Java安全通信:HTTPS与SSL
1. HTTPS概念 1)简介 HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。 2)HTTPS和HTTP的区分 a. https协议需要到ca申请证书,1般免费证书很少,需要交费。 b. http是超文本传输协议,信息是明文传输;https 则是具有安全性的ssl加密传输协议。 c. http和https使用的是完全不同的连接方式,用的端口也不1样,前者是80,后者是443。 d. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。 3)HTTPS的作用 它的主要作用可以分为两种:1种是建立1个信息安全通道,来保证数据传输的安全;另外一种就是确认网站的真实性。 a. 1般意义上的https,就是服务器有1个证书。主要目的是保证服务器就是他宣称的服务器,这个跟第1点1样;服务端和客户端之间的所有通讯,都是加密的。 b. 具体讲,是客户端产生1个对称的密钥,通过服务器的证书来交换密钥,即1般意义上的握手进程。 c. 接下来所有的信息来往就都是加密的。第3方即便截获,也没有任何意义,由于他没有密钥,固然篡改也就没有甚么意义了。 d.少量对客户端有要求的情况下,会要求客户端也必须有1个证书。 这里客户端证书,其实就类似表示个人信息的时候,除用户名/密码,还有1个CA 认证过的身份。由于个人证书1般来讲是他人没法摹拟的,所有这样能够更深的确认自己的身份。目前少数个人银行的专业版是这类做法,具体证书多是拿U盘(即U盾)作为1个备份的载体。
2.SSL简介 1)简介 SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输进程中不会被截取及窃听。它已被广泛地用于Web阅读器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种利用层协议之间,为数据通讯提供安全支持。 2)SSL提供的服务 a.认证用户和服务器,确保数据发送到正确的客户机和服务器 b.加密数据以避免数据中途被盗取 c.保护数据的完全性,确保数据在传输进程中不被改变。 3) SSL协议的握手进程 SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。SSL 的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要进程以下: ①客户真个阅读器向服务器传送客户端SSL 协议的版本号,加密算法的种类,产生的随机数,和其他服务器和客户端之间通讯所需要的各种信息。 ②服务器向客户端传送SSL 协议的版本号,加密算法的种类,随机数和其他相干信息,同时服务器还将向客户端传送自己的证书。 ③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是不是过期,发行服务器证书的CA 是不是可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是不是和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第4步。 ④用户端随机产生1个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中取得)对其加密,然后传给服务器。 ⑤服务器用私钥解密“对称密码”,然后用其作为服务器和客户真个“通话密码”加解密通讯。同时在SSL 通讯进程中还要完成数据通讯的完全性,避免数据通讯中的任何变化。 ⑥客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知服务器客户真个握手进程结束。 ⑦服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知客户端服务器真个握手进程结束。 ⑧SSL 的握手部份结束,SSL 安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完全性的检验。
3.配置服务器端证书 为了能实行SSL,1个web服务器对每一个接受安全连接的外部接口(IP 地址)必须要有相应的证书(Certificate)。关于这个设计的理论是1个服务器必须提供某种公道的保证以证明这个服务器的主人就是你所认为的那个人。这个证书要陈说与这个网站相干联的公司,和这个网站的所有者或系统管理员的1些基本联系信息。 这个证书由所有人以密码方式签字,其他人非常难捏造。对进行电子商务(e-commerce)的网站,或其他身份认证相当重要的任何商业交易,认证书要向大家所熟知的认证权威(Certificate Authority (CA))如VeriSign或Thawte来购买。这样的证书可用电子技术证明属实。实际上,认证权威单位会担保它发出的认证书的真实性,如果你信任发出认证书的认证权威单位的话,你就能够相信这个认证书是有效的。 在许多情况下,认证其实不是真正令人耽忧的事。系统管理员也许只想要保证被服务器传送和接收的数据是秘密的,不会被连接线上的偷窃者偷盗到。庆幸的是,Java提供相对简单的被称为keytool的命令行工具,可以简单地产生“自己签名”的证书。自己签名的证书只是用户产生的证书,没有正式在大家所熟知的认证权威那里注册过,因此不能确保它的真实性。但却能保证数据传输的安全性。 用Tomcat来配置SSL主要有下面这么两大步骤: 1)生成证书 a. 在命令行下履行: %Java_home%binkeytool -genkey -alias tomcat -keyalg RSA 在此命令中,keytool是JDK自带的产生证书的工具。把RSA运算法则作为主要安全运算法则,这保证了与其它服务器和组件的兼容性。 这个命令会在用户的home directory产生1个叫做" .keystore " 的新文件。在履行后,你首先被要求出示keystore密码。Tomcat使用的默许密码是" changeit "(全都是小写字母),如果你愿意,你可以指定你自己的密码。你还需要在server.xml配置文件里指定自己的密码,这在以后会有描写。 b .你会被要求出示关于这个认证书的1般性信息,如公司,联系人名称,等等。这些信息会显示给那些试图访问你程序里安全网页的用户,以确保这里提供的信息与他们期望的相对应。 c.你会被要求出示密钥(key)密码,也就是这个认证书所独有的密码(与其它的贮存在同1个keystore文件里的认证书不同)。你必须在这里使用与keystore密码相同的密码。(目前,keytool会提示你按ENTER键会自动帮你做这些)。 如果1切顺利,你现在就具有了1个可以被你的服务器使用的有认证书的keystore文件。 2) 配置tomcat 第2个大步骤是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME代表安装Tomcat的目录。1个例子是SSL连接器的元素被包括在和Tomcat1起安装的缺省server.xml文件里。它看起来象是这样: $CATALINA_HOME/conf/server.xml < -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 --> !-- < Connector port="8443" minProcessors="5" maxProcessors="75" enableLookups="true" disableUploadTimeout acceptCount="100" debug="0" scheme="https" secure; clientAuth="false" sslProtocol="TLS"/> --> Connector元素本身,其默许情势是被注释掉的(commented out),所以需要把它周围的注释标志删除掉。然后,可以根据需要客户化(自己设置)特定的属性。1般需要增加1下keystoreFile和keystorePass两个属性,指定你寄存证书的路径(如:keystoreFile="C:/.keystore")和刚才设置的密码(如:keystorePass="123456")。