HTTPS 如何做安全认证?HTTPS 是 HTTP 计算机网络中的两个实体之间允许安全通信。HTTPS 使用TLS(传输层安全)协议实现安全连接。
TLS 它可以通过单向或双向证书验证来实现。在单向方向,服务器共享其公共证书,以便客户能够验证它是一个值得信赖的服务器。另一种选择是双向验证。客户和服务器共享他们的公共证书来验证对方的身份。即双向证书验证,服务器还将检查客户的证书。
Java 和 TLS 版本
TLS 1.3是协议的最新版本。该版本具有更高的性能和安全性。它有更有效的握手协议,并使用现代加密算法。
Java 在Java 支持这个版本的协议从11开始。我们将使用这个版本生成证书,并实现一个简单的客户端服务器和使用TLS验证对方。
在 Java 中生成证书
因为我们正在双向进行TLS我们需要为客户端和服务器生成证书。
在生产环境中,我们建议从证书颁发机构购买这些证书。然而,对于测试或演示的目的,使用自签名证书就足够了。在本文中,我们将使用它Java的keytool生成自签证书。
服务器证书
首先,我们生成服务器的密钥存储。
keytool -genkey -alias serverkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore serverkeystore.p12 -storepass password -ext san=ip:127.0.0.1,dns:localhost
我们使用keytool -ext选项来设置 Subject Alternative Names (SAN),本地主机名/定义并识别服务器IP地址。一般来说,我们可以用这个选项指定多个地址。然而,客户将被限制在使用这些地址中的一个连接到服务器。
接下来,我们将证书导出到文件中server-certificate.pem中。
keytool -exportcert -keystore serverkeystore.p12 -alias serverkey -storepass password -rfc -file server-certificate.pem
最后,我们将服务器证书添加到客户端的信任存储中。
keytool -import -trustcacerts -file server-certificate.pem -keypass password -storepass password -keystore clienttruststore.jks
客户端证书
同样,我们在客户端生成密钥存储并导出书,并将客户证书添加到服务器的信任存储中。
keytool -genkey -alias clientkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore clientkeystore.p12 -storepass password -ext san=ip:127.0.0.1 keytool -exportcert -keystore clientkeystore.p12 -alias clientkey -storepass password -rfc -file client-certificate.pem keytool -import -trustcacerts -file client-certificate.pem -keypass password -storepass password -keystore servertruststore.jks
Java 服务端实现
使用Java socket 来实现。SSLSocketEchoServer类得到了一个SSLServerSocket,以轻松支持TLS认证。我们只需要指定密码和协议,剩下的只是一个标准的响应服务器,回复客户发送的相同信息。
//server import java.io.FileInputStream; import java.io.*; import java.net.Socket; import java.security.KeyStore; import javax.net.ssl.KeyManagerFactory; import javax.net.ssl.SSLContext; import javax.net.ssl.SSLServerSocket; import javax.net.ssl.SSLServerSocketFactory; public class KeystoreTest { public static void main(String[] args) throws Exception { String key = "c:/.keystore"; KeyStore keystore = KeyStore.getInstance("JKS"); //keystore的类型,默认是jks keystore.load(new FileInputStream(key), "123456".toCharArray()); //创建jkd密钥访问库 123456是keystore密码。 KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); kmf.init(keystore, "asdfgh".toCharArray()); //asdfgh是key密码。 //创建管理jks密钥库的x需要509密钥管理器来管理密钥key的密码 SSLContext sslc = SSLContext.getInstance("SSLv3"); // 构造SSL环境,指定SSL版本为3.0,也可以使用TLSv1,但是SSLv3更加常用。 sslc.init(kmf.getKeyManagers(), null, null); //第二个参数TrustManager[] 在需要双向认证时使用认证管理器, //构造ssl环境 SSLServerSocketFactory sslfactory = sslc.getServerSocketFactory(); SSLServerSocket serversocket = (SSLServerSocket) sslfactory.createServerSocket(9999); //创建serversocket,监听,并传输数据验证授权 for (int i = 0; i < 15; i ) { final Socket socket = serversocket.accept(); new Thread() { public void run() { try { InputStream is = socket.getInputStream(); OutputStream os = socket.getOutputStream(); byte[] buf = new byte[1024]; int len = is.read(buf); System.out.println(new String(buf)); os.write("ssl test".getBytes()); os.close(); is.close(); } catch (Exception e) {// } } } }.start(); serversocket.close(); } } }
