
1.配置伺服器端證書
為了能實施SSL,一個web伺服器對每個接受安全連接配接的外部接口(IP 位址)必須要有相應的證書(Certificate)。關于這個設計的理論是一個伺服器必須提供某種合理的保證以證明這個伺服器的主人就是你所認為的那個人。這個證書要陳述與這個網站相關聯的公司,以及這個網站的所有者或系統管理者的一些基本聯系資訊。
這個證書由所有人以密碼方式簽字,其他人非常難僞造。對于進行電子商務(e-commerce)的網站,或其他身份認證至關重要的任何商業交易,認證書要向大家所熟知的認證權威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術證明屬實。實際上,認證權威機關會擔保它發出的認證書的真實性,如果你信任發出認證書的認證權威機關的話,你就可以相信這個認證書是有效的。
關于權威證書的申請,請參考:http://www.cnblogs.com/mikespook/archive/2004/12/22/80591.aspx
在許多情況下,認證并不是真正使人擔憂的事。系統管理者或許隻想要保證被伺服器傳送和接收的資料是秘密的,不會被連接配接線上的偷竊者盜竊到。慶幸的是,Java提供相對簡單的被稱為keytool的指令行工具,可以簡單地産生“自己簽名”的證書。自己簽名的證書隻是使用者産生的證書,沒有正式在大家所熟知的認證權威那裡注冊過,是以不能確定它的真實性。但卻能保證資料傳輸的安全性。
用Tomcat來配置SSL主要有下面這麼兩大步驟:
1)生成證書
a. 在指令行下執行:
%Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA
在此指令中,keytool是JDK自帶的産生證書的工具。把RSA運算法則作為主要安全運算法則,這保證了與其它伺服器群組件的相容性。
這個指令會在使用者的home directory産生一個叫做" .keystore " 的新檔案。在執行後,你首先被要求出示keystore密碼。Tomcat使用的預設密碼是" changeit "(全都是小寫字母),如果你願意,你可以指定你自己的密碼。你還需要在server.xml配置檔案裡指定自己的密碼,這在以後會有描述。
b .你會被要求出示關于這個認證書的一般性資訊,如公司,聯系人名稱,等等。這些資訊會顯示給那些試圖通路你程式裡安全網頁的使用者,以確定這裡提供的資訊與他們期望的相對應。
c.你會被要求出示密鑰(key)密碼,也就是這個認證書所特有的密碼(與其它的儲存在同一個keystore檔案裡的認證書不同)。你必須在這裡使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)。
如果一切順利,你現在就擁有了一個可以被你的伺服器使用的有認證書的keystore檔案。
2) 配置tomcat
第二個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml檔案裡。$CATALINA_HOME代表安裝Tomcat的目錄。一個例子是SSL連接配接器的元素被包括在和Tomcat一起安裝的預設server.xml檔案裡。它看起來象是這樣:
$CATALINA_HOME/conf/server.xml
< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
< !--
< Connector
port="8443" minProcessors="5" maxProcessors="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" debug="0" scheme="https" secure="true";
clientAuth="false" sslProtocol="TLS"/>
-->
Connector元素本身,其預設形式是被注釋掉的(commented out),是以需要把它周圍的注釋标志删除掉。然後,可以根據需要客戶化(自己設定)特定的屬性。一般需要增加一下keystoreFile和keystorePass兩個屬性,指定你存放證書的路徑(如:keystoreFile="C:/.keystore")和剛才設定的密碼(如:keystorePass="123456")。關于其它各種選項的詳細資訊,可查閱Server Configuration Reference。
在完成這些配置更改後,必須象重新啟動Tomcat,然後你就可以通過SSL通路Tomcat支援的任何web應用程式。隻不過指令需要像下面這樣:https://localhost:8443
2.用戶端代碼實作
在Java中要通路Https連結時,會用到一個關鍵類HttpsURLConnection;參見如下實作代碼:
// 建立URL對象
URL myURL = new URL("https://www.sun.com");
// 建立HttpsURLConnection對象,并設定其SSLSocketFactory對象
HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
// 取得該連接配接的輸入流,以讀取響應内容
InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
// 讀取伺服器的響應内容并顯示
int respInt = insr.read();
while (respInt != -1) {
System.out.print((char) respInt);
respInt = insr.read();
}
在取得connection的時候和正常浏覽器通路一樣,仍然會驗證服務端的證書是否被信任(權威機構發行或者被權威機構簽名);如果服務端證書不被信任,則預設的實作就會有問題,一般來說,用SunJSSE會抛如下異常資訊:
|
|
上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實作Internet安全通信的一系列包的集合。它是一個SSL和TLS的純Java實作,可以透明地提供資料加密、伺服器認證、資訊完整性等功能,可以使我們像使用普通的套接字一樣使用JSSE建立的安全套接字。JSSE是一個開放的标準,不隻是Sun公司才能實作一個SunJSSE,事實上其他公司有自己實作的JSSE,然後通過JCA就可以在JVM中使用。
關于JSSE的詳細資訊參考官網Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;
在深入了解JSSE之前,需要了解一個有關Java安全的概念:用戶端的TrustStore檔案。用戶端的TrustStore檔案中儲存着被用戶端所信任的伺服器的證書資訊。用戶端在進行SSL連接配接時,JSSE将根據這個檔案中的證書決定是否信任伺服器端的證書。在SunJSSE中,有一個信任管理器類負責決定是否信任遠端的證書,這個類有如下的處理規則:
1)若系統屬性javax.net.sll.trustStore指定了TrustStore檔案,那麼信任管理器就去jre安裝路徑下的lib/security/目錄中尋找并使用這個檔案來檢查證書。
2)若該系統屬性沒有指定TrustStore檔案,它就會去jre安裝路徑下尋找預設的TrustStore檔案,這個檔案的相對路徑為:lib/security/jssecacerts。
3)若jssecacerts不存在,但是cacerts存在(它随J2SDK一起發行,含有數量有限的可信任的基本證書),那麼這個預設的TrustStore檔案就是lib/security/cacerts。
