié)議的握手過程
SSL 協(xié)議既用到了公鑰加密技術(shù)又用到了對稱加密技術(shù),對稱加密技術(shù)雖然比公鑰加密技術(shù)的速度快,可是公鑰加密技術(shù)提供了更好的身份認(rèn)證技術(shù)。SSL 的握手協(xié)議非常有效的讓客戶和服務(wù)器之間完成相互之間的身份認(rèn)證,其主要過程如下:
①客戶端的瀏覽器向服務(wù)器傳送客戶端SSL 協(xié)議的版本號,加密算法的種類,產(chǎn)生的隨機(jī)數(shù),以及其他服務(wù)器和客戶端之間通訊所需要的各種信息。
②服務(wù)器向客戶端傳送SSL 協(xié)議的版本號,加密算法的種類,隨機(jī)數(shù)以及其他相關(guān)信息,同時(shí)服務(wù)器還將向客戶端傳送自己的證書。
③客戶利用服務(wù)器傳過來的信息驗(yàn)證服務(wù)器的合法性,服務(wù)器的合法性包括:證書是否過期,發(fā)行服務(wù)器證書的CA 是否可靠,發(fā)行者證書的公鑰能否正確解開服務(wù)器證書的“發(fā)行者的數(shù)字簽名”,服務(wù)器證書上的域名是否和服務(wù)器的實(shí)際域名相匹配。如果合法性驗(yàn)證沒有通過,通訊將斷開;如果合法性驗(yàn)證通過,將繼續(xù)進(jìn)行第四步。
④用戶端隨機(jī)產(chǎn)生一個(gè)用于后面通訊的“對稱密碼”,然后用服務(wù)器的公鑰(服務(wù)器的公鑰從步驟②中的服務(wù)器的證書中獲得)對其加密,然后傳給服務(wù)器。
⑤服務(wù)器用私鑰解密“對稱密碼”(此處的公鑰和私鑰是相互關(guān)聯(lián)的,公鑰加密的數(shù)據(jù)只能用私鑰解密,私鑰只在服務(wù)器端保留。詳細(xì)請參看: http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95),然后用其作為服務(wù)器和客戶端的“通話密碼”加解密通訊。同時(shí)在SSL 通訊過程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。
⑥客戶端向服務(wù)器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時(shí)通知服務(wù)器客戶端的握手過程結(jié)束。
⑦服務(wù)器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時(shí)通知客戶端服務(wù)器端的握手過程結(jié)束。
⑧SSL 的握手部分結(jié)束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務(wù)器開始使用相同的對稱密鑰進(jìn)行數(shù)據(jù)通訊,同時(shí)進(jìn)行通訊完整性的檢驗(yàn)。
3.配置服務(wù)器端證書
為了能實(shí)施SSL,一個(gè)web服務(wù)器對每個(gè)接受安全連接的外部接口(IP 地址)必須要有相應(yīng)的證書(Certificate)。關(guān)于這個(gè)設(shè)計(jì)的理論是一個(gè)服務(wù)器必須提供某種合理的保證以證明這個(gè)服務(wù)器的主人就是你所認(rèn)為的那個(gè)人。這個(gè)證書要陳述與這個(gè)網(wǎng)站相關(guān)聯(lián)的公司,以及這個(gè)網(wǎng)站的所有者或系統(tǒng)管理員的一些基本聯(lián)系信息。
這個(gè)證書由所有人以密碼方式簽字,其他人非常難偽造。對于進(jìn)行電子商務(wù)(e-commerce)的網(wǎng)站,或其他身份認(rèn)證至關(guān)重要的任何商業(yè)交易,認(rèn)證書要向大家所熟知的認(rèn)證權(quán)威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術(shù)證明屬實(shí)。實(shí)際上,認(rèn)證權(quán)威單位會(huì)擔(dān)保它發(fā)出的認(rèn)證書的真實(shí)性,如果你信任發(fā)出認(rèn)證書的認(rèn)證權(quán)威單位的話,你就可以相信這個(gè)認(rèn)證書是有效的。
關(guān)于權(quán)威證書的申請,請參考:http://www.cnblogs.com/mikespook/archive/2004/12/22/80591.aspx
在許多情況下,認(rèn)證并不是真正使人擔(dān)憂的事。系統(tǒng)管理員或許只想要保證被服務(wù)器傳送和接收的數(shù)據(jù)是秘密的,不會(huì)被連接線上的偷竊者盜竊到。慶幸的是,Java提供相對簡單的被稱為keytool的命令行工具,可以簡單地產(chǎn)生“自己簽名”的證書。自己簽名的證書只是用戶產(chǎn)生的證書,沒有正式在大家所熟知的認(rèn)證權(quán)威那里注冊過,因此不能確保它的真實(shí)性。但卻能保證數(shù)據(jù)傳輸?shù)陌踩浴?/p>
