写点什么

Java 进阶 (三)Java 安全通信:HTTPS 与 SSL 应用配置

  • 2022 年 9 月 03 日
    上海
  • 本文字数:4206 字

    阅读完需:约 14 分钟

Java进阶(三)Java安全通信:HTTPS与SSL应用配置

一、HTTPS 概念

1.1 简介   

        HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。


1.2 HTTPS 和 HTTP 的区别

  a. https协议需要到ca申请证书,一般免费证书很少,需要交费。

  b. http是超文本传输协议,信息是明文传输;https 则是具有安全性的ssl加密传输协议。

  c. httphttps使用的是完全不同的连接方式,用的端口也不一样,前者是 80,后者是 443。

       d. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比 http 协议安全。


1.3 HTTPS 的作用

      它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。

  a. 一般意义上的https,就是服务器有一个证书。主要目的是保证服务器就是他声称的服务器,这个跟第一点一样;服务端和客户端之间的所有通讯,都是加密的。

  b. 具体讲,是客户端产生一个对称的密钥,通过服务器的证书来交换密钥,即一般意义上的握手过程。

  c. 接下来所有的信息往来就都是加密的。第三方即使截获,也没有任何意义,因为他没有密钥,当然篡改也就没有什么意义了。

  d.少许对客户端有要求的情况下,会要求客户端也必须有一个证书。

这里客户端证书,其实就类似表示个人信息的时候,除了用户名/密码,还有一个 CA 认证过的身份。因为个人证书一般来说是别人无法模拟的,所有这样能够更深的确认自己的身份。目前少数个人银行的专业版是这种做法,具体证书可能是拿 U 盘(即 U 盾)作为一个备份的载体。


二、SSL 简介

2.1 简介

  SSL (Secure Socket Layer)为 Netscape 所研发,用以保障在 Internet 上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。它已被广泛地用于 Web 浏览器与服务器之间的身份认证加密数据传输SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。


2.2 SSL 提供的服务

  a. 认证用户和服务器,确保数据发送到正确的客户机和服务器。

  b. 加密数据以防止数据中途被窃取。

  c. 维护数据的完整性,确保数据在传输过程中不被改变。


2.3 SSL 协议的握手过程

  SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。SSL 的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:

  ① 客户端的浏览器向服务器传送客户端 SSL 协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。

  ② 服务器向客户端传送 SSL 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。

  ③ 客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行服务器证书的 CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。

  ④ 用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后传给服务器。

  ⑤ 服务器用私钥解密“对称密码”(此处的公钥和私钥是相互关联的,公钥加密的数据只能用私钥解密,私钥只在服务器端保留。详细请参看: http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95),然后用其作为服务器和客户端的“通话密码”加解密通讯。同时在 SSL 通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。

  ⑥ 客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。

  ⑦ 服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑤中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。

  ⑧ SSL 的握手部分结束,SSL 安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。


三、配置服务器端证书

  为了能实施 SSL,一个 web 服务器对每个接受安全连接的外部接口(IP 地址)必须要有相应的证书(Certificate)。关于这个设计的理论是一个服务器必须提供某种合理的保证以证明这个服务器的主人就是你所认为的那个人。这个证书要陈述与这个网站相关联的公司,以及这个网站的所有者或系统管理员的一些基本联系信息。

  这个证书由所有人以密码方式签字,其他人非常难伪造。对于进行电子商务(e-commerce)的网站,或其他身份认证至关重要的任何商业交易,认证书要向大家所熟知的认证权威(Certificate Authority (CA))如 VeriSign 或 Thawte 来购买。这样的证书可用电子技术证明属实。实际上,认证权威单位会担保它发出的认证书的真实性,如果你信任发出认证书的认证权威单位的话,你就可以相信这个认证书是有效的。

  在许多情况下,认证并不是真正使人担忧的事。系统管理员或许只想要保证被服务器传送和接收的数据是秘密的,不会被连接线上的偷窃者盗窃到。庆幸的是,Java 提供相对简单的被称为keytool的命令行工具,可以简单地产生“自己签名”的证书。自己签名的证书只是用户产生的证书,没有正式在大家所熟知的认证权威那里注册过,因此不能确保它的真实性。但却能保证数据传输的安全性。

