Android网络编程系列 一 JavaSecurity之JSSE(SSL/TLS)

要:
    Java Security在Java存在已久了并且它是一个很是重要且独立的版块,包含了不少的知识点,常见的有MD5,DigitalSignature等,而Android在Java Seurity以外,拓展了一个android.security包,此包中就提供了KeyChain。它包含了主要三个重要的规范:JavaCryptography Extension(简写为JCE),JCE所包含的内容有加解密,密钥交换,消息摘要(Message Digest,好比MD5等),密钥管理等。本文所涉及的大部份内容都属于JSSE的范畴,JSSE所包含的内容就是Java层的SSL/TLS。简单点说,使用JSSE就能够建立SSL/TLS  socket了。JavaAuthentication and Authorization Service(简写为JAAS),JSSA和认证/受权有关,这部份内容在客户端接触得会比较少一点。
    在上述三个子模块或规范中,JCE是JavaSecurity的大头,其余两个子模块JSSE和JAAS都依赖于它,好比SSL/TLS在工做过程当中须要使用密钥对数据进行加解密,那么密钥的建立和使用就依靠JCE子模块了。可是本篇将主要JSSE版块中的SSL/TLS协议,重点关注SSL/TLS协议的安全性以及通讯细节详解,同时就Android或Java程序中对此应用对比并加以辅助说明。
 
 
一 : 简介
    SSL (Secure Socket Layer)即:安全套接字层, 它是由Netscape 所研发,用以保障在 Web的安全传输协议,目的是为网络通讯提供机密性、认证性及数据完整性保障,利用数据加密 (Encryption) 技术,可确保数据在网络上之传输过程当中不会被截取及窃听。它已被普遍地用于 Web 浏览器与服务器之间的身份认证和加密数据传输。 SSL 协议位于 TCP/IP 协议与各类应用层协议之间,为数据通信提供安全支持。先今,SSL已经成为互联网保密通讯的工业标准。
 
    SSL最初的几个版本(SSL 1.0、SSL2.0、SSL 3.0)由网景公司设计和维护,从3.1版本开始,SSL协议由因特网工程任务小组(IETF)正式接管,并改名为TLS(Transport Layer Security),发展至今已有TLS 1.0、TLS1.一、TLS1.2这几个版本。
 
  如TLS名字所说,SSL/TLS协议仅保障传输层安全。同时,因为协议自身特性(数字证书机制),SSL/TLS不能被用于保护多跳(multi-hop)端到端通讯,而只能保护点到点通讯。
 
  SSL/TLS协议可以提供的安全目标主要包括以下几个:
 
  认证性——借助数字证书认证服务器端和客户端身份,防止身份伪造,确保数据发送到正确的 客户机和服务器
 
  机密性——借助加密防止第三方窃听
 
  完整性——借助 消息认证码(MAC)保障数据完整性,防止消息篡改
 
  重放保护——经过使用隐式序列号防止重放攻击
 
  为了实现这些安全目标,SSL/TLS协议被设计为一个两阶段协议,分为握手阶段和应用阶段:
 
  握手阶段也称协商阶段,在这一阶段,客户端和服务器端会认证对方身份(依赖于PKI体系,利用数字证书进行身份认证),并协商通讯中使用的安全参数、密码套件以及MasterSecret。后续通讯使用的全部密钥都是经过MasterSecret生成。
 
  在握手阶段完成后,进入应用阶段。在应用阶段通讯双方使用握手阶段协商好的密钥进行安全通讯。
 
       SSL/TLS协议有一个高度模块化的架构,分为不少子协议,以下图所示:


  Handshake协议:包括协商安全参数和密码套件、服务器身份认证(客户端身份认证可选)、密钥交换;

  ChangeCipherSpec 协议:一条消息代表握手协议已经完成;

  Alert 协议:对握手协议中一些异常的错误提醒,分为fatal和warning两个级别,fatal类型的错误会直接中断SSL连接,而warning级别的错误SSL连接仍可继续,只是会给出错误警告;

  Record 协议:包括对消息的分段、压缩、消息认证和完整性保护、加密等。
 
 
二:SSL/TSL协议流程
    SSL/TSL协议能够分为如下两种类型:
1>.单向认证
    客户端和服务器端只存单方面认证 即:客户端须要服务器端的证书认证,而服务端则不须要客户端证书认证。起先,客户端会发送一条打招呼信息里面携带了版本、加密体系、压缩算法等等相关信息,服务端收到后,向客户端确认选择的版本、加密体系等等信息。随后服务端会将本身的证书包含了公钥等信息发给客户端,客户端在取得服务器端的公钥,将会对要发送的数据进行加密,并发送给服务器。服务器端收到后,会用本地私钥对收到的客户端加密数据进行解密。而后,通讯两边都应用这些数据来产生两边之间通讯的加密密钥。接下来,两边就能够开始通讯过程了。
 