那遇到這種情況,怎麼處理呢?有以下兩種方案:
1)按照以上信任管理器的規則,将服務端的公鑰導入到jssecacerts,或者是在系統屬性中設定要加載的trustStore檔案的路徑;證書導入可以用如下指令:keytool -import -file src_cer_file –keystore dest_cer_store;至于證書可以通過浏覽器導出獲得;
2)、實作自己的證書信任管理器類,比如MyX509TrustManager,該類必須實作X509TrustManager接口中的三個method;然後在HttpsURLConnection中加載自定義的類,可以參見如下兩個代碼片段,其一為自定義證書信任管理器,其二為connect時的代碼:
package test;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;
public class MyX509TrustManager implements X509TrustManager {
/*
* The default X509TrustManager returned by SunX509. We'll delegate
* decisions to it, and fall back to the logic in this class if the
* default X509TrustManager doesn't trust it.
*/
X509TrustManager sunJSSEX509TrustManager;
MyX509TrustManager() throws Exception {
// create a "default" JSSE X509TrustManager.
KeyStore ks = KeyStore.getInstance("JKS");
ks.load(new FileInputStream("trustedCerts"),
"passphrase".toCharArray());
TrustManagerFactory tmf =
TrustManagerFactory.getInstance("SunX509", "SunJSSE");
tmf.init(ks);
TrustManager tms [] = tmf.getTrustManagers();
/*
* Iterate over the returned trustmanagers, look
* for an instance of X509TrustManager. If found,
* use that as our "default" trust manager.
*/
for (int i = 0; i < tms.length; i++) {
if (tms[i] instanceof X509TrustManager) {
sunJSSEX509TrustManager = (X509TrustManager) tms[i];
return;
}
}
/*
* Find some other way to initialize, or else we have to fail the
* constructor.
*/
throw new Exception("Couldn't initialize");
}
/*
* Delegate to the default trust manager.
*/
public void checkClientTrusted(X509Certificate[] chain, String authType)
throws CertificateException {
try {
sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
} catch (CertificateException excep) {
// do any special handling here, or rethrow exception.
}
}
/*
* Delegate to the default trust manager.
*/
public void checkServerTrusted(X509Certificate[] chain, String authType)
throws CertificateException {
try {
sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
} catch (CertificateException excep) {
/*
* Possibly pop up a dialog box asking whether to trust the
* cert chain.
*/
}
}
/*
* Merely pass this through.
*/
public X509Certificate[] getAcceptedIssuers() {
return sunJSSEX509TrustManager.getAcceptedIssuers();
}
}
// 建立SSLContext對象,并使用我們指定的信任管理器初始化
TrustManager[] tm = { new MyX509TrustManager() };
SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
sslContext.init(null, tm, new java.security.SecureRandom());
// 從上述SSLContext對象中得到SSLSocketFactory對象
SSLSocketFactory ssf = sslContext.getSocketFactory();
// 建立URL對象
URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
// 建立HttpsURLConnection對象,并設定其SSLSocketFactory對象
HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
httpsConn.setSSLSocketFactory(ssf);
// 取得該連接配接的輸入流,以讀取響應内容
InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
// 讀取伺服器的響應内容并顯示
int respInt = insr.read();
while (respInt != -1) {
System.out.print((char) respInt);
respInt = insr.read();
}
對于以上兩種實作方式,各有各的優點,第一種方式不會破壞JSSE的安全性,但是要手工導入證書,如果伺服器很多,那每台伺服器的JRE都必須做相同的操作;第二種方式靈活性更高,但是要小心實作,否則可能會留下安全隐患;
參考文獻:
http://baike.baidu.com/view/14121.htm
http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95
http://blog.csdn.net/sfdev/article/details/2957240
http://blog.csdn.net/cyberexp2008/article/details/6695691