关于其它各种选项的详细信息,可查阅Server Configuration Reference。 在完成这些配置更改后,必须象重新启动Tomcat,然后你就能够通过SSL访问Tomcat支持的任何web利用程序。只不过指令需要像下面这样:https://localhost:8443 4.客户端代码实现 在Java中要访问Https链接时,会用到1个关键类HttpsURLConnection;参见以下实现代码: // 创建URL对象 URL myURL = new URL("https://www.sun.com"); 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象 HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); 获得该连接的输入流,以读取响应内容 InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); 读取服务器的响应内容并显示 int respInt = insr.read(); while (respInt != ⑴) { System.out.print((char) respInt); respInt = insr.read(); } 在获得connection的时候和正常阅读器访问1样,依然会验证服务真个证书是不是被信任(权威机构发行或被权威机构签名);如果服务端证书不被信任,则默许的实现就会有问题,1般来讲,用SunJSSE会抛以下异常信息:
上面提到SunJSSE,JSSE(Java Secure Socket Extension)是实现Internet安全通讯的1系列包的集合。它是1个SSL和TLS的纯Java实现,可以透明地提供数据加密、服务器认证、信息完全性等功能,可使我们像使用普通的套接字1样使用JSSE建立的安全套接字。JSSE是1个开放的标准,不只是Sun公司才能实现1个SunJSSE,事实上其他公司有自己实现的JSSE,然后通过JCA就能够在JVM中使用。
关于JSSE的详细信息参考官网Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
在深入了解JSSE之前,需要了解1个有关Java安全的概念:客户真个TrustStore文件。客户真个TrustStore文件中保存着被客户端所信任的服务器的证书信息。客户端在进行SSL连接时,JSSE将根据这个文件中的证书决定是不是信任服务器真个证书。在SunJSSE中,有1个信任管理器类负责决定是不是信任远真个证书,这个类有以下的处理规则:
那遇到这类情况,怎样处理呢?有以下两种方案:
package test;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;
public class MyX509TrustManager implements X509TrustManager {
/*
* The default X509TrustManager returned by SunX509. We'll delegate
* decisions to it,and fall back to the logic in this class if the
* default X509TrustManager doesn't trust it.
*/
X509TrustManager sunJSSEX509TrustManager;
MyX509TrustManager() throws Exception {
create a "default" JSSE X509TrustManager.
KeyStore ks = KeyStore.getInstance("JKS");
ks.load(new FileInputStream("trustedCerts"),"passphrase".toCharArray());
TrustManagerFactory tmf =
TrustManagerFactory.getInstance("SunX509","SunJSSE");
tmf.init(ks);
TrustManager tms [] = tmf.getTrustManagers();
* Iterate over the returned trustmanagers,look
* for an instance of X509TrustManager. If found,* use that as our "default" trust manager.
*/
for (int i = 0; i < tms.length; i++) {
if (tms[i] instanceof X509TrustManager) {
sunJSSEX509TrustManager = (X509TrustManager) tms[i];
return;
}
}
* Find some other way to initialize,or else we have to fail the
* constructor.
throw new Exception("Couldn't initialize");
}
* Delegate to the default trust manager.
*/
void checkClientTrusted(X509Certificate[] chain,String authType)
throws CertificateException {
try {
sunJSSEX509TrustManager.checkClientTrusted(chain,authType);
} catch (CertificateException excep) {
do any special handling here,or rethrow exception.
}
}
void checkServerTrusted(X509Certificate[] chain,255); line-height:1.5!important">try {
sunJSSEX509TrustManager.checkServerTrusted(chain,0); line-height:1.5!important">
* Possibly pop up a dialog box asking whether to trust the
* cert chain.
*/
}
}
* Merely pass this through.
public X509Certificate[] getAcceptedIssuers() {
return sunJSSEX509TrustManager.getAcceptedIssuers();
}
}
创建SSLContext对象,并使用我们指定的信任管理器初始化
TrustManager[] tm = { new MyX509TrustManager() };
SSLContext sslContext = SSLContext.getInstance("SSL","SunJSSE");
sslContext.init(null,tm,new java.security.SecureRandom());
从上述SSLContext对象中得到SSLSocketFactory对象
SSLSocketFactory ssf = sslContext.getSocketFactory();
new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
httpsConn.setSSLSocketFactory(ssf);
new InputStreamReader(httpsConn.getInputStream());
对以上两种实现方式,各有各的优点,第1种方式不会破坏JSSE的安全性,但是要手工导入证书,如果服务器很多,那每台服务器的JRE都必须做相同的操作;第2种方式灵活性更高,但是要谨慎实现,否则可能会留下安全隐患;
学习Java的同学注意了!!! (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |