日本搞逼视频_黄色一级片免费在线观看_色99久久_性明星video另类hd_欧美77_综合在线视频

國內(nèi)最全IT社區(qū)平臺 聯(lián)系我們 | 收藏本站
阿里云優(yōu)惠2
您當前位置:首頁 > php開源 > php教程 > Java安全通信:HTTPS與SSL

Java安全通信:HTTPS與SSL

來源:程序員人生   發(fā)布時間:2017-02-08 08:17:54 閱讀次數(shù):3522次

學習Java的同學注意了!!! 
學習進程中遇到甚么問題或想獲得學習資源的話,歡迎加入Java學習交換群,群號碼:183993990  我們1起學Java!


1. HTTPS概念

        1)簡介   

        HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內(nèi)容就需要SSL。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進行,提供了身份驗證與加密通訊方法,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付方面。

      2)HTTPS和HTTP的區(qū)分

  a. https協(xié)議需要到ca申請證書,1般免費證書很少,需要交費。

  b. http是超文本傳輸協(xié)議,信息是明文傳輸;https 則是具有安全性的ssl加密傳輸協(xié)議。

  c. http和https使用的是完全不同的連接方式,用的端口也不1樣,前者是80,后者是443。

d. http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡協(xié)議,比http協(xié)議安全。

      3)HTTPS的作用

      它的主要作用可以分為兩種:1種是建立1個信息安全通道,來保證數(shù)據(jù)傳輸?shù)陌踩涣硗庖环N就是確認網(wǎng)站的真實性。

  a. 1般意義上的https,就是服務器有1個證書。主要目的是保證服務器就是他宣稱的服務器,這個跟第1點1樣;服務端和客戶端之間的所有通訊,都是加密的。

  b. 具體講,是客戶端產(chǎn)生1個對稱的密鑰,通過服務器的證書來交換密鑰,即1般意義上的握手進程。

  c. 接下來所有的信息來往就都是加密的。第3方即便截獲,也沒有任何意義,由于他沒有密鑰,固然篡改也就沒有甚么意義了。

  d.少量對客戶端有要求的情況下,會要求客戶端也必須有1個證書。

這里客戶端證書,其實就類似表示個人信息的時候,除用戶名/密碼,還有1個CA 認證過的身份。由于個人證書1般來講是他人沒法摹擬的,所有這樣能夠更深的確認自己的身份。目前少數(shù)個人銀行的專業(yè)版是這類做法,具體證書多是拿U盤(即U盾)作為1個備份的載體。

 

2.SSL簡介

  1)簡介

  SSL (Secure Socket Layer)為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術,可確保數(shù)據(jù)在網(wǎng)絡上之傳輸進程中不會被截取及竊聽。它已被廣泛地用于Web閱讀器與服務器之間的身份認證和加密數(shù)據(jù)傳輸。SSL協(xié)議位于TCP/IP協(xié)議與各種利用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。

  2)SSL提供的服務

  a.認證用戶和服務器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務器

  b.加密數(shù)據(jù)以避免數(shù)據(jù)中途被盜取

  c.保護數(shù)據(jù)的完全性,確保數(shù)據(jù)在傳輸進程中不被改變。

  3) SSL協(xié)議的握手進程

  SSL 協(xié)議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協(xié)議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要進程以下:

  ①客戶真?zhèn)€閱讀器向服務器傳送客戶端SSL 協(xié)議的版本號,加密算法的種類,產(chǎn)生的隨機數(shù),和其他服務器和客戶端之間通訊所需要的各種信息。

  ②服務器向客戶端傳送SSL 協(xié)議的版本號,加密算法的種類,隨機數(shù)和其他相干信息,同時服務器還將向客戶端傳送自己的證書。

  ③客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是不是過期,發(fā)行服務器證書的CA 是不是可靠,發(fā)行者證書的公鑰能否正確解開服務器證書的“發(fā)行者的數(shù)字簽名”,服務器證書上的域名是不是和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續(xù)進行第4步。

  ④用戶端隨機產(chǎn)生1個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中取得)對其加密,然后傳給服務器

  ⑤服務器用私鑰解密“對稱密碼”,然后用其作為服務器和客戶真?zhèn)€“通話密碼”加解密通訊。同時在SSL 通訊進程中還要完成數(shù)據(jù)通訊的完全性,避免數(shù)據(jù)通訊中的任何變化。

