1. HTTPS概念html
1)简介 java
HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,所以加密的详细内容就须要SSL。这个系统的最初研发由网景公司进行,提供了身份验证与加密通信方法,如今它被普遍用于万维网上安全敏感的通信,例如交易支付方面。web
2)HTTPS和HTTP的区别算法
a. https协议须要到ca申请证书,通常免费证书不多,须要交费。浏览器
b. http是超文本传输协议,信息是明文传输;https 则是具备安全性的ssl加密传输协议。tomcat
c. http和https使用的是彻底不一样的链接方式,用的端口也不同,前者是80,后者是443。安全
d. http的链接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。服务器
3)HTTPS的做用网络
它的主要做用能够分为两种:一种是创建一个信息安全通道,来保证数据传输的安全;另外一种就是确认网站的真实性。dom
a. 通常意义上的https,就是服务器有一个证书。主要目的是保证服务器就是他声称的服务器,这个跟第一点同样;服务端和客户端之间的全部通信,都是加密的。
b. 具体讲,是客户端产生一个对称的密钥,经过服务器的证书来交换密钥,即通常意义上的握手过程。
c. 接下来全部的信息往来就都是加密的。第三方即便截获,也没有任何意义,由于他没有密钥,固然篡改也就没有什么意义了。
d.少量对客户端有要求的状况下,会要求客户端也必须有一个证书。
这里客户端证书,其实就相似表示我的信息的时候,除了用户名/密码,还有一个CA 认证过的身份。由于我的证书通常来讲是别人没法模拟的,全部这样可以更深的确认本身的身份。目前少数我的银行的专业版是这种作法,具体证书多是拿U盘(即U盾)做为一个备份的载体。
2.SSL简介
1)简介
SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程当中不会被截取及窃听。它已被普遍地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各类应用层协议之间,为数据通信提供安全支持。
2)SSL提供的服务
a.认证用户和服务器,确保数据发送到正确的客户机和服务器
b.加密数据以防止数据中途被窃取
c.维护数据的完整性,确保数据在传输过程当中不被改变。
3) SSL协议的握手过程
SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,但是公钥加密技术提供了更好的身份认证技术。SSL 的握手协议很是有效的让客户和服务器之间完成相互之间的身份认证,其主要过程以下:
①客户端的浏览器向服务器传送客户端SSL 协议的版本号,加密算法的种类,产生的随机数,以及其余服务器和客户端之间通信所须要的各类信息。
②服务器向客户端传送SSL 协议的版本号,加密算法的种类,随机数以及其余相关信息,同时服务器还将向客户端传送本身的证书。
③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过时,发行服务器证书的CA 是否可靠,发行者证书的公钥可否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。若是合法性验证没有经过,通信将断开;若是合法性验证经过,将继续进行第四步。
④用户端随机产生一个用于后面通信的“对称密码”,而后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中得到)对其加密,而后传给服务器。
⑤服务器用私钥解密“对称密码”(此处的公钥和私钥是相互关联的,公钥加密的数据只能用私钥解密,私钥只在服务器端保留。详细请参看: http://zh.wikipedia.org/wiki/RSA%E7%AE%97%E6%B3%95),而后用其做为服务器和客户端的“通话密码”加解密通信。同时在SSL 通信过程当中还要完成数据通信的完整性,防止数据通信中的任何变化。
⑥客户端向服务器端发出信息,指明后面的数据通信将使用的步骤⑤中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。
⑦服务器向客户端发出信息,指明后面的数据通信将使用的步骤⑤中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。
⑧SSL 的握手部分结束,SSL 安全通道的数据通信开始,客户和服务器开始使用相同的对称密钥进行数据通信,同时进行通信完整性的检验。
3.配置服务器端证书
为了能实施SSL,一个web服务器对每一个接受安全链接的外部接口(IP 地址)必需要有相应的证书(Certificate)。关于这个设计的理论是一个服务器必须提供某种合理的保证以证实这个服务器的主人就是你所认为的那我的。这个证书要陈述与这个网站相关联的公司,以及这个网站的全部者或系统管理员的一些基本联系信息。
这个证书由全部人以密码方式签字,其余人很是难伪造。对于进行电子商务(e-commerce)的网站,或其余身份认证相当重要的任何商业交易,认证书要向你们所熟知的认证权威(Certificate Authority (CA))如VeriSign或Thawte来购买。这样的证书可用电子技术证实属实。实际上,认证权威单位会担保它发出的认证书的真实性,若是你信任发出认证书的认证权威单位的话,你就能够相信这个认证书是有效的。