用Tomcat來配置SSL主要有下面這么兩大步驟:
1)生成證書
a. 在命令行下執(zhí)行:
%Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA
在此命令中,keytool是JDK自帶的產(chǎn)生證書的工具。把RSA運(yùn)算法則作為主要安全運(yùn)算法則,這保證了與其它服務(wù)器和組件的兼容性。
這個(gè)命令會(huì)在用戶的home directory(如我window7的C:\Users\administrator)產(chǎn)生一個(gè)叫做" .keystore " 的新文件。在執(zhí)行后,你首先被要求出示keystore密碼。Tomcat使用的默認(rèn)密碼是" changeit "(全都是小寫字母),如果你愿意,你可以指定你自己的密碼。你還需要在server.xml配置文件里指定自己的密碼,這在以后會(huì)有描述。
b .你會(huì)被要求出示關(guān)于這個(gè)認(rèn)證書的一般性信息,如公司,聯(lián)系人名稱,等等。這些信息會(huì)顯示給那些試圖訪問你程序里安全網(wǎng)頁的用戶,以確保這里提供的信息與他們期望的相對應(yīng)。
c.你會(huì)被要求出示密鑰(key)密碼,也就是這個(gè)認(rèn)證書所特有的密碼(與其它的儲存在同一個(gè)keystore文件里的認(rèn)證書不同)。你必須在這里使用與keystore密碼相同的密碼。(目前,keytool會(huì)提示你按ENTER鍵會(huì)自動(dòng)幫你做這些)。
如果一切順利,你現(xiàn)在就擁有了一個(gè)可以被你的服務(wù)器使用的有認(rèn)證書的keystore文件
再細(xì)說下創(chuàng)建流程:
1、首先介紹下keytool工具,是要用keytool生成證書的,Keytool是一個(gè)Java數(shù)據(jù)證書的管理工具,Java 中的 keytool.exe (位于? JDK\bin 目錄下)可以用來創(chuàng)建數(shù)字證書,所有的數(shù)字證書是以一條一條(采用別名區(qū)別)的形式存入證書庫的中,證書庫中的一條證書包含該條證書的私鑰,公鑰和對應(yīng)的數(shù)字證書的信息。證書庫中的一條證書可以導(dǎo)出數(shù)字證書文件,數(shù)字證書文件只包括主體信息和對應(yīng)的公鑰。
2、.keystore文件
keytool將密鑰(key)和證書(certificates)存在一個(gè)稱為.keystore的文件中在keystore里,包含兩種數(shù)據(jù):
密鑰實(shí)體(Key entity)——密鑰(secret key)又或者是私鑰和配對公鑰(采用非對稱加密)
可信任的證書實(shí)體(trusted certificate entries)——只包含公鑰
3、Alias(別名)
每個(gè)keystore都關(guān)聯(lián)這一個(gè)獨(dú)一無二的alias,這個(gè)alias通常不區(qū)分大小寫
4、keystore的存儲位置
在沒有制定生成位置的情況下,keystore會(huì)存在與用戶的系統(tǒng)默認(rèn)目錄,
如:對于window xp系統(tǒng),會(huì)生成在系統(tǒng)的C:\Documents and Settings\UserName\
文件名為“.keystore”
keystore的生成
keytool -genkey -alias tomcat -keyalg RSA -keystore d:\mykeystore -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN" -keypass changeit -storepass -validity 180參數(shù)說明:
-genkey表示要?jiǎng)?chuàng)建一個(gè)新的密鑰
-dname表示密鑰的Distinguished Names,
CN=commonName
OU=organizationUnit
O=organizationName
L=localityName
S=stateName
C=country
Distinguished Names表明了密鑰的發(fā)行者身份
-keyalg使用加密的算法,這里是RSA
-alias密鑰的別名
-keypass私有密鑰的密碼,這里設(shè)置為changeit
-keystore 密鑰保存在D:盤目錄下的mykeystore文件中
-storepass 存取密碼,這里設(shè)置為changeit,這個(gè)密碼提供系統(tǒng)從mykeystore文件中將信息取出
-validity該密鑰的有效期為 180天 (默認(rèn)為90天)
示例:
1、產(chǎn)生一個(gè)密鑰對
??????? keytool -genkey -alias mykeypair -keypass mykeypairpwd
??? 過程如下:
??????? liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -genkey -alias mykeypair -keypass mykeypairpwd
??????? 輸入keystore密碼: 123456
??????? 您的名字與姓氏是什么?
??????? [Unknown]: fingki
??????? 您的組織單位名稱是什么?
??????? [Unknown]: server
??????? 您的組織名稱是什么?
??????? [Unknown]: server
??????? 您所在的城市或區(qū)域名稱是什么?
??????? [Unknown]: bj
??????? 您所在的州或省份名稱是什么?
??????? [Unknown]: bj
??????? 該單位的兩字母國家代碼是什么
??????? [Unknown]: CN
??????? CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN 正確嗎?
??????? [否]: y
??????? liqingfeng@liqingfeng:~/WORK_APP/keytooltest$
??? 這樣將產(chǎn)生一個(gè)keypair,同時(shí)產(chǎn)生一個(gè)keystore.默認(rèn)名是.keystore,存放到user-home目錄
??? 假如你想修改密碼,可以用:keytool -keypasswd -alias mykeypair -keypass mykeypairpwd -new newpass
2、產(chǎn)生一個(gè)密鑰對,存放在指定的keystore中(加上-keystore 參數(shù))
??? keytool -genkey -alias mykeypair -keypass mykeypairpwd -keystore mykeystore
??? 過程與上面的相同。
??? 執(zhí)行完后,在當(dāng)前目錄下產(chǎn)生一個(gè)名為mykeystore的keystore,里面有一個(gè)別名為mykeypair的keypair。
3、檢查一個(gè)keystore中的內(nèi)容
??????? keytool -list -v -alias mykeypair -keystore mykeystore
??????? 參數(shù)??? -v指明要列出詳細(xì)信息
??????????????? -alias指明列出指定的別名為mykeypair的keypair信息(不指定則列出所有)
??????????????? -keystore指明要列出名字為mykeystore的keystore中的信息
??? 過程如下:
??????? liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -list -v -keystore mykeystore
??????? 輸入keystore密碼: 123456
??????? Keystore 類型: jks
??????? Keystore 提供者: SUN
??????? 您的 keystore 包含 1 輸入
??????? 別名名稱: mykeypair
??????? 創(chuàng)建日期: 2008-4-16
??????? 輸入類型:KeyEntry
??????? 認(rèn)證鏈長度: 1
??????? 認(rèn)證 [1]:
??????? Owner: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
??????? 發(fā)照者: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
??????? 序號: 48058c3c
??????? 有效期間: Wed Apr 16 13:18:52 GMT+08:00 2008 至: Tue Jul 15 13:18:52 GMT+08:00 2008
??????? 認(rèn)證指紋:
????????????MD5: FD:C3:97:DC:84:A0:D8:B2:08:6F:26:7F:31:33:C3:05
??????????? SHA1: A3:21:6F:C6:FB:5F:F5:2D:03:DA:71:8C:D3:67:9D:1C:E1:27:A5:11
??????? *******************************************
??????? *******************************************
??????? liqingfeng@liqingfeng:~/WORK_APP/keytooltest$???? ]
?
