多多色-多人伦交性欧美在线观看-多人伦精品一区二区三区视频-多色视频-免费黄色视屏网站-免费黄色在线

國內最全IT社區平臺 聯系我們 | 收藏本站
阿里云優惠2
您當前位置:首頁 > php開源 > php教程 > Java安全通信:HTTPS與SSL

Java安全通信:HTTPS與SSL

來源:程序員人生   發布時間:2017-02-08 08:17:54 閱讀次數:3518次

學習Java的同學注意了!!! 
學習進程中遇到甚么問題或想獲得學習資源的話,歡迎加入Java學習交換群,群號碼:183993990  我們1起學Java!


1. HTTPS概念

        1)簡介   

        HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用于萬維網上安全敏感的通訊,例如交易支付方面。

      2)HTTPS和HTTP的區分

  a. https協議需要到ca申請證書,1般免費證書很少,需要交費。

  b. http是超文本傳輸協議,信息是明文傳輸;https 則是具有安全性的ssl加密傳輸協議。

  c. http和https使用的是完全不同的連接方式,用的端口也不1樣,前者是80,后者是443。

d. http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議安全。

      3)HTTPS的作用

      它的主要作用可以分為兩種:1種是建立1個信息安全通道,來保證數據傳輸的安全;另外一種就是確認網站的真實性。

  a. 1般意義上的https,就是服務器有1個證書。主要目的是保證服務器就是他宣稱的服務器,這個跟第1點1樣;服務端和客戶端之間的所有通訊,都是加密的。

  b. 具體講,是客戶端產生1個對稱的密鑰,通過服務器的證書來交換密鑰,即1般意義上的握手進程。

  c. 接下來所有的信息來往就都是加密的。第3方即便截獲,也沒有任何意義,由于他沒有密鑰,固然篡改也就沒有甚么意義了。

  d.少量對客戶端有要求的情況下,會要求客戶端也必須有1個證書。

這里客戶端證書,其實就類似表示個人信息的時候,除用戶名/密碼,還有1個CA 認證過的身份。由于個人證書1般來講是他人沒法摹擬的,所有這樣能夠更深的確認自己的身份。目前少數個人銀行的專業版是這類做法,具體證書多是拿U盤(即U盾)作為1個備份的載體。

 

2.SSL簡介

  1)簡介

  SSL (Secure Socket Layer)為Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網絡上之傳輸進程中不會被截取及竊聽。它已被廣泛地用于Web閱讀器與服務器之間的身份認證和加密數據傳輸。SSL協議位于TCP/IP協議與各種利用層協議之間,為數據通訊提供安全支持。

  2)SSL提供的服務

  a.認證用戶和服務器,確保數據發送到正確的客戶機和服務器

  b.加密數據以避免數據中途被盜取

  c.保護數據的完全性,確保數據在傳輸進程中不被改變。

  3) SSL協議的握手進程

  SSL 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要進程以下:

  ①客戶真個閱讀器向服務器傳送客戶端SSL 協議的版本號,加密算法的種類,產生的隨機數,和其他服務器和客戶端之間通訊所需要的各種信息。

  ②服務器向客戶端傳送SSL 協議的版本號,加密算法的種類,隨機數和其他相干信息,同時服務器還將向客戶端傳送自己的證書。

  ③客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是不是過期,發行服務器證書的CA 是不是可靠,發行者證書的公鑰能否正確解開服務器證書的“發行者的數字簽名”,服務器證書上的域名是不是和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第4步。

  ④用戶端隨機產生1個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中取得)對其加密,然后傳給服務器

  ⑤服務器用私鑰解密“對稱密碼”,然后用其作為服務器和客戶真個“通話密碼”加解密通訊。同時在SSL 通訊進程中還要完成數據通訊的完全性,避免數據通訊中的任何變化。

  ⑥客戶端向服務器端發出信息,指明后面的數據通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知服務器客戶真個握手進程結束。