关于权威证书的申请,请参考:http://www.cnblogs.com/mikespook/archive/2004/12/22/80591.aspx
在许多状况下,认证并非真正令人担心的事。系统管理员或许只想要保证被服务器传送和接收的数据是秘密的,不会被链接线上的偷窃者盗窃到。庆幸的是,Java提供相对简单的被称为keytool的命令行工具,能够简单地产生“本身签名”的证书。本身签名的证书只是用户产生的证书,没有正式在你们所熟知的认证权威那里注册过,所以不能确保它的真实性。但却能保证数据传输的安全性。
用Tomcat来配置SSL主要有下面这么两大步骤:
1)生成证书
a. 在命令行下执行:
%Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA
在此命令中,keytool是JDK自带的产生证书的工具。把RSA运算法则做为主要安全运算法则,这保证了与其它服务器和组件的兼容性。
这个命令会在用户的home directory产生一个叫作" .keystore " 的新文件。在执行后,你首先被要求出示keystore密码。Tomcat使用的默认密码是" changeit "(全都是小写字母),若是你愿意,你能够指定你本身的密码。你还须要在server.xml配置文件里指定本身的密码,这在之后会有描述。
b .你会被要求出示关于这个认证书的通常性信息,如公司,联系人名称,等等。这些信息会显示给那些试图访问你程序里安全网页的用户,以确保这里提供的信息与他们指望的相对应。
c.你会被要求出示密钥(key)密码,也就是这个认证书所特有的密码(与其它的储存在同一个keystore文件里的认证书不一样)。你必须在这里使用与keystore密码相同的密码。(目前,keytool会提示你按ENTER键会自动帮你作这些)。
若是一切顺利,你如今就拥有了一个能够被你的服务器使用的有认证书的keystore文件。
2) 配置tomcat
第二个大步骤是把secure socket配置在$CATALINA_HOME/conf/server.xml文件里。$CATALINA_HOME表明安装Tomcat的目录。一个例子是SSL链接器的元素被包括在和Tomcat一块儿安装的缺省server.xml文件里。它看起来象是这样:
$CATALINA_HOME/conf/server.xml
< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 --> < !-- < Connector port="8443" minProcessors="5" maxProcessors="75" enableLookups="true" disableUploadTimeout="true" acceptCount="100" debug="0" scheme="https" secure="true"; clientAuth="false" sslProtocol="TLS"/> -->
Connector元素自己,其默认形式是被注释掉的(commented out),因此须要把它周围的注释标志删除掉。而后,能够根据须要客户化(本身设置)特定的属性。通常须要增长一下keystoreFile和keystorePass两个属性,指定你存放证书的路径(如:keystoreFile="C:/.keystore")和刚才设置的密码(如:keystorePass="123456")。关于其它各类选项的详细信息,可查阅Server Configuration Reference。
在完成这些配置更改后,必须象从新启动Tomcat,而后你就能够经过SSL访问Tomcat支持的任何web应用程序。只不过指令须要像下面这样:https://localhost:8443
4.客户端代码实现
在Java中要访问Https连接时,会用到一个关键类HttpsURLConnection;参见以下实现代码:
// 建立URL对象 URL myURL = new URL("https://www.sun.com"); // 建立HttpsURLConnection对象,并设置其SSLSocketFactory对象 HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); // 取得该链接的输入流,以读取响应内容 InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); // 读取服务器的响应内容并显示 int respInt = insr.read(); while (respInt != -1) { System.out.print((char) respInt); respInt = insr.read(); }
在取得connection的时候和正常浏览器访问同样,仍然会验证服务端的证书是否被信任(权威机构发行或者被权威机构签名);若是服务端证书不被信任,则默认的实现就会有问题,通常来讲,用SunJSSE会抛以下异常信息:
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building
failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
上面提到SunJSSE,JSSE(Java Secure Socket Extension)是实