  ⑥客戶端向服務器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知服務器客戶真?zhèn)€握手進程結(jié)束。

  ⑦服務器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑤中的主密碼為對稱密鑰,同時通知客戶端服務器真?zhèn)€握手進程結(jié)束。

  ⑧SSL 的握手部份結(jié)束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數(shù)據(jù)通訊,同時進行通訊完全性的檢驗。

       

 

3.配置服務器端證書

  為了能實行SSL,1個web服務器對每一個接受安全連接的外部接口(IP 地址)必須要有相應的證書(Certificate)。關于這個設計的理論是1個服務器必須提供某種公道的保證以證明這個服務器的主人就是你所認為的那個人。這個證書要陳說與這個網(wǎng)站相干聯(lián)的公司,和這個網(wǎng)站的所有者或系統(tǒng)管理員的1些基本聯(lián)系信息。

  這個證書由所有人以密碼方式簽字,其他人非常難捏造。對進行電子商務(e-commerce)的網(wǎng)站,或其他身份認證相當重要的任何商業(yè)交易,認證書要向大家所熟知的認證權(quán)威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術證明屬實。實際上,認證權(quán)威單位會擔保它發(fā)出的認證書的真實性,如果你信任發(fā)出認證書的認證權(quán)威單位的話,你就能夠相信這個認證書是有效的。

  在許多情況下,認證其實不是真正令人耽憂的事。系統(tǒng)管理員也許只想要保證被服務器傳送和接收的數(shù)據(jù)是秘密的,不會被連接線上的偷竊者偷盜到。慶幸的是,Java提供相對簡單的被稱為keytool的命令行工具,可以簡單地產(chǎn)生“自己簽名”的證書。自己簽名的證書只是用戶產(chǎn)生的證書,沒有正式在大家所熟知的認證權(quán)威那里注冊過,因此不能確保它的真實性。但卻能保證數(shù)據(jù)傳輸?shù)陌踩浴?/p>

  用Tomcat來配置SSL主要有下面這么兩大步驟:

  1)生成證書

  a. 在命令行下履行:

  %Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA

  在此命令中,keytool是JDK自帶的產(chǎn)生證書的工具。把RSA運算法則作為主要安全運算法則,這保證了與其它服務器和組件的兼容性。

這個命令會在用戶的home directory產(chǎn)生1個叫做" .keystore " 的新文件。在履行后,你首先被要求出示keystore密碼。Tomcat使用的默許密碼是" changeit "(全都是小寫字母),如果你愿意,你可以指定你自己的密碼。你還需要在server.xml配置文件里指定自己的密碼,這在以后會有描寫。

  b .你會被要求出示關于這個認證書的1般性信息,如公司,聯(lián)系人名稱,等等。這些信息會顯示給那些試圖訪問你程序里安全網(wǎng)頁的用戶,以確保這里提供的信息與他們期望的相對應。

  c.你會被要求出示密鑰(key)密碼,也就是這個認證書所獨有的密碼(與其它的貯存在同1個keystore文件里的認證書不同)。你必須在這里使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)。

  如果1切順利,你現(xiàn)在就具有了1個可以被你的服務器使用的有認證書的keystore文件。

  2) 配置tomcat

  第2個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME代表安裝Tomcat的目錄。1個例子是SSL連接器的元素被包括在和Tomcat1起安裝的缺省server.xml文件里。它看起來象是這樣:

$CATALINA_HOME/conf/server.xml

復制代碼
< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->

< !--

< Connector

port="8443" minProcessors="5" maxProcessors="75"

enableLookups="true" disableUploadTimeout="true"

acceptCount="100" debug="0" scheme="https" secure="true";

clientAuth="false" sslProtocol="TLS"/>

-->
復制代碼

  Connector元素本身,其默許情勢是被注釋掉的(commented out),所以需要把它周圍的注釋標志刪除掉。然后,可以根據(jù)需要客戶化(自己設置)特定的屬性。1般需要增加1下keystoreFile和keystorePass兩個屬性,指定你寄存證書的路徑(如:keystoreFile="C:/.keystore")和剛才設置的密碼(如:keystorePass="123456")。關于其它各種選項的詳細信息,可查閱Server Configuration Reference。

