Java安全通信:HTTPS與SSL

一 HTTPS概念

1)簡介   

        HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於萬維網上安全敏感的通訊,例如交易支付方面。

2HTTPSHTTP的區別

a. https協議需要到ca申請證書,一般免費證書很少,需要交費。

b. http超文本傳輸協議,信息是明文傳輸;https 則是具有安全性ssl加密傳輸協議。

c. httphttps使用的是完全不同的連接方式,用的端口也不一樣,前者是80,後者是443

d. http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議安全。

3HTTPS的作用

      它的主要作用可以分爲兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。

a一般意義上的https,就是服務器有一個證書。主要目的是保證服務器就是他聲稱的服務器,這個跟第一點一樣;服務端和客戶端之間的所有通訊,都是加密的。

b. 具體講,是客戶端產生一個對稱的密鑰,通過服務器的證書來交換密鑰,即一般意義上的握手過程。

c. 接下來所有的信息往來就都是加密的。第三方即使截獲,也沒有任何意義,因爲他沒有密鑰,當然篡改也就沒有什麼意義了。

d.少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。

這裏客戶端證書,其實就類似表示個人信息的時候,除了用戶名/密碼,還有一個CA 認證過的身份。因爲個人證書一般來說是別人無法模擬的,所有這樣能夠更深的確認自己的身份。目前少數個人銀行的專業版是這種做法,具體證書可能是拿U盤(即U盾)作爲一個備份的載體。

 

二 SSL簡介

1)簡介

SSL (Secure Socket Layer)Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網絡上之傳輸過程中不會被截取及竊聽。它已被廣泛地用於Web瀏覽器與服務器之間的身份認證和加密數據傳輸。SSL協議位於TCP/IP協議與各種應用層協議之間,爲數據通訊提供安全支持。

2SSL提供的服務

a.認證用戶和服務器,確保數據發送到正確的客戶機和服務器

b.加密數據以防止數據中途被竊取

c.維護數據的完整性,確保數據在傳輸過程中不被改變。

3) SSL協議的握手過程

SSL 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:

客戶端的瀏覽器向服務器傳送客戶端SSL 協議的版本號,加密算法的種類,產生的隨機數,以及其他服務器和客戶端之間通訊所需要的各種信息。

服務器向客戶端傳送SSL 協議的版本號,加密算法的種類,隨機數以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。

客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發行服務器證書的CA 是否可靠,發行者證書的公鑰能否正確解開服務器證書的發行者的數字簽名,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。

用戶端隨機產生一個用於後面通訊的對稱密碼,然後用服務器的公鑰(服務器的公鑰從步驟中的服務器的證書中獲得)對其加密,然後傳給服務器。

服務器用私鑰解密對稱密碼”(此處的公鑰和私鑰是相互關聯的,公鑰加密的數據只能用私鑰解密,私鑰只在服務器端保留。詳細請參看: http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95),然後用其作爲服務器和客戶端的通話密碼加解密通訊。同時在SSL 通訊過程中還要完成數據通訊的完整性,防止數據通訊中的任何變化。

客戶端向服務器端發出信息,指明後面的數據通訊將使用的步驟中的主密碼爲對稱密鑰,同時通知服務器客戶端的握手過程結束。

服務器向客戶端發出信息,指明後面的數據通訊將使用的步驟中的主密碼爲對稱密鑰,同時通知客戶端服務器端的握手過程結束。

SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數據通訊,同時進行通訊完整性的檢驗。

       

 

三 配置服務器端證書

  爲了能實施SSL,一個web服務器對每個接受安全連接的外部接口(IP 地址)必須要有相應的證書(Certificate)。關於這個設計的理論是一個服務器必須提供某種合理的保證以證明這個服務器的主人就是你所認爲的那個人。這個證書要陳述與這個網站相關聯的公司,以及這個網站的所有者或系統管理員的一些基本聯繫信息。

  這個證書由所有人以密碼方式簽字,其他人非常難僞造。對於進行電子商務(e-commerce)的網站,或其他身份認證至關重要的任何商業交易,認證書要向大家所熟知的認證權威(CertificateAuthority (CA))VeriSignThawte來購買。這樣的證書可用電子技術證明屬實。實際上,認證權威單位會擔保它發出的認證書的真實性,如果你信任發出認證書的認證權威單位的話,你就可以相信這個認證書是有效的。

    在許多情況下,認證並不是真正使人擔憂的事。系統管理員或許只想要保證被服務器傳送和接收的數據是祕密的,不會被連接線上的偷竊者盜竊到。慶幸的是,Java提供相對簡單的被稱爲keytool的命令行工具,可以簡單地產生自己簽名的證書。自己簽名的證書只是用戶產生的證書,沒有正式在大家所熟知的認證權威那裏註冊過,因此不能確保它的真實性。但卻能保證數據傳輸的安全性。

