feign實現僅信任受信任的證書配置

要在Feign中配置僅信任受信任的證書,需要採用一種更安全的方式,即使用自定義的SSLContext,並將自定義的SSLContext與受信任的證書進行關聯。下面是一個示例代碼,展示瞭如何配置僅信任受信任的證書:

import org.apache.http.conn.ssl.SSLConnectionSocketFactory;
import org.apache.http.impl.client.CloseableHttpClient;
import org.apache.http.impl.client.HttpClients;
import org.springframework.cloud.openfeign.FeignClient;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManagerFactory;
import java.io.InputStream;
import java.security.KeyStore;

@Configuration
public class FeignConfig {

    @Bean
    public CloseableHttpClient httpClient() throws Exception {
        // 加載證書
        InputStream trustStoreInputStream = getClass().getResourceAsStream("/path/to/truststore.jks");
        KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
        trustStore.load(trustStoreInputStream, "password".toCharArray());

        // 創建SSLContext並關聯證書
        TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        trustManagerFactory.init(trustStore);
        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(null, trustManagerFactory.getTrustManagers(), null);

        // 創建SSLConnectionSocketFactory
        SSLConnectionSocketFactory socketFactory = new SSLConnectionSocketFactory(sslContext);

        // 創建CloseableHttpClient
        return HttpClients.custom()
                .setSSLSocketFactory(socketFactory)
                .build();
    }
}

在上面的代碼中,我們通過加載truststore.jks文件來獲取受信任的證書,然後創建了一個包含受信任證書的SSLContext,並將其關聯到SSLConnectionSocketFactory中。最後,我們使用自定義的CloseableHttpClient來配置FeignClient。

請注意,上述示例中的truststore.jks文件是一個包含受信任證書的Java密鑰庫文件,需要將其替換爲你的實際證書文件路徑,並修改對應的密碼。

這樣配置之後,Feign將只信任指定的受信任證書,而不會信任其他任何證書,確保了通信的安全性。

 

問:忽略不受信的證書會有什麼安全風險?  
忽略不受信的證書會帶來安全風險,這是因爲忽略不受信的證書意味着你的應用程序將不驗證通信對方的真實身份,從而容易受到中間人攻擊(Man-in-the-Middle Attack)的影響。

在正常的HTTPS通信中,服務器會向客戶端提供自己的證書,客戶端通過驗證該證書的有效性來確認服務器的身份。如果證書無效或不受信任,客戶端會拒絕與服務器建立安全連接,從而保護通信的安全性。

但是,如果你忽略不受信的證書,就意味着你的應用程序不會驗證服務器的證書有效性,這會導致以下風險:

1. 中間人攻擊:攻擊者可以在客戶端與服務器之間插入自己的惡意服務器,客戶端無法識別,與惡意服務器建立通信,將數據發送給攻擊者,從而造成信息泄露和篡改。

2. 身份僞造:攻擊者可以僞造一個證書來冒充合法服務器的身份,客戶端無法區分,從而導致信任被濫用,進行僞裝攻擊。

3. 數據泄露:因爲沒有證書驗證,客戶端無法確保與服務器之間的通信是加密和安全的,導致數據在傳輸過程中可能被竊取。

因此,爲了確保通信的安全性,不建議忽略不受信的證書。正確的做法是在使用HTTPS時,要驗證服務器的證書有效性,確保與合法、受信任的服務器進行通信。上述提到的自定義SSLContext並關聯受信任的證書,是一種較爲安全的方式。

 

   

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章