2>.双向认证
    双向认证和单向基本相似,只不过多个几个认证环节。既然是双向认证,也就意味着服务端也须要获取client端证书从而取得客户端的公钥。随后客户端会发送一条用本身私钥加密的数据给服务端,服务端收到后就会用其得到的公钥进行解密认证。其它环节都跟单向同样咯。
 
  下图是一个典型的TLS 1.0协议交互流程以下图所示:
 
   
    每个SSL/TLS连接都是从握手开始的,握手过程包含一个消息序列,用以协商安全参数、密码套件,进行身份认证以及密钥交换。握手过程当中的消息必须严格按照预先定义的顺序发生,不然就会带来潜在的安全威胁。
 
    ClientSayHi:首先client端发出这样的一个消息,此消息中携带了客户端所支持的密码套件列表、最高SSL/TLS协议版本列表、加密算法种类列表以及压缩算法等等服务器和客户端之间通信所须要的各类信息。

    此外ClientSayHi中还包含一个随机数,这个随机数由4个字节的当前GMT UNIX时间以及28个随机选择的字节组成,共32字节。该随机数会在服务器端公钥生成过程当中被使用。ClientSayHi中还可能包含客户端支持的TLS扩展。(TLS扩展能够被用来丰富TLS协议的功能或者加强协议的安全性)

    ServerSayHi:服务器接受到后,会返回ServerSayHi消息。服务器从客户端在ClientSayHi消息中提供的密码套件、SSL/TLS版本、加密算法等列表里选择它所支持的项,并把它的选择包含在ServerSayHi中告知客户端。接下来SSL协议的创建就基于服务器选择的密码套件类型、SSL/TLS协议版本以及加密算法。ServerSayHi中一样会包含一个随机数,一样4+28 字节类型,由服务器生成。

  Certificate:客户端和服务器均可以发送证书消息来证实本身的身份,可是一般客户端证书不被使用。 服务器通常在ServerSayHi后会接着发一条Certificate消息,该证书则包含了数据加密算法种类、server端的产生的随机数以及公钥等等信息,客户利用服务器传过来的证书提取相关的信息验证服务器的合法性,服务器的合法性包括:证书是否过时,发行服务器证书的 CA 是否可靠,发行者证书的公钥可否正确解开服务器证书的 “ 发行者的数字签名 ” ,服务器证书上的域名是否和服务器的实际域名相匹配。若是合法性验证没有经过,通信将断开; 目前主流的证书通用格式则是X509证书格式,在用的X.509证书包含Version 1和Version 3两种版本,其中v1版本的证书存在安全隐患,同时不支持TLS扩展,被逐渐弃用。如今大多数在用的SSL证书都是V3版本。同时证书会附带与协商好的密钥交换算法对应的密钥。

  ServerKeyExchange:该消息仅当如下加密算法被使用时由服务器发出(也就是会说当server端在client端提供的加密算法列表里选择如下列出的算法之一,接下来server端就会继续发送一条ServerKeyExchange信息):  RSA_EXPORT(仅当服务器的公钥大于512bit时)、DHE_DSS、DHE_DSS_EXPORT、DHE_RSA、DHE_RSA_EXPORT、DH_anon 使用其它密钥交换算法时,服务器不能发送此消息。ServerkeyExchange消息会携带对应加密算法所须要的额外参数信息,之后这些信息在client端会进一步升级与servery端约定的加密算法。同时这些参数须要被签过名。

  CertificateRequest:这个消息一般在要求认证客户端身份时才会有也就是双向认证。消息中包含了证书类型以及可接受的CA列表。

  ServerSayHiDone:服务器发送这条消息代表服务器部分的密钥交换信息已经发送完了,等待客户端的消息以继续接下来的步骤。这条消息只用做提醒,不包含数据域。

  ClientKeyExchange:这条消息包含的数据与所选用的密钥交换算法有关。 在此以前客户端会随机产生一个用于后面通信的 “ 对称密码 “也就是临时秘钥 (key),它有48个字节,前2个字节表示客户端支持的最高协议版本,后46个字节是随机选择的。该秘钥和client端公钥同时调用包含在以前证书中的或者是ServerKeyExchange中的传过来的server端公钥进行加密,接着就会随着ClientKeyExchange这条消息发送给服务器,服务器将用本身持有的私钥来解密该"对称密码",这将做为二者之后通讯中的数据加密算法,保证数据传输的安全性。若是选择的密钥交换算法是DH或者DHE,则可能有两种状况:隐式DH公开值:包含在Certificate消息里; 显示DH公开值:公开值是本消息的一部分。