  用Tomcat來配置SSL主要有下面這麼兩大步驟:

1)生成證書

a. 在命令行下執行:

%Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA

  在此命令中,keytoolJDK自帶的產生證書的工具。把RSA運算法則作爲主要安全運算法則,這保證了與其它服務器和組件的兼容性。

這個命令會在用戶的home directory產生一個叫做" .keystore" 的新文件。在執行後,你首先被要求出示keystore密碼。Tomcat使用的默認密碼是" changeit "(全都是小寫字母),如果你願意,你可以指定你自己的密碼。你還需要在server.xml配置文件裏指定自己的密碼,這在以後會有描述。

b .你會被要求出示關於這個認證書的一般性信息,如公司,聯繫人名稱,等等。這些信息會顯示給那些試圖訪問你程序裏安全網頁的用戶,以確保這裏提供的信息與他們期望的相對應。

c.你會被要求出示密鑰(key)密碼,也就是這個認證書所特有的密碼(與其它的儲存在同一個keystore文件裏的認證書不同)。你必須在這裏使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)

  如果一切順利,你現在就擁有了一個可以被你的服務器使用的有認證書的keystore文件。

2) 配置tomcat

  第二個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml文件裏。$CATALINA_HOME代表安裝Tomcat的目錄。一個例子是SSL連接器的元素被包括在和Tomcat一起安裝的缺省server.xml文件裏。它看起來象是這樣:

$CATALINA_HOME/conf/server.xml
< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->

< !--

< Connector

port="8443" minProcessors="5" maxProcessors="75"

enableLookups="true" disableUploadTimeout="true"

acceptCount="100" debug="0" scheme="https" secure="true";

clientAuth="false" sslProtocol="TLS"/>

-->

Connector元素本身,其默認形式是被註釋掉的(commented out),所以需要把它周圍的註釋標誌刪除掉。然後,可以根據需要客戶化(自己設置)特定的屬性。一般需要增加一下keystoreFilekeystorePass兩個屬性,指定你存放證書的路徑(如:keystoreFile="C:/.keystore")和剛纔設置的密碼(如:keystorePass="123456")。關於其它各種選項的詳細信息,可查閱Server Configuration Reference

  在完成這些配置更改後,必須象重新啓動Tomcat,然後你就可以通過SSL訪問Tomcat支持的任何web應用程序。只不過指令需要像下面這樣:https://localhost:8443

    這樣配置完重啓tomcat通過https方式訪問會出錯,這裏補充一點:Tomcat6.0默認使用JSSE實現,而7.0默認使用APR實現。由於習慣使用6.0的配置方式(即JSEE實現),因此只要把上面conf\server.xml裏的protocol修改一下:protocol="org.apache.coyote.http11.Http11Protocol"

這樣就沒問題了。 

四 客戶端代碼實現

Java中要訪問Https鏈接時,會用到一個關鍵類HttpsURLConnection;參見如下實現代碼:

        // 創建URL對象
        URL myURL = newURL("https://www.sun.com");
 
        // 創建HttpsURLConnection對象,並設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn =(HttpsURLConnection) myURL.openConnection();
 
        // 取得該連接的輸入流,以讀取響應內容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
 
        // 讀取服務器的響應內容並顯示
        intrespInt = insr.read();
        while(respInt != -1) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }

在取得connection的時候和正常瀏覽器訪問一樣,仍然會驗證服務端的證書是否被信任(權威機構發行或者被權威機構簽名);如果服務端證書不被信任,則默認的實現就會有問題,一般來說,用SunJSSE會拋如下異常信息:

javax.NET.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building 

failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

  上面提到SunJSSEJSSEJava Secure Socket Extension)是實現Internet安全通信的一系列包的集合。它是一個SSLTLS的純Java實現,可以透明地提供數據加密、服務器認證、信息完整性等功能,可以使我們像使用普通的套接字一樣使用JSSE建立的安全套接字。JSSE是一個開放的標準,不只是Sun公司才能實現一個SunJSSE,事實上其他公司有自己實現的JSSE,然後通過JCA就可以在JVM中使用。

  在深入瞭解JSSE之前,需要了解一個有關Java安全的概念:客戶端的TrustStore文件。客戶端的TrustStore文件中保存着被客戶端所信任的服務器的證書信息。客戶端在進行SSL連接時,JSSE將根據這個文件中的證書決定是否信任服務器端的證書。在SunJSSE中,有一個信任管理器類負責決定是否信任遠端的證書,這個類有如下的處理規則:
1)
若系統屬性javax.Net.sll.trustStore指定了TrustStore文件,那麼信任管理器就去jre安裝路徑下的lib/security/目錄中尋找並使用這個文件來檢查證書。
2)
若該系統屬性沒有指定TrustStore文件,它就會去jre安裝路徑下尋找默認的TrustStore文件,這個文件的相對路徑爲:lib/security/jssecacerts
3)
jssecacerts不存在,但是cacerts存在(它隨J2SDK一起發行,含有數量有限的可信任的基本證書),那麼這個默認的TrustStore文件就是lib/security/cacerts

  那遇到這種情況,怎麼處理呢?有以下兩種方案:
1)按照以上信任管理器的規則,將服務端的公鑰導入到jssecacerts,或者是在系統屬性中設置要加載的trustStore文件的路徑;證書導入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至於證書可以通過瀏覽器導出獲得;
2)、實現自己的證書信任管理器類,比如MyX509TrustManager,該類必須實現X509TrustManager接口中的三個method;然後在HttpsURLConnection中加載自定義的類,可以參見如下兩個代碼片段,其一爲自定義證書信任管理器,其二爲connect時的代碼:

package test;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;
public class MyX509TrustManager implements X509TrustManager {
    /*
     * The default X509TrustManagerreturned by SunX509.  We'll delegate
     * decisions to it, and fall back tothe logic in this class if the
     * default X509TrustManager doesn'ttrust it.
     */
    X509TrustManagersunJSSEX509TrustManager;
    MyX509TrustManager() throws Exception {
        // create a "default" JSSE X509TrustManager.
       KeyStore ks = KeyStore.getInstance("JKS");
        ks.load(newFileInputStream("trustedCerts"),
           "passphrase".toCharArray());
        TrustManagerFactory tmf =
        TrustManagerFactory.getInstance("SunX509","SunJSSE");
        tmf.init(ks);
        TrustManager tms [] =tmf.getTrustManagers();
        /*
         * Iterate over the returnedtrustmanagers, look
         * for an instance ofX509TrustManager.  If found,
         * use that as our"default" trust manager.
         */
        for (int i = 0; i < tms.length; i++) {
            if(tms[i] instanceof X509TrustManager) {
                sunJSSEX509TrustManager =(X509TrustManager) tms[i];
                return;
            }
        }
        /*
         * Find some other way toinitialize, or else we have to fail the
         * constructor.
         */
        throw new Exception("Couldn't initialize");
    }
    /*
     * Delegate to the default trustmanager.
     */
    public void checkClientTrusted(X509Certificate[] chain,String authType)
                throwsCertificateException {
        try {
           sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
        } catch(CertificateException excep) {
            // do any special handling here, or rethrow exception.
       }
    }
    /*
     * Delegate to the default trustmanager.
     */
    public void checkServerTrusted(X509Certificate[] chain, String authType)
                throwsCertificateException {
        try {
           sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
        } catch(CertificateException excep) {
            /*
             * Possibly pop up a dialogbox asking whether to trust the
             * cert chain.
             */
        }
    }
    /*
     * Merely pass this through.
     */
    publicX509Certificate[] getAcceptedIssuers() {
        returnsunJSSEX509TrustManager.getAcceptedIssuers();
    }
}

 // 創建SSLContext對象,並使用我們指定的信任管理器初始化
        TrustManager[] tm = { new MyX509TrustManager() };
        SSLContext sslContext =SSLContext.getInstance("SSL", "SunJSSE");
        sslContext.init(null, tm, new java.security.SecureRandom());
        // 從上述SSLContext對象中得到SSLSocketFactory對象
        SSLSocketFactory ssf =sslContext.getSocketFactory();
        // 創建URL對象
        URL myURL = newURL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
        // 創建HttpsURLConnection對象,並設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn = (HttpsURLConnection)myURL.openConnection();
       httpsConn.setSSLSocketFactory(ssf);
        // 取得該連接的輸入流,以讀取響應內容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
        // 讀取服務器的響應內容並顯示
        intrespInt = insr.read();
        while(respInt != -1) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }

對於以上兩種實現方式,各有各的優點,第一種方式不會破壞JSSE的安全性,但是要手工導入證書,如果服務器很多,那每臺服務器的JRE都必須做相同的操作;第二種方式靈活性更高,但是要小心實現,否則可能會留下安全隱患。

 



發佈了108 篇原創文章 · 獲贊 20 · 訪問量 15萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章