  ⑦服務器向客戶端發出信息,指明后面的數據通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知客戶端服務器真個握手進程結束。

  ⑧SSL 的握手部份結束,SSL 安全通道的數據通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數據通訊,同時進行通訊完全性的檢驗。

       

 

3.配置服務器端證書

  為了能實行SSL,1個web服務器對每一個接受安全連接的外部接口(IP 地址)必須要有相應的證書(Certificate)。關于這個設計的理論是1個服務器必須提供某種公道的保證以證明這個服務器的主人就是你所認為的那個人。這個證書要陳說與這個網站相干聯的公司,和這個網站的所有者或系統管理員的1些基本聯系信息。

  這個證書由所有人以密碼方式簽字,其他人非常難捏造。對進行電子商務(e-commerce)的網站,或其他身份認證相當重要的任何商業交易,認證書要向大家所熟知的認證權威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術證明屬實。實際上,認證權威單位會擔保它發出的認證書的真實性,如果你信任發出認證書的認證權威單位的話,你就能夠相信這個認證書是有效的。

  在許多情況下,認證其實不是真正令人耽憂的事。系統管理員也許只想要保證被服務器傳送和接收的數據是秘密的,不會被連接線上的偷竊者偷盜到。慶幸的是,Java提供相對簡單的被稱為keytool的命令行工具,可以簡單地產生“自己簽名”的證書。自己簽名的證書只是用戶產生的證書,沒有正式在大家所熟知的認證權威那里注冊過,因此不能確保它的真實性。但卻能保證數據傳輸的安全性。

  用Tomcat來配置SSL主要有下面這么兩大步驟:

  1)生成證書

  a. 在命令行下履行:

  %Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA

  在此命令中,keytool是JDK自帶的產生證書的工具。把RSA運算法則作為主要安全運算法則,這保證了與其它服務器和組件的兼容性。

這個命令會在用戶的home directory產生1個叫做" .keystore " 的新文件。在履行后,你首先被要求出示keystore密碼。Tomcat使用的默許密碼是" changeit "(全都是小寫字母),如果你愿意,你可以指定你自己的密碼。你還需要在server.xml配置文件里指定自己的密碼,這在以后會有描寫。

  b .你會被要求出示關于這個認證書的1般性信息,如公司,聯系人名稱,等等。這些信息會顯示給那些試圖訪問你程序里安全網頁的用戶,以確保這里提供的信息與他們期望的相對應。

  c.你會被要求出示密鑰(key)密碼,也就是這個認證書所獨有的密碼(與其它的貯存在同1個keystore文件里的認證書不同)。你必須在這里使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)。

  如果1切順利,你現在就具有了1個可以被你的服務器使用的有認證書的keystore文件。

  2) 配置tomcat

  第2個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME代表安裝Tomcat的目錄。1個例子是SSL連接器的元素被包括在和Tomcat1起安裝的缺省server.xml文件里。它看起來象是這樣:

$CATALINA_HOME/conf/server.xml

復制代碼
< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->

< !--

< Connector

port="8443" minProcessors="5" maxProcessors="75"

enableLookups="true" disableUploadTimeout="true"

acceptCount="100" debug="0" scheme="https" secure="true";

clientAuth="false" sslProtocol="TLS"/>

-->
復制代碼

  Connector元素本身,其默許情勢是被注釋掉的(commented out),所以需要把它周圍的注釋標志刪除掉。然后,可以根據需要客戶化(自己設置)特定的屬性。1般需要增加1下keystoreFile和keystorePass兩個屬性,指定你寄存證書的路徑(如:keystoreFile="C:/.keystore")和剛才設置的密碼(如:keystorePass="123456")。關于其它各種選項的詳細信息,可查閱Server Configuration Reference。

  在完成這些配置更改后,必須象重新啟動Tomcat,然后你就能夠通過SSL訪問Tomcat支持的任何web利用程序。只不過指令需要像下面這樣:https://localhost:8443