4,Keystore的產(chǎn)生:
??? 當(dāng)使用-genkey 或-import或-identitydb命令添加數(shù)據(jù)到一個(gè)keystore,而當(dāng)這個(gè)keystore不存在時(shí),產(chǎn)生一個(gè)keystore.默認(rèn)名是.keystore,存放到user-home目錄.
??? 當(dāng)用-keystore指定時(shí),將產(chǎn)生指定的keystore.
?
5,Keystore的實(shí)現(xiàn):
??? Keytool 類位于java.security包下,提供一個(gè)非常好的接口去取得和修改一個(gè)keystore中的信息. 目前有兩個(gè)命令行:keytool和jarsinger,一個(gè)GUI工具Policy 可以實(shí)現(xiàn)keystore.由于keystore是公開的,用戶可以用它寫一些額外的安全應(yīng)用程序.
??? Keystore還有一個(gè)sun公司提供的內(nèi)在實(shí)現(xiàn).它把keystore作為一個(gè)文件來實(shí)現(xiàn).利用了一個(gè)keystore類型(格式)"JKS".它用單獨(dú)的密碼保護(hù)每一個(gè)私有鑰匙.也用可能不同的密碼保護(hù)整個(gè)keystore的完整性.
??? 支持的算法和鑰匙大小:
??? keytool允許用戶指定鑰匙對和注冊密碼服務(wù)供應(yīng)者所提供的簽名算法.缺省的鑰匙對產(chǎn)生算法是"DSA".假如私有鑰匙是"DSA"類型,缺省簽名算法是"SHA1withDSA",假如私有鑰匙是"RSA"類型,缺省算法是"MD5withRSA".
??? 當(dāng)產(chǎn)生一個(gè)DSA鑰匙對,鑰匙必須在512-1024位之間.對任何算法的缺省鑰匙大小是1024位.
6,關(guān)于證書
??? 一個(gè)證書是一個(gè)實(shí)體的數(shù)字簽名,還包含這個(gè)實(shí)體的公共鑰匙值.
??????? 公共鑰匙 :是一個(gè)詳細(xì)的實(shí)體的數(shù)字關(guān)聯(lián),并有意讓所有想同這個(gè)實(shí)體發(fā)生信任關(guān)系的其他實(shí)體知道.公共鑰匙用來檢驗(yàn)簽名;
??????? 數(shù)字簽名:是實(shí)體信息用實(shí)體的私有鑰匙簽名(加密)后的數(shù)據(jù).這條數(shù)據(jù)可以用這個(gè)實(shí)體的公共鑰匙來檢驗(yàn)簽名(解密)出實(shí)體信息以鑒別實(shí)體的身份;???????
??????? 簽名:用實(shí)體私有鑰匙加密某些消息,從而得到加密數(shù)據(jù);
??????? 私有鑰匙:是一些數(shù)字,私有和公共鑰匙存在所有用公共鑰匙加密的系統(tǒng)的鑰匙對中.公共鑰匙用來加密數(shù)據(jù),私有鑰匙用來計(jì)算簽名.公鑰加密的消息只能用私鑰解密,私鑰簽名的消息只能用公鑰檢驗(yàn)簽名。
??????? 實(shí)體:一個(gè)實(shí)體可以是一個(gè)人,一個(gè)組織,一個(gè)程序,一臺計(jì)算機(jī),一個(gè)商業(yè),一個(gè)銀行,或其他你想信任的東西.