服务器监控客户端的连接。listener.setNeedClientAuth(true) 调用要求客户端与服务器共享其证书。 SSLServerSocket 实现使用TLS协议认证客户端。
在我们的例子中,自签客户证书存储在服务器的信任中,因此 socket 接收连接。继续使用服务器InputStream 读新闻。然后,它使用它。OuputStream来回传输信息,并添加确认信息。
Java客户端实现
客户端的实现和我们处理服务器的方式一样简单SSLScocketClient类。
//client import java.io.FileInputStream; import java.io.InputStream; import java.io.OutputStream; import java.security.KeyStore; import javax.net.ssl.SSLContext; import javax.net.ssl.SSLSocket; import javax.net.ssl.SSLSocketFactory; import javax.net.ssl.TrustManagerFactory; public class KeystoreTestClient { public static void main(String[] args) throws Exception { String key = "c:/cient";
KeyStore keystore = KeyStore.getInstance("JKS"); //创建一个keystore来管理密钥库
keystore.load(new FileInputStream(key), "123456".toCharArray());
//创建jkd密钥访问库
TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(keystore); //验证数据,可以不传入key密码
//创建TrustManagerFactory,管理授权证书
SSLContext sslc = SSLContext.getInstance("SSLv3");
// 构造SSL环境,指定SSL版本为3.0,也可以使用TLSv1,但是SSLv3更加常用。
sslc.init(null, tmf.getTrustManagers(), null);
//KeyManager[] 第一个参数是授权的密钥管理器,用来授权验证。第二个是被授权的证书管理器,
//用来验证服务器端的证书。只验证服务器数据,第一个管理器可以为null
//构造ssl环境
SSLSocketFactory sslfactory = sslc.getSocketFactory();
SSLSocket socket = (SSLSocket) sslfactory.createSocket("127.0.0.1", 9999);
//创建serversocket通过传输数据来验证授权
InputStream is = socket.getInputStream();
OutputStream os = socket.getOutputStream();
os.write("client".getBytes());
byte[] buf = new byte[1024];
int len = is.read(buf);
System.out.println(new String(buf));
os.close();
is.close();
}
}
首先,我们创建一个SSLSocket,与服务器建立一个连接。在后台,该socket将设置TLS连接建立握手。作为握手的一部分,客户端将验证服务器的证书并检查它是否在客户端的信任库中。
一旦连接成功建立,客户端将使用输出流向服务器发送一个消息。然后,它用输入流读取服务器的响应。
运行应用程序
要运行服务器,请打开一个命令窗口并运行。
java -Djavax.net.ssl.keyStore=/path/to/serverkeystore.p12 \
-Djavax.net.ssl.keyStorePassword=password \
-Djavax.net.ssl.trustStore=/path/to/servertruststore.jks \
-Djavax.net.ssl.trustStorePassword=password \
cn.javanorth.httpsclientauthentication.SSLSocketEchoServer
我们指定javax.net.ssl.keystore和javax.net.ssl.trustStore的系统属性指向我们之前用keytool创建的serverkeystore.p12和servertruststore.jks文件。
为了运行客户端,我们打开另一个命令窗口并运行。
同样,我们设置javax.net.ssl.keyStore和javax.net.ssl.trustStore系统属性,使其指向我们之前用keytool生成的clientkeystore.p12和clienttruststore.jks文件。
Keytool命令详解
Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中 在keystore里,包含两种数据: 密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密) 可信任的证书实体(trusted certificate entries)——只包含公钥 ailas(别名)每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写
JDK中keytool 常用命令: -genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书 (在没有指定生成位置的情况下,keystore会存在用户系统默认目录,如:对于window xp系统,会生成在系统的C:/Documents and Settings/UserName/文件名为“.keystore”) -alias 产生别名 -keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中) -keyalg 指定密钥的算法 (如 RSA DSA(如果不指定默认采用DSA)) -validity 指定创建的证书有效期多少天 -keysize 指定密钥长度 -storepass 指定密钥库的密码(获取keystore信息所需的密码) -keypass 指定别名条目的密码(私钥的密码) -dname 指定证书拥有者信息 例如: "CN=名字与姓氏,OU=组织单位名称,O=组织名称,L=城市或区域名称,ST=州或省份名称,C=单位的两字母国家代码" -list 