 

4.客戶端代碼實現

  在Java中要訪問Https鏈接時,會用到1個關鍵類HttpsURLConnection;參見以下實現代碼:

復制代碼
        // 創建URL對象
        URL myURL = new URL("https://www.sun.com");
 
        // 創建HttpsURLConnection對象,并設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
 
        // 獲得該連接的輸入流,以讀取響應內容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
 
        // 讀取服務器的響應內容并顯示
        int respInt = insr.read();
        while (respInt != ⑴) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }
復制代碼

  在獲得connection的時候和正常閱讀器訪問1樣,依然會驗證服務真個證書是不是被信任(權威機構發行或被權威機構簽名);如果服務端證書不被信任,則默許的實現就會有問題,1般來講,用SunJSSE會拋以下異常信息:

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building 
failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

  上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實現Internet安全通訊的1系列包的集合。它是1個SSL和TLS的純Java實現,可以透明地提供數據加密、服務器認證、信息完全性等功能,可使我們像使用普通的套接字1樣使用JSSE建立的安全套接字。JSSE是1個開放的標準,不只是Sun公司才能實現1個SunJSSE,事實上其他公司有自己實現的JSSE,然后通過JCA就能夠在JVM中使用。

  關于JSSE的詳細信息參考官網Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
  和Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;

  在深入了解JSSE之前,需要了解1個有關Java安全的概念:客戶真個TrustStore文件。客戶真個TrustStore文件中保存著被客戶端所信任的服務器的證書信息。客戶端在進行SSL連接時,JSSE將根據這個文件中的證書決定是不是信任服務器真個證書。在SunJSSE中,有1個信任管理器類負責決定是不是信任遠真個證書,這個類有以下的處理規則:
1)若系統屬性javax.net.sll.trustStore指定了TrustStore文件,那末信任管理器就去jre安裝路徑下的lib/security/目錄中尋覓并使用這個文件來檢查證書。
2)若該系統屬性沒有指定TrustStore文件,它就會去jre安裝路徑下尋覓默許的TrustStore文件,這個文件的相對路徑為:lib/security/jssecacerts
3)若jssecacerts不存在,但是cacerts存在(它隨J2SDK1起發行,含有數量有限的可信任的基本證書),那末這個默許的TrustStore文件就是lib/security/cacerts

  那遇到這類情況,怎樣處理呢?有以下兩種方案:
  1)依照以上信任管理器的規則,將服務真個公鑰導入到jssecacerts,或是在系統屬性中設置要加載的trustStore文件的路徑;證書導入可以用以下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于證書可以通過閱讀器導出取得;
  2)、實現自己的證書信任管理器類,比如MyX509TrustManager,該類必須實現X509TrustManager接口中的3個method;然后在HttpsURLConnection中加載自定義的類,可以參見以下兩個代碼片斷,其1為自定義證書信任管理器,其2為connect時的代碼:

  