??? 實(shí)際上,我們用[1]中的命令已經(jīng)生成了一個(gè)自簽名的證書,沒有指定的參數(shù)都使用的是默認(rèn)值。
??? 我們也可以用如下命令生成一個(gè)自簽名的證書:
??????? keytool -genkey -dname "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN" -alias myCA -keyalg RSA -keysize 1024 -keystore myCALib -keypass 654321 -storepass 123456 -validity 3650
??????? 這條命令將生成一個(gè)別名為myCA的自簽名證書,證書的keypair的密碼為654321,證書中實(shí)體信息為 "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN",存儲在名為myCALib的keystore中(如果 沒有將自動(dòng)生成一個(gè)),這個(gè)keystore的密碼為123456,密鑰對產(chǎn)生的算法指定為RSA,有效期為10年。
7,將證書導(dǎo)出到證書文件
??? keytool -export -alias myCA -file myCA.cer -keystore myCALib -storepass 123456 -rfc
??? 使用該命令從名為myCALib的keystore中,把別名為myCA的證書導(dǎo)出到證書文件myCA.cer中。(其中-storepass指定keystore的密碼,-rfc指定以可查看編碼的方式輸出,可省略)。
8,通過證書文件查看證書信息
??? keytool -printcert -file myCA.cer
9,密鑰庫中證書條目口令的修改
??? Keytool -keypasswd -alias myCA -keypass 654321 -new newpass -storepass 123456 -keystore myCALib
10,刪除密鑰庫中的證書條目
??? keytool -delete -alias myCA -keystore myCALib
11,把一個(gè)證書文件導(dǎo)入到指定的密鑰庫
??? keytool -import -alias myCA -file myCA.cer -keystore truststore
??? (如果沒有名為truststore的keystore,將自動(dòng)創(chuàng)建,將會(huì)提示輸入keystore的密碼)
12,更改密鑰庫的密碼
??? keytool -storepasswd -new 123456 -storepass 789012 -keystore truststore
??? 其中-storepass指定原密碼,-new指定新密碼。
13,將[keystore]導(dǎo)入java信任證書庫
? keytool -import -trustcacerts -alias tomcat_pso -file [keystore] -keypass changeit -keystore??????? "%JAVA_HOME%/jre/lib/security/cacerts"
注:%JAVA_HOME%/jre/lib/security/cacerts為java自帶的證書庫,默認(rèn)密碼為changeit
keytool -list -v -keystore c:/jdk15/jre/lib/security/cacerts (列出信任庫中已經(jīng)存在的證書)
keytool -delete -trustcacerts -alias tomcat -keystore c:/jdk15/jre/lib/security/cacerts -storepass changeit(刪除某一個(gè)證書)
?
8.配置tomcat
第二個(gè)大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME代表安裝Tomcat的目錄。一個(gè)例子是SSL連接器的元素被包括在和Tomcat一起安裝的缺省server.xml文件里。它看起來象是這樣:
$CATALINA_HOME/conf/server.xml
Connector元素本身,其默認(rèn)形式是被注釋掉的(commented out),所以需要把它周圍的注釋標(biāo)志刪除掉。然后,可以根據(jù)需要客戶化(自己設(shè)置)特定的屬性。一般需要增加一下keystoreFile和keystorePass兩個(gè)屬性,指定你存放證書的路徑(如:keystoreFile="C:/.keystore")和剛才設(shè)置的密碼(如:keystorePass="123456")。關(guān)于其它各種選項(xiàng)的詳細(xì)信息,可查閱Server Configuration Reference。
在完成這些配置更改后,必須象重新啟動(dòng)Tomcat,然后你就可以通過SSL訪問Tomcat支持的任何web應(yīng)用程序。只不過指令需要像下面這樣:https://localhost:8443
客戶端代碼實(shí)現(xiàn)
