The NoteBook of EricKong

            BlogJava :: 首頁 :: 聯(lián)系 :: 聚合  :: 管理
            611 Posts :: 1 Stories :: 190 Comments :: 0 Trackbacks

          1. HTTPS概念

                  1)簡介   

                  HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細內(nèi)容就需要SSL。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進行,提供了身份驗證與加密通訊方法,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付方面。

                2)HTTPS和HTTP的區(qū)別

            a. https協(xié)議需要到ca申請證書,一般免費證書很少,需要交費。

            b. http是超文本傳輸協(xié)議,信息是明文傳輸;https 則是具有安全性的ssl加密傳輸協(xié)議。

            c. http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。

          d. http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。

                3)HTTPS的作用

                它的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數(shù)據(jù)傳輸?shù)陌踩涣硪环N就是確認網(wǎng)站的真實性。

            a. 一般意義上的https,就是服務(wù)器有一個證書。主要目的是保證服務(wù)器就是他聲稱的服務(wù)器,這個跟第一點一樣;服務(wù)端和客戶端之間的所有通訊,都是加密的。

            b. 具體講,是客戶端產(chǎn)生一個對稱的密鑰,通過服務(wù)器的證書來交換密鑰,即一般意義上的握手過程。

            c. 接下來所有的信息往來就都是加密的。第三方即使截獲,也沒有任何意義,因為他沒有密鑰,當然篡改也就沒有什么意義了。

            d.少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。

          這里客戶端證書,其實就類似表示個人信息的時候,除了用戶名/密碼,還有一個CA 認證過的身份。因為個人證書一般來說是別人無法模擬的,所有這樣能夠更深的確認自己的身份。目前少數(shù)個人銀行的專業(yè)版是這種做法,具體證書可能是拿U盤(即U盾)作為一個備份的載體。

           

          2.SSL簡介

            1)簡介

            SSL (Secure Socket Layer)為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會被截取及竊聽。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸。SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。

            2)SSL提供的服務(wù)

            a.認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務(wù)器

            b.加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取

            c.維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。

            3) SSL協(xié)議的握手過程

            SSL 協(xié)議既用到了公鑰加密技術(shù)又用到了對稱加密技術(shù),對稱加密技術(shù)雖然比公鑰加密技術(shù)的速度快,可是公鑰加密技術(shù)提供了更好的身份認證技術(shù)。SSL 的握手協(xié)議非常有效的讓客戶和服務(wù)器之間完成相互之間的身份認證,其主要過程如下:

            ①客戶端的瀏覽器向服務(wù)器傳送客戶端SSL 協(xié)議的版本號,加密算法的種類,產(chǎn)生的隨機數(shù),以及其他服務(wù)器和客戶端之間通訊所需要的各種信息。

            ②服務(wù)器向客戶端傳送SSL 協(xié)議的版本號,加密算法的種類,隨機數(shù)以及其他相關(guān)信息,同時服務(wù)器還將向客戶端傳送自己的證書。

            ③客戶利用服務(wù)器傳過來的信息驗證服務(wù)器的合法性,服務(wù)器的合法性包括:證書是否過期,發(fā)行服務(wù)器證書的CA 是否可靠,發(fā)行者證書的公鑰能否正確解開服務(wù)器證書的“發(fā)行者的數(shù)字簽名”,服務(wù)器證書上的域名是否和服務(wù)器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續(xù)進行第四步。

            ④用戶端隨機產(chǎn)生一個用于后面通訊的“對稱密碼”,然后用服務(wù)器的公鑰(服務(wù)器的公鑰從步驟②中的服務(wù)器的證書中獲得)對其加密,然后傳給服務(wù)器。

            ⑤服務(wù)器用私鑰解密“對稱密碼”(此處的公鑰和私鑰是相互關(guān)聯(lián)的,公鑰加密的數(shù)據(jù)只能用私鑰解密,私鑰只在服務(wù)器端保留。詳細請參看: http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95),然后用其作為服務(wù)器和客戶端的“通話密碼”加解密通訊。同時在SSL 通訊過程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。

            ⑥客戶端向服務(wù)器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知服務(wù)器客戶端的握手過程結(jié)束。

            ⑦服務(wù)器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知客戶端服務(wù)器端的握手過程結(jié)束。

            ⑧SSL 的握手部分結(jié)束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務(wù)器開始使用相同的對稱密鑰進行數(shù)據(jù)通訊,同時進行通訊完整性的檢驗。

                 

           

          3.配置服務(wù)器端證書

            為了能實施SSL,一個web服務(wù)器對每個接受安全連接的外部接口(IP 地址)必須要有相應(yīng)的證書(Certificate)。關(guān)于這個設(shè)計的理論是一個服務(wù)器必須提供某種合理的保證以證明這個服務(wù)器的主人就是你所認為的那個人。這個證書要陳述與這個網(wǎng)站相關(guān)聯(lián)的公司,以及這個網(wǎng)站的所有者或系統(tǒng)管理員的一些基本聯(lián)系信息。

            這個證書由所有人以密碼方式簽字,其他人非常難偽造。對于進行電子商務(wù)(e-commerce)的網(wǎng)站,或其他身份認證至關(guān)重要的任何商業(yè)交易,認證書要向大家所熟知的認證權(quán)威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術(shù)證明屬實。實際上,認證權(quán)威單位會擔保它發(fā)出的認證書的真實性,如果你信任發(fā)出認證書的認證權(quán)威單位的話,你就可以相信這個認證書是有效的。

            關(guān)于權(quán)威證書的申請,請參考:http://www.cnblogs.com/mikespook/archive/2004/12/22/80591.aspx

            在許多情況下,認證并不是真正使人擔憂的事。系統(tǒng)管理員或許只想要保證被服務(wù)器傳送和接收的數(shù)據(jù)是秘密的,不會被連接線上的偷竊者盜竊到。慶幸的是,Java提供相對簡單的被稱為keytool的命令行工具,可以簡單地產(chǎn)生“自己簽名”的證書。自己簽名的證書只是用戶產(chǎn)生的證書,沒有正式在大家所熟知的認證權(quán)威那里注冊過,因此不能確保它的真實性。但卻能保證數(shù)據(jù)傳輸?shù)陌踩浴?/p>

            用Tomcat來配置SSL主要有下面這么兩大步驟:

            1)生成證書

            a. 在命令行下執(zhí)行:

            %Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA

            在此命令中,keytool是JDK自帶的產(chǎn)生證書的工具。把RSA運算法則作為主要安全運算法則,這保證了與其它服務(wù)器和組件的兼容性。

          這個命令會在用戶的home directory產(chǎn)生一個叫做" .keystore " 的新文件。在執(zhí)行后,你首先被要求出示keystore密碼。Tomcat使用的默認密碼是" changeit "(全都是小寫字母),如果你愿意,你可以指定你自己的密碼。你還需要在server.xml配置文件里指定自己的密碼,這在以后會有描述。

            b .你會被要求出示關(guān)于這個認證書的一般性信息,如公司,聯(lián)系人名稱,等等。這些信息會顯示給那些試圖訪問你程序里安全網(wǎng)頁的用戶,以確保這里提供的信息與他們期望的相對應(yīng)。

            c.你會被要求出示密鑰(key)密碼,也就是這個認證書所特有的密碼(與其它的儲存在同一個keystore文件里的認證書不同)。你必須在這里使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)。

            如果一切順利,你現(xiàn)在就擁有了一個可以被你的服務(wù)器使用的有認證書的keystore文件。

            2) 配置tomcat

            第二個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME代表安裝Tomcat的目錄。一個例子是SSL連接器的元素被包括在和Tomcat一起安裝的缺省server.xml文件里。它看起來象是這樣:

          $CATALINA_HOME/conf/server.xml

          復(fù)制代碼
          < -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->

          < !--

          < Connector

          port
          ="8443" minProcessors="5" maxProcessors="75"

          enableLookups
          ="true" disableUploadTimeout="true"

          acceptCount
          ="100" debug="0" scheme="https" secure="true";

          clientAuth
          ="false" sslProtocol="TLS"/>

          -->
          復(fù)制代碼

            Connector元素本身,其默認形式是被注釋掉的(commented out),所以需要把它周圍的注釋標志刪除掉。然后,可以根據(jù)需要客戶化(自己設(shè)置)特定的屬性。一般需要增加一下keystoreFile和keystorePass兩個屬性,指定你存放證書的路徑(如:keystoreFile="C:/.keystore")和剛才設(shè)置的密碼(如:keystorePass="123456")。關(guān)于其它各種選項的詳細信息,可查閱Server Configuration Reference。