  用 Tomcat 来配置 SSL 主要有下面这么两大步骤:


3.1 生成证书

  a. 在命令行下执行:

  %Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA

  在此命令中,keytool 是 JDK 自带的产生证书的工具。把 RSA 运算法则作为主要安全运算法则,这保证了与其它服务器和组件的兼容性。

这个命令会在用户的 home directory 产生一个叫做" .keystore " 的新文件。在执行后,你首先被要求出示 keystore 密码。Tomcat 使用的默认密码是" changeit "(全都是小写字母),如果你愿意,你可以指定你自己的密码。你还需要在 server.xml 配置文件里指定自己的密码,这在以后会有描述。

  b .你会被要求出示关于这个认证书的一般性信息,如公司,联系人名称,等等。这些信息会显示给那些试图访问你程序里安全网页的用户,以确保这里提供的信息与他们期望的相对应。

  c.你会被要求出示密钥(key)密码,也就是这个认证书所特有的密码(与其它的储存在同一个 keystore 文件里的认证书不同)。你必须在这里使用与 keystore 密码相同的密码。(目前,keytool 会提示你按 ENTER 键会自动帮你做这些)。

  如果一切顺利,你现在就拥有了一个可以被你的服务器使用的有认证书的 keystore 文件。


3.2 配置 tomcat

  第二个大步骤是把 secure socket 配置在 $CATALINA_HOME/conf/server.xml 文件里。$CATALINA_HOME 代表安装 Tomcat 的目录。一个例子是 SSL 连接器的元素被包括在和 Tomcat 一起安装的缺省 server.xml 文件里。它看起来象是这样:

$CATALINA_HOME/conf/server.xml


< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
< !--
< Connector
port="8443" minProcessors="5" maxProcessors="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" debug="0" scheme="https" secure="true";
clientAuth="false" sslProtocol="TLS"/>
-->
复制代码

  Connector 元素本身,其默认形式是被注释掉的(commented out),所以需要把它周围的注释标志删除掉。然后,可以根据需要客户化(自己设置)特定的属性。一般需要增加一下 keystoreFile 和 keystorePass 两个属性,指定你存放证书的路径(如:keystoreFile="C:/.keystore")和刚才设置的密码(如:keystorePass="123456")。关于其它各种选项的详细信息,可查阅 Server Configuration Reference。

  在完成这些配置更改后,必须象重新启动 Tomcat,然后你就可以通过 SSL 访问 Tomcat 支持的任何 web 应用程序。只不过指令需要像下面这样:https://localhost:8443


3.3 客户端代码实现


  在 Java 中要访问 Https 链接时,会用到一个关键类 HttpsURLConnection;参见如下实现代码:

 // 创建URL对象
        URL myURL = new URL("https://www.sun.com");
        // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
        HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
        // 取得该连接的输入流,以读取响应内容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
        // 读取服务器的响应内容并显示
        int respInt = insr.read();
        while (respInt != -1) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }
复制代码

  在取得 connection 的时候和正常浏览器访问一样,仍然会验证服务端的证书是否被信任(权威机构发行或者被权威机构签名);如果服务端证书不被信任,则默认的实现就会有问题,一般来说,用 SunJSSE 会抛如下异常信息:

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building 
failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
复制代码

  上面提到 SunJSSE,JSSE(Java Secure Socket Extension)是实现 Internet 安全通信的一系列包的集合。它是一个 SSL 和 TLS 的纯 Java 实现,可以透明地提供数据加密、服务器认证、信息完整性等功能,可以使我们像使用普通的套接字一样使用 JSSE 建立的安全套接字。JSSE 是一个开放的标准,不只是 Sun 公司才能实现一个 SunJSSE,事实上其他公司有自己实现的 JSSE,然后通过 JCA 就可以在 JVM 中使用。

  关于 JSSE 的详细信息参考官网Reference以及Java Security Guide


发布于: 2022 年 09 月 03 日阅读数: 6
用户头像

No Silver Bullet 2021.07.09 加入

岂曰无衣 与子同袍

评论

发布
暂无评论
Java进阶(三)Java安全通信:HTTPS与SSL应用配置_https_No Silver Bullet_InfoQ写作社区