在Java中要訪問Https鏈接時(shí),會(huì)用到一個(gè)關(guān)鍵類HttpsURLConnection;參見如下實(shí)現(xiàn)代碼:
// 創(chuàng)建URL對象 URL myURL = new URL("https://www.sun.com"); // 創(chuàng)建HttpsURLConnection對象,并設(shè)置其SSLSocketFactory對象 HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); // 取得該連接的輸入流,以讀取響應(yīng)內(nèi)容 InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); // 讀取服務(wù)器的響應(yīng)內(nèi)容并顯示 int respInt = insr.read(); while (respInt != -1) { System.out.print((char) respInt); respInt = insr.read(); }在取得connection的時(shí)候和正常瀏覽器訪問一樣,仍然會(huì)驗(yàn)證服務(wù)端的證書是否被信任(權(quán)威機(jī)構(gòu)發(fā)行或者被權(quán)威機(jī)構(gòu)簽名);如果服務(wù)端證書不被信任,則默認(rèn)的實(shí)現(xiàn)就會(huì)有問題,一般來說,用SunJSSE會(huì)拋如下異常信息:
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實(shí)現(xiàn)Internet安全通信的一系列包的集合。它是一個(gè)SSL和TLS的純Java實(shí)現(xiàn),可以透明地提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、信息完整性等功能,可以使我們像使用普通的套接字一樣使用JSSE建立的安全套接字。JSSE是一個(gè)開放的標(biāo)準(zhǔn),不只是Sun公司才能實(shí)現(xiàn)一個(gè)SunJSSE,事實(shí)上其他公司有自己實(shí)現(xiàn)的JSSE,然后通過JCA就可以在JVM中使用。
關(guān)于JSSE的詳細(xì)信息參考官網(wǎng)Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;
在深入了解JSSE之前,需要了解一個(gè)有關(guān)Java安全的概念:客戶端的TrustStore文件。客戶端的TrustStore文件中保存著被客戶端所信任的服務(wù)器的證書信息。客戶端在進(jìn)行SSL連接時(shí),JSSE將根據(jù)這個(gè)文件中的證書決定是否信任服務(wù)器端的證書。在SunJSSE中,有一個(gè)信任管理器類負(fù)責(zé)決定是否信任遠(yuǎn)端的證書,這個(gè)類有如下的處理規(guī)則:
1)若系統(tǒng)屬性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安裝路徑下的lib/security/目錄中尋找并使用這個(gè)文件來檢查證書。
2)若該系統(tǒng)屬性沒有指定TrustStore文件,它就會(huì)去jre安裝路徑下尋找默認(rèn)的TrustStore文件,這個(gè)文件的相對路徑為:lib/security/jssecacerts。
3)若jssecacerts不存在,但是cacerts存在(它隨J2SDK一起發(fā)行,含有數(shù)量有限的可信任的基本證書),那么這個(gè)默認(rèn)的TrustStore文件就是lib/security/cacerts。
那遇到這種情況,怎么處理呢?有以下兩種方案:
1)按照以上信任管理器的規(guī)則,將服務(wù)端的公鑰導(dǎo)入到j(luò)ssecacerts,或者是在系統(tǒng)屬性中設(shè)置要加載的trustStore文件的路徑;證書導(dǎo)入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于證書可以通過瀏覽器導(dǎo)出獲得;
2)、實(shí)現(xiàn)自己的證書信任管理器類,比如MyX509TrustManager,該類必須實(shí)現(xiàn)X509TrustManager接口中的三個(gè)method;然后在HttpsURLConnection中加載自定義的類,可以參見如下兩個(gè)代碼片段,其一為自定義證書信任管理器,其二為connect時(shí)的代碼:
對于以上兩種實(shí)現(xiàn)方式,各有各的優(yōu)點(diǎn),第一種方式不會(huì)破壞JSSE的安全性,但是要手工導(dǎo)入證書,如果服務(wù)器很多,那每臺服務(wù)器的JRE都必須做相同的操作;第二種方式靈活性更高,但是要小心實(shí)現(xiàn),否則可能會(huì)留下安全隱患;
總結(jié)
以上是生活随笔為你收集整理的java ssl https 连接详解 生成证书的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用PHP开发的Docker前端web管
- 下一篇: 使用wireshark观察SSL/TLS