復制代碼
package test;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;
public class MyX509TrustManager implements X509TrustManager {
    /*
     * The default X509TrustManager returned by SunX509.  We'll delegate
     * decisions to it, and fall back to the logic in this class if the
     * default X509TrustManager doesn't trust it.
     */
    X509TrustManager sunJSSEX509TrustManager;
    MyX509TrustManager() throws Exception {
        // create a "default" JSSE X509TrustManager.
        KeyStore ks = KeyStore.getInstance("JKS");
        ks.load(new FileInputStream("trustedCerts"),
            "passphrase".toCharArray());
        TrustManagerFactory tmf =
        TrustManagerFactory.getInstance("SunX509", "SunJSSE");
        tmf.init(ks);
        TrustManager tms [] = tmf.getTrustManagers();
        /*
         * Iterate over the returned trustmanagers, look
         * for an instance of X509TrustManager.  If found,
         * use that as our "default" trust manager.
         */
        for (int i = 0; i < tms.length; i++) {
            if (tms[i] instanceof X509TrustManager) {
                sunJSSEX509TrustManager = (X509TrustManager) tms[i];
                return;
            }
        }
        /*
         * Find some other way to initialize, or else we have to fail the
         * constructor.
         */
        throw new Exception("Couldn't initialize");
    }
    /*
     * Delegate to the default trust manager.
     */
    public void checkClientTrusted(X509Certificate[] chain, String authType)
                throws CertificateException {
        try {
            sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
        } catch (CertificateException excep) {
            // do any special handling here, or rethrow exception.
        }
    }
    /*
     * Delegate to the default trust manager.
     */
    public void checkServerTrusted(X509Certificate[] chain, String authType)
                throws CertificateException {
        try {
            sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
        } catch (CertificateException excep) {
            /*
             * Possibly pop up a dialog box asking whether to trust the
             * cert chain.
             */
        }
    }
    /*
     * Merely pass this through.
     */
    public X509Certificate[] getAcceptedIssuers() {
        return sunJSSEX509TrustManager.getAcceptedIssuers();
    }
}
        // 創建SSLContext對象,并使用我們指定的信任管理器初始化
        TrustManager[] tm = { new MyX509TrustManager() };
        SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
        sslContext.init(null, tm, new java.security.SecureRandom());
        // 從上述SSLContext對象中得到SSLSocketFactory對象
        SSLSocketFactory ssf = sslContext.getSocketFactory();
        // 創建URL對象
        URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
        // 創建HttpsURLConnection對象,并設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
        httpsConn.setSSLSocketFactory(ssf);
        // 獲得該連接的輸入流,以讀取響應內容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
        // 讀取服務器的響應內容并顯示
        int respInt = insr.read();
        while (respInt != ⑴) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }
復制代碼

  對以上兩種實現方式,各有各的優點,第1種方式不會破壞JSSE的安全性,但是要手工導入證書,如果服務器很多,那每臺服務器的JRE都必須做相同的操作;第2種方式靈活性更高,但是要謹慎實現,否則可能會留下安全隱患;

學習Java的同學注意了!!! 
學習進程中遇到甚么問題或想獲得學習資源的話,歡迎加入Java學習交換群,群號碼:183993990  我們1起學Java!

生活不易,碼農辛苦
如果您覺得本網站對您的學習有所幫助,可以手機掃描二維碼進行捐贈
程序員人生
------分隔線----------------------------
分享到:
------分隔線----------------------------
關閉
程序員人生
主站蜘蛛池模板: 尤物视频在线看 | 免费成年人在线视频 | 国产亚洲欧美一区 | 最近中文字幕mv手机免费高清 | 最近新中文字幕大全高清 | 亚洲精品日韩一区二区日本 | 国内精品久久久久激情影院 | 野外性xxxxfrxxxx | 乌克兰性欧美精品高清bd | 国产成人高清亚洲一区91 | 欧美成人观看免费完全 | 亚洲jjzzjjzz在线播放 | 另类 欧美 视频二区 | 韩国欧美| 国产成人a一在线观看 | 亚洲欧洲久久精品 | 一区二区免费看 | 伊人久久综合网亚洲 | 亚洲图片在线欧美专区图片 | 最近最新中文字幕1页 | 亚洲精品在线视频 | 图片小说区 | 日本韩国在线视频 | 日本一本在线视频 | 欧美性区 | jizz日本zzz老师水多视频 | 欧美人成片免费看视频不卡 | 久久五月天综合 | 97影院2| 亚洲制服欧美自拍另类 | 一区二区三区四区视频在线观看 | 日本一区二区三区不卡在线视频 | 伊人久久中文字幕久久cm | 亚洲免费视频在线观看 | 久久大香伊蕉在人线国产昨爱 | 欧美24videossex性| 亚洲天堂麻豆 | 波多野结衣视频在线 | 亚洲综合免费视频 | 国产精品久久久久久久久久久不卡 | 自拍视频精品 |