  CertificateVerify:这条消息用来证实客户端拥有以前提交的客户端证书的私钥,当使用了双向认证的时候,这条消息将会携带一条客户端用本身的私钥生产一个 数字,服务器收到这条数据后,会将以前收到客户端的公钥进行解密验证。
 
 ChangeCipherSpec 协议:client端接着发一条该消息代表握手协议已经完成同时也切换到了加密模式了;

  Finished:代表握手阶段结束。这是第一条用协商的算法和密钥保护的消息。由于是用协商好的密钥加密的消息,它能够用来确认已经协商好的密钥。同时Finished消息包含一个verify_data域,能够用来校验以前发送和接收的信息。 Verify_data域是一个PRF函数的输出(pseudo-random function)。这个伪随机函数的输入为:(1)两个hash值:一个SHA-1,一个MD5,对以前握手过程当中交换的全部消息作 加密哈希功能(消息摘要),在这里server就能够根据数据的哈希值和MD5值进行验证传输数据的完整性;(2)the MasterSecret,由预备主密钥生成。
 
    服务器端收到client端ChangeCipherSpec 和Finished消息以后,接着也会发送一条ChangeCipherSpec 消息表面服务器端也切换到了加密模式,握手协议到此结束了。同时也会接着发一条Finished代表已经收到了client 端的Finished请求正式结束握手。此外,Finished 消息不可以在ChangeCipherSpec前发送。
 
    咱们不难发如今SSL/TSL通讯协议其实就是两种算法的使用: 对称加密非对称加密。在协议握手环节双方获取彼此的公钥解析数据从而产生和获取接下来的通讯秘钥这里就是一个非对称加密过程。接下来使用产生的通讯秘钥进行解密通讯数据,这就是一个对称加密的过程。
 
    除此以外,如下几个名词咱们也须要了解:
 

Key:属于JCE的范畴,可分为对称key和非对称key。对称key就是接下来的通讯双方用来加密数据的秘钥,非对称key就是公钥和私钥了。其内部表示形式就是一个类,其外部表示形式就 是一个比特(bit)字符串,key就是用来参与加密解密数据的,就像是一把开锁的钥匙。php

对称加密(symmetric cryptography):就是需要两边应用同样的 key 来加密解密消息算法,经常使用密钥算法有 Data Encryption Standard(DES)、triple-strength DES(3DES)、Rivest Cipher 2 (RC2)和 Rivest Cipher 4(RC4)。由于对称算法效力相对较高,是以 SSL 会话中的敏感数据都用经由过程密钥算法加密。html

非对称加密(asymmetric cryptography):就是 key 的构成是公钥私钥对 (key-pair),公钥传递给对方私钥自己保存。公钥私钥算法是互逆的,一个用来加密,另外一个能够解密。经常使用的算法有 Rivest Shamir Adleman(RSA)、Diffie-Hellman(DH)。非对称算法策画量大斗劲慢,是以仅实用于少许数据加密,如对密钥加密,而不合适多量数据的通讯加密。java

加密哈希功能(Cryptographic Hash Functions): 加密哈希功能与 checksum 功能相相似。区别在于,checksum 用来侦测不测的数据变动而前者用来侦测有心的数据批改。数据被哈希后产生一小串比特字符串,眇小的数据改变将致使哈希串的变动。发送加密数据时,SSL 会应用加密哈希功能来确保数据一致性,用来阻拦第三方破损通讯数据彻底性。SSL 经常使用的哈希算法有 Message Digest 5(MD5)和 Secure Hash Algorithm(SHA)。android

消息认证码(Message Authentication Code): 消息认证码与加密哈希功能相相似,在哈希加密机基础上它需要将密钥信息与加密哈希功能产生的数据连络就是哈希消息认证码(HMAC)。如果 A 要确保给 B 发的消息不被 C 批改,他要按以下步调作 --A 起首要生成一个 HMAC值;,将其添加到原始消息后面。用 A 与 B 之间通讯的密钥加密消息体,而后发送给 B。B 收到消息后用密钥解密,而后就通讯数据从新建立一个 HMAC值,将先后两个值进行对比来判定消息是否在传输中被批改。git

数字(Digital Signature):一个消息的加密哈希被建立后,哈希值用发送者的私钥加密,加密的成果就是叫作数字。算法

 
三:实际应用说明
  这个案例分两个部分,一个是服务端,另一个是客户端。服务端打印出接收到的客户端数据,即打印客户端发来的一个字符串。
   server端:
void initServer(){
              
               try {
                      //获取ssl协议的安全环境,或者TLS
                     SSLContext sContext = SSLContext. getInstance("SSL");
                     