            在完成這些配置更改后,必須象重新啟動Tomcat,然后你就可以通過SSL訪問Tomcat支持的任何web應(yīng)用程序。只不過指令需要像下面這樣:https://localhost:8443

           

          4.客戶端代碼實現(xiàn)

            在Java中要訪問Https鏈接時,會用到一個關(guān)鍵類HttpsURLConnection;參見如下實現(xiàn)代碼:

          復(fù)制代碼
                  // 創(chuàng)建URL對象
          URL myURL = new URL("https://www.sun.com");

          // 創(chuàng)建HttpsURLConnection對象,并設(shè)置其SSLSocketFactory對象
          HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();

          // 取得該連接的輸入流,以讀取響應(yīng)內(nèi)容
          InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());

          // 讀取服務(wù)器的響應(yīng)內(nèi)容并顯示
          int respInt = insr.read();
          while (respInt != -1) {
          System.out.print((char) respInt);
          respInt = insr.read();
          }
          復(fù)制代碼

            在取得connection的時候和正常瀏覽器訪問一樣,仍然會驗證服務(wù)端的證書是否被信任(權(quán)威機構(gòu)發(fā)行或者被權(quán)威機構(gòu)簽名);如果服務(wù)端證書不被信任,則默認的實現(xiàn)就會有問題,一般來說,用SunJSSE會拋如下異常信息:

          javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building 
          failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

            上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實現(xiàn)Internet安全通信的一系列包的集合。它是一個SSL和TLS的純Java實現(xiàn),可以透明地提供數(shù)據(jù)加密、服務(wù)器認證、信息完整性等功能,可以使我們像使用普通的套接字一樣使用JSSE建立的安全套接字。JSSE是一個開放的標準,不只是Sun公司才能實現(xiàn)一個SunJSSE,事實上其他公司有自己實現(xiàn)的JSSE,然后通過JCA就可以在JVM中使用。

            關(guān)于JSSE的詳細信息參考官網(wǎng)Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html
            以及Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/

            在深入了解JSSE之前,需要了解一個有關(guān)Java安全的概念:客戶端的TrustStore文件。客戶端的TrustStore文件中保存著被客戶端所信任的服務(wù)器的證書信息。客戶端在進行SSL連接時,JSSE將根據(jù)這個文件中的證書決定是否信任服務(wù)器端的證書。在SunJSSE中,有一個信任管理器類負責決定是否信任遠端的證書,這個類有如下的處理規(guī)則:
          1)若系統(tǒng)屬性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安裝路徑下的lib/security/目錄中尋找并使用這個文件來檢查證書。
          2)若該系統(tǒng)屬性沒有指定TrustStore文件,它就會去jre安裝路徑下尋找默認的TrustStore文件,這個文件的相對路徑為:lib/security/jssecacerts
          3)若jssecacerts不存在,但是cacerts存在(它隨J2SDK一起發(fā)行,含有數(shù)量有限的可信任的基本證書),那么這個默認的TrustStore文件就是lib/security/cacerts

            那遇到這種情況,怎么處理呢?有以下兩種方案:
            1)按照以上信任管理器的規(guī)則,將服務(wù)端的公鑰導(dǎo)入到j(luò)ssecacerts,或者是在系統(tǒng)屬性中設(shè)置要加載的trustStore文件的路徑;證書導(dǎo)入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于證書可以通過瀏覽器導(dǎo)出獲得;
            2)、實現(xiàn)自己的證書信任管理器類,比如MyX509TrustManager,該類必須實現(xiàn)X509TrustManager接口中的三個method;然后在HttpsURLConnection中加載自定義的類,可以參見如下兩個代碼片段,其一為自定義證書信任管理器,其二為connect時的代碼:

            