  在完成這些配置更改后,必須象重新啟動Tomcat,然后你就能夠通過SSL訪問Tomcat支持的任何web利用程序。只不過指令需要像下面這樣:https://localhost:8443

 

4.客戶端代碼實現(xiàn)

  在Java中要訪問Https鏈接時,會用到1個關鍵類HttpsURLConnection;參見以下實現(xiàn)代碼:

復制代碼
        // 創(chuàng)建URL對象
        URL myURL = new URL("https://www.sun.com");
 
        // 創(chuàng)建HttpsURLConnection對象,并設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
 
        // 獲得該連接的輸入流,以讀取響應內(nèi)容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
 
        // 讀取服務器的響應內(nèi)容并顯示
        int respInt = insr.read();
        while (respInt != ⑴) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }
復制代碼

  在獲得connection的時候和正常閱讀器訪問1樣,依然會驗證服務真?zhèn)€證書是不是被信任(權(quán)威機構(gòu)發(fā)行或被權(quán)威機構(gòu)簽名);如果服務端證書不被信任,則默許的實現(xiàn)就會有問題,1般來講,用SunJSSE會拋以下異常信息:

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building 
failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

  上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實現(xiàn)Internet安全通訊的1系列包的集合。它是1個SSL和TLS的純Java實現(xiàn),可以透明地提供數(shù)據(jù)加密、服務器認證、信息完全性等功能,可使我們像使用普通的套接字1樣使用JSSE建立的安全套接字。JSSE是1個開放的標準,不只是Sun公司才能實現(xiàn)1個SunJSSE,事實上其他公司有自己實現(xiàn)的JSSE,然后通過JCA就能夠在JVM中使用。

  關于JSSE的詳細信息參考官網(wǎng)Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
  和Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;

  在深入了解JSSE之前,需要了解1個有關Java安全的概念:客戶真?zhèn)€TrustStore文件。客戶真?zhèn)€TrustStore文件中保存著被客戶端所信任的服務器的證書信息。客戶端在進行SSL連接時,JSSE將根據(jù)這個文件中的證書決定是不是信任服務器真?zhèn)€證書。在SunJSSE中,有1個信任管理器類負責決定是不是信任遠真?zhèn)€證書,這個類有以下的處理規(guī)則:
1)若系統(tǒng)屬性javax.net.sll.trustStore指定了TrustStore文件,那末信任管理器就去jre安裝路徑下的lib/security/目錄中尋覓并使用這個文件來檢查證書。
2)若該系統(tǒng)屬性沒有指定TrustStore文件,它就會去jre安裝路徑下尋覓默許的TrustStore文件,這個文件的相對路徑為:lib/security/jssecacerts
3)若jssecacerts不存在,但是cacerts存在(它隨J2SDK1起發(fā)行,含有數(shù)量有限的可信任的基本證書),那末這個默許的TrustStore文件就是lib/security/cacerts

  那遇到這類情況,怎樣處理呢?有以下兩種方案:
  1)依照以上信任管理器的規(guī)則,將服務真?zhèn)€公鑰導入到jssecacerts,或是在系統(tǒng)屬性中設置要加載的trustStore文件的路徑;證書導入可以用以下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于證書可以通過閱讀器導出取得;
  2)、實現(xiàn)自己的證書信任管理器類,比如MyX509TrustManager,該類必須實現(xiàn)X509TrustManager接口中的3個method;然后在HttpsURLConnection中加載自定義的類,可以參見以下兩個代碼片斷,其1為自定義證書信任管理器,其2為connect時的代碼:

  