            //获取jks算法格式的秘钥存储器-常见的有JKS, JCEKS,and PKCS12。其中功能比较全的是JCEKS                   
                     KeyStore store = KeyStore. getInstance("JKS");
                     
                     AssetManager manager = mContext.getAssets();
                     
                     InputStream is = manager.open( "test_key_store");
                     
                     
                      //将证书导入到秘钥存储器中,同时给其配置一个打开密码。有时候咱们须要有不一样类型的秘钥须要多个秘钥存储器来存储
                      store.load( is, "kevin".toCharArray());
                     
                      is.close();
                     
                      //为了管理多个或多种秘钥存储器,这里引入了一秘钥管理器这个概念,就是专门管理多个或多种秘钥存储器
                     KeyManagerFactory factory = KeyManagerFactory.getInstance(KeyManagerFactory. getDefaultAlgorithm());
                     
                     
                      //给每一个秘钥管理器的安置的秘钥存储器配置一个获取密码
                      factory.init( store, "123456".toCharArray());
                     
                      /**
                      * 初始化 ssl协议安全环境。 init函数有三个参数,第一个是KeyManager数组,server端须要用它里面的保存的私钥来签名证书
                   * 第二个是TrustManager数组,第三个是SecureRandom,用来建立随机数的
                      * 对于server端而言,它不须要验证客户端证书,因此很显然第一个参数用来建立服务端Socket的,而第二个参数用于建立客户端Socket(也能够都不填)
                      */
                      sContext.init( factory.getKeyManagers(), null, null );
                     
                     
                      //如下就是配置 ip和端口来连接
                     InetAddress address = Inet4Address. getLocalHost();
                     
                     SSLServerSocket serverSocket = (SSLServerSocket) sContext.getServerSocketFactory().createServerSocket(8666,1,address);
                     
                     Socket socket = serverSocket.accept();
                     
                     InputStream in = socket.getInputStream();
                     
                      byte[] data = new byte[1024];
                     
                      int count = in .read(data );
                     
                     Log. i("TAG", "DATA:"+new String(data , 0, count ));
                     
                      in.close();
                     
                      socket.close();
                     
                      serverSocket.close();
                     
              } catch (NoSuchAlgorithmException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (KeyStoreException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (CertificateException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (IOException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (UnrecoverableKeyException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (KeyManagementException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              }
              
       }
client端:
void initClient(){
               try {
                      //获取ssl协议的安全环境
                     SSLContext sContext = SSLContext. getInstance("SSL");
                     
            //获取BKS算法格式的秘钥存储器-Android中通用的格式 
                     KeyStore store = KeyStore. getInstance("BKS");
                     
                     AssetManager manager = mContext.getAssets();
                     
                      //这里是使用Java自带的工具 keytool建立的一个证书放在工程assert文件中
                     InputStream is = manager.open( "test_key_store");
                     
                     
                      //将证书导入到秘钥存储器中,同时给其配置一个打开密码。有时候咱们须要有不一样类型的秘钥须要多个秘钥存储器来存储
                      store.load( is, "kevin".toCharArray());
                     
                      is.close();
                     
                     
                     TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(TrustManagerFactory. getDefaultAlgorithm());
                     
                     
                      //初始化trustManagerFactory也就是将证书内容导入进去
                      trustManagerFactory.init(store );
                     
                      /**
                      * 初始化 ssl协议安全环境。 init函数有三个参数,第一个是KeyManager数组,
                   * 第二个是TrustManager数组,第三个是SecureRandom,用来建立随机数的
                      * 对于client端而言,它须要验证服务端证书,因此只须要能够去而第二个参数(也能够都不填)
                      */
                      sContext.init( null, trustManagerFactory .getTrustManagers(), null);
                     
                     
                      //如下就是配置 ip和端口来连接
                     InetAddress address = Inet4Address. getLocalHost();
                     
                     SSLSocket socket = (SSLSocket) sContext.getSocketFactory().createSocket(address ,8666);
                     
                     OutputStream out = socket.getOutputStream();
                     
                     String data = "hello i'm spencer but you can call me kevin" ;
                     
                      out.write( data.getBytes());
                     
                      out.close();
                     
                      socket.close();
                     
              } catch (NoSuchAlgorithmException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (KeyStoreException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (CertificateException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (IOException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              } catch (KeyManagementException e ) {
                      // TODO Auto-generated catch block
                      e.printStackTrace();
              }
              
       }
 
四:小结
 
    JSSE介绍就到此为止。 有关JCE的内容之后有时间会给他整理出来,以上有哪里描述不对的或者有疑问的能够说出来一块儿探讨探讨!
相关文章
相关标签/搜索