          復(fù)制代碼
          package test;
          import java.io.FileInputStream;
          import java.security.KeyStore;
          import java.security.cert.CertificateException;
          import java.security.cert.X509Certificate;
          import javax.net.ssl.TrustManager;
          import javax.net.ssl.TrustManagerFactory;
          import javax.net.ssl.X509TrustManager;
          public class MyX509TrustManager implements X509TrustManager {
          /*
          * The default X509TrustManager returned by SunX509. We'll delegate
          * decisions to it, and fall back to the logic in this class if the
          * default X509TrustManager doesn't trust it.
          */
          X509TrustManager sunJSSEX509TrustManager;
          MyX509TrustManager() throws Exception {
          // create a "default" JSSE X509TrustManager.
          KeyStore ks = KeyStore.getInstance("JKS");
          ks.load(new FileInputStream("trustedCerts"),
          "passphrase".toCharArray());
          TrustManagerFactory tmf =
          TrustManagerFactory.getInstance("SunX509", "SunJSSE");
          tmf.init(ks);
          TrustManager tms [] = tmf.getTrustManagers();
          /*
          * Iterate over the returned trustmanagers, look
          * for an instance of X509TrustManager. If found,
          * use that as our "default" trust manager.
          */
          for (int i = 0; i < tms.length; i++) {
          if (tms[i] instanceof X509TrustManager) {
          sunJSSEX509TrustManager = (X509TrustManager) tms[i];
          return;
          }
          }
          /*
          * Find some other way to initialize, or else we have to fail the
          * constructor.
          */
          throw new Exception("Couldn't initialize");
          }
          /*
          * Delegate to the default trust manager.
          */
          public void checkClientTrusted(X509Certificate[] chain, String authType)
          throws CertificateException {
          try {
          sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
          } catch (CertificateException excep) {
          // do any special handling here, or rethrow exception.
          }
          }
          /*
          * Delegate to the default trust manager.
          */
          public void checkServerTrusted(X509Certificate[] chain, String authType)
          throws CertificateException {
          try {
          sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
          } catch (CertificateException excep) {
          /*
          * Possibly pop up a dialog box asking whether to trust the
          * cert chain.
          */
          }
          }
          /*
          * Merely pass this through.
          */
          public X509Certificate[] getAcceptedIssuers() {
          return sunJSSEX509TrustManager.getAcceptedIssuers();
          }
          }
          // 創(chuàng)建SSLContext對象,并使用我們指定的信任管理器初始化
          TrustManager[] tm = { new MyX509TrustManager() };
          SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
          sslContext.init(null, tm, new java.security.SecureRandom());
          // 從上述SSLContext對象中得到SSLSocketFactory對象
          SSLSocketFactory ssf = sslContext.getSocketFactory();
          // 創(chuàng)建URL對象
          URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
          // 創(chuàng)建HttpsURLConnection對象,并設(shè)置其SSLSocketFactory對象
          HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
          httpsConn.setSSLSocketFactory(ssf);
          // 取得該連接的輸入流,以讀取響應(yīng)內(nèi)容
          InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
          // 讀取服務(wù)器的響應(yīng)內(nèi)容并顯示
          int respInt = insr.read();
          while (respInt != -1) {
          System.out.print((char) respInt);
          respInt = insr.read();
          }
          復(fù)制代碼

            對于以上兩種實現(xiàn)方式,各有各的優(yōu)點,第一種方式不會破壞JSSE的安全性,但是要手工導(dǎo)入證書,如果服務(wù)器很多,那每臺服務(wù)器的JRE都必須做相同的操作;第二種方式靈活性更高,但是要小心實現(xiàn),否則可能會留下安全隱患;

           

            參考文獻:        

            http://baike.baidu.com/view/14121.htm

            http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95

            http://blog.csdn.net/sfdev/article/details/2957240

            http://blog.csdn.net/cyberexp2008/article/details/6695691

          posted on 2015-01-27 10:28 Eric_jiang 閱讀(377) 評論(2)  編輯  收藏 所屬分類: Java

          Feedback

          # re: Java安全通信:HTTPS與SSL 2015-01-28 22:19 Eric_jiang
          1http://www.ibm.com/developerworks/cn/web/0912_shenjc_dojobuild/  回復(fù)  更多評論
            

          # re: Java安全通信:HTTPS與SSL 2015-01-28 22:34 Eric_jiang
          eehttp://chenyu-hz.iteye.com/blog/1493227  回復(fù)  更多評論
            

          主站蜘蛛池模板: 林周县| 仙居县| 三都| 喜德县| 洪雅县| 南木林县| 花莲市| 行唐县| 海丰县| 确山县| 探索| 扶沟县| 广灵县| 揭东县| 卢湾区| 潮安县| 旬邑县| 平罗县| 仙居县| 嘉兴市| 平原县| 商南县| 庆安县| 始兴县| 金川县| 洛扎县| 会宁县| 大庆市| 偏关县| 台南市| 东辽县| 洛扎县| 长春市| 静乐县| 阳江市| 大港区| 三门县| 巴南区| 普洱| 朝阳县| 东山县|