復制代碼
package test;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;
public class MyX509TrustManager implements X509TrustManager {
    /*
     * The default X509TrustManager returned by SunX509.  We'll delegate
     * decisions to it, and fall back to the logic in this class if the
     * default X509TrustManager doesn't trust it.
     */
    X509TrustManager sunJSSEX509TrustManager;
    MyX509TrustManager() throws Exception {
        // create a "default" JSSE X509TrustManager.
        KeyStore ks = KeyStore.getInstance("JKS");
        ks.load(new FileInputStream("trustedCerts"),
            "passphrase".toCharArray());
        TrustManagerFactory tmf =
        TrustManagerFactory.getInstance("SunX509", "SunJSSE");
        tmf.init(ks);
        TrustManager tms [] = tmf.getTrustManagers();
        /*
         * Iterate over the returned trustmanagers, look
         * for an instance of X509TrustManager.  If found,
         * use that as our "default" trust manager.
         */
        for (int i = 0; i < tms.length; i++) {
            if (tms[i] instanceof X509TrustManager) {
                sunJSSEX509TrustManager = (X509TrustManager) tms[i];
                return;
            }
        }
        /*
         * Find some other way to initialize, or else we have to fail the
         * constructor.
         */
        throw new Exception("Couldn't initialize");
    }
    /*
     * Delegate to the default trust manager.
     */
    public void checkClientTrusted(X509Certificate[] chain, String authType)
                throws CertificateException {
        try {
            sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
        } catch (CertificateException excep) {
            // do any special handling here, or rethrow exception.
        }
    }
    /*
     * Delegate to the default trust manager.
     */
    public void checkServerTrusted(X509Certificate[] chain, String authType)
                throws CertificateException {
        try {
            sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
        } catch (CertificateException excep) {
            /*
             * Possibly pop up a dialog box asking whether to trust the
             * cert chain.
             */
        }
    }
    /*
     * Merely pass this through.
     */
    public X509Certificate[] getAcceptedIssuers() {
        return sunJSSEX509TrustManager.getAcceptedIssuers();
    }
}
        // 創(chuàng)建SSLContext對象,并使用我們指定的信任管理器初始化
        TrustManager[] tm = { new MyX509TrustManager() };
        SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
        sslContext.init(null, tm, new java.security.SecureRandom());
        // 從上述SSLContext對象中得到SSLSocketFactory對象
        SSLSocketFactory ssf = sslContext.getSocketFactory();
        // 創(chuàng)建URL對象
        URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
        // 創(chuàng)建HttpsURLConnection對象,并設置其SSLSocketFactory對象
        HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
        httpsConn.setSSLSocketFactory(ssf);
        // 獲得該連接的輸入流,以讀取響應內(nèi)容
        InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
        // 讀取服務器的響應內(nèi)容并顯示
        int respInt = insr.read();
        while (respInt != ⑴) {
            System.out.print((char) respInt);
            respInt = insr.read();
        }
復制代碼

  對以上兩種實現(xiàn)方式,各有各的優(yōu)點,第1種方式不會破壞JSSE的安全性,但是要手工導入證書,如果服務器很多,那每臺服務器的JRE都必須做相同的操作;第2種方式靈活性更高,但是要謹慎實現(xiàn),否則可能會留下安全隱患;

學習Java的同學注意了!!! 
學習進程中遇到甚么問題或想獲得學習資源的話,歡迎加入Java學習交換群,群號碼:183993990  我們1起學Java!

生活不易,碼農(nóng)辛苦
如果您覺得本網(wǎng)站對您的學習有所幫助,可以手機掃描二維碼進行捐贈
程序員人生
------分隔線----------------------------
分享到:
------分隔線----------------------------
關閉
程序員人生
主站蜘蛛池模板: 午夜三级在线观看 | 欧美日韩免费在线视频 | 国产中文字幕精品 | 国产麻豆精品一区二区 | av高清在线 | 国产欧美精品区一区二区三区 | 国产一区二区在线播放 | 污黄网站 | 色综合二区 | 黄色大片免费观看 | 少妇性色午夜淫片aaa播放 | 精品av天堂毛片久久久借种 | 国产精品久久久久久久岛一本蜜乳 | 日韩一区二区欧美 | 日日夜夜天天操 | 久久久久久免费毛片精品 | 欧美怡红院视频一区二区三区 | 亚洲精品在线免费 | 91久久精品国产91久久 | 国产一区二区三区免费视频 | 中文 日韩 欧美 | 精品久久网站 | 久久久精 | 色综合久久综合 | 不卡一二三区 | 一区二区三区 在线 | 国产精品成人一区二区 | 国产精品久久一区二区三区 | 99在线免费观看视频 | 欧美综合一区 | 日韩一区二区在线播放 | 黄色免费视频 | av三级在线观看 | 中文字幕一区二区三区日韩精品 | 伊人99综合 | 日韩视频在线观看免费 | 91久久精品一区二区二区 | 亚洲一区二区日韩 | 日韩欧美成 | 色网在线播放 | 久久国产亚洲精品 |