显示密钥库中的证书信息 keytool -list -v -keystore 指定keystore -storepass 密码 -v 显示密钥库中的证书详细信息 -export 将别名指定的证书导出到文件 keytool -export -alias 需要导出的别名 -keystore 指定keystore -file 指定导出的证书位置及证书名称 -storepass 密码 -file 参数指定导出到文件的文件名 -delete 删除密钥库中某条目 keytool -delete -alias 指定需删除的别 -keystore 指定keystore -storepass 密码 -printcert 查看导出的证书信息 keytool -printcert -file yushan.crt -keypasswd 修改密钥库中指定条目口令 keytool -keypasswd -alias 需修改的别名 -keypass 旧密码 -new 新密码 -storepass keystore密码 -keystore sage -storepasswd 修改keystore口令 keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码) -import 将已签名数字证书导入密钥库 keytool -import -alias 指定导入条目的别名 -keystore 指定keystore -file 需导入的证书
下面是各选项的缺省值。 -alias "mykey" -keyalg "DSA" -keysize 1024 -validity 90 -keystore 用户宿主目录中名为 .keystore 的文件 -file 读时为标准输入,写时为标准输出 1、keystore的生成: 分阶段生成: keytool -genkey -alias yushan(别名) -keypass yushan(别名密码) -keyalg RSA(算法) -keysize 1024(密钥长度) -validity 365(有效期,天单位) -keystore e:/yushan.keystore(指定生成证书的位置和证书名称) -storepass 123456(获取keystore信息的密码);回车输入相关信息即可; 一次性生成: keytool -genkey -alias yushan -keypass yushan -keyalg RSA -keysize 1024 -validity 365 -keystore e:/yushan.keystore -storepass 123456 -dname "CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码)";(中英文即可) 2、keystore信息的查看: keytool -list -v -keystore e:/keytool /yushan.keystore -storepass 123456 显示内容: --------------------------------------------------------------------- Keystore 类型: JKS Keystore 提供者: SUN 您的 keystore 包含 1 输入 别名名称: yushan 创建日期: 2009-7-29 项类型: PrivateKeyEntry 认证链长度: 1 认证 [1]: 所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 序列号:4a6f29ed 有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010 证书指纹: MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3 SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8 签名算法名称:SHA1withRSA 版本: 3 --------------------------------------------------------------------
缺省情况下,-list 命令打印证书的 MD5 指纹。而如果指定了 -v 选项,将以可读格式打印证书,如果指定了 -rfc 选项,将以可打印的编码格式输出证书。
keytool -list -rfc -keystore e:/yushan.keystore -storepass 123456
显示:
-------------------------------------------------------------------------------------------------------
Keystore 类型: JKS Keystore 提供者: SUN 您的 keystore 包含 1 输入 别名名称: yushan 创建日期: 2009-7-29 项类型: PrivateKeyEntry 认证链长度: 1 认证 [1]: -----BEGIN CERTIFICATE----- MIICSzCCAbSgAwIBAgIESm8p7TANBgkqhkiG9w0BAQUFADBqMQ8wDQYDVQQGDAbkuK3lm70xDzAN BgNVBAgMBua5luWNlzEPMA0GA1UEBwwG5rmY5r2tMREwDwYDVQQKDAh4eOWNj+S8mjERMA8GA1UE CwwIeHjlhazlj7gxDzANBgNVBAMTBnl1c2hhbjAeFw0wOTA3MjgxNjQwMTNaFw0xMDA3MjgxNjQw MTNaMGoxDzANBgNVBAYMBuS4reWbvTEPMA0GA1UECAwG5rmW5Y2XMQ8wDQYDVQQHDAbmuZjmva0x ETAPBgNVBAoMCHh45Y2P5LyaMREwDwYDVQQLDAh4eOWFrOWPuDEPMA0GA1UEAxMGeXVzaGFuMIGf MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCJoru1RQczRzTnBWxefVNspQBykS220rS8Y/oX3mZa hjL4wLfOURzUuxxuVQR2jx7QI+XKME+DHQj9r6aAcLBCi/T1jwF8mVYxtpRuTzE/6KEZdhowEe70 liWLVE+hytLBHZ03Zhwcd6q5HUMu27du3MPQvqiwzTY7MrwIvQQ8iQIDAQABMA0GCSqGSIb3DQEB BQUAA4GBAGoQQ1/FnTfkpQh+Ni6h3fZdn3sR8ZzDMbOAIYVLAhBb85XDJ8QZTarHbZMJcIdHxAl1 i08ct3E8U87V9t8GZFWVC4BFg/+zeFEv76SFpVE56iX7P1jpsu78z0m69hHlds77VJTdyfMSvtXv sYHP3fxfzx9WyhipBwd8VPK/NgEP -----END CERTIFICATE-----
------------------------------------------------------------------------------------------------------- 3、证书的导出: keytool -export -alias yushan -keystore e:/yushan.keystore -file e:/yushan.crt(指定导出的证书位置及证书名称) -storepass 123456 4、查看导出的证书信息 keytool -printcert -file yushan.crt 显示:(在windows下可以双击yushan.crt查看) ----------------------------------------------------------------------- 所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 序列号:4a6f29ed 有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010 证书指纹: MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3 SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8 签名算法名称:SHA1withRSA 版本: 3 ----------------------------------------------------------------------- 5、证书的导入: 准备一个导入的证书: keytool -genkey -alias shuany -keypass shuany -keyalg RSA -keysize 1024 -validity 365 -keystore e:/shuany.keystore -storepass 123456 -dname "CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx"; keytool -export -alias shuany -keystore e:/shuany.keystore -file e:/shuany.crt -storepass 123456 现在将shuany.crt 加入到yushan.keystore中: keytool -import -alias shuany(指定导入证书的别名,如果不指定默认为mykey,别名唯一,否则导入出错) -file e:/shuany.crt -keystore e:/yushan.keystore -storepass 123456 keytool -list -v -keystore e:/keytool /yushan.keystore -storepass 123456 显示: ------------------------------------------------------------------------------ Keystore 类型: JKS Keystore 提供者: SUN 您的 keystore 包含 2 输入 别名名称: yushan 创建日期: 2009-7-29 项类型: PrivateKeyEntry 认证链长度: 1 认证 [1]: 所有者:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 签发人:CN=yushan, OU=xx公司, O=xx协会, L=湘潭, ST=湖南, C=中国 序列号:4a6f29ed 有效期: Wed Jul 29 00:40:13 CST 2009 至Thu Jul 29 00:40:13 CST 2010 证书指纹: MD5:A3:D7:D9:74:C3:50:7D:10:C9:C2:47:B0:33:90:45:C3 SHA1:2B:FC:9E:3A:DF:C6:C4:FB:87:B8:A0:C6:99:43:E9:4C:4A:E1:18:E8 签名算法名称:SHA1withRSA 版本: 3 ******************************************* ******************************************* 别名名称: shuany 创建日期: 2009-7-29 输入类型: trustedCertEntry 所有者:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx 签发人:CN=shuany, OU=xx, O=xx, L=xx, ST=xx, C=xx 序列号:4a6f2cd9 有效期: Wed Jul 29 00:52:41 CST 2009 至Thu Jul 29 00:52:41 CST 2010 证书指纹: MD5:15:03:57:9B:14:BD:C5:50:21:15:47:1E:29:87:A4:E6 SHA1:C1:4F:8B:CD:5E:C2:94:77:B7:42:29:35:5C:BB:BB:2E:9E:F0:89:F5 签名算法名称:SHA1withRSA 版本: 3 ******************************************* ******************************************* ------------------------------------------------------------------------------ 6、证书条目的删除: keytool -delete -alias shuany(指定需删除的别名) -keystore yushan.keystore -storepass 123456 7、证书条目口令的修改: keytool -keypasswd -alias yushan(需要修改密码的别名) -keypass yushan(原始密码) -new 123456(别名的新密码) -keystore e:/yushan.keystore -storepass 123456 8、keystore口令的修改: keytool -storepasswd -keystore e:/yushan.keystore(需修改口令的keystore) -storepass 123456(原始密码) -new yushan(新密码)
9、修改keystore中别名为yushan的信息
keytool -selfcert -alias yushan -keypass yushan -keystore e:/yushan.keystore -storepass 123456 -dname "cn=yushan,ou=yushan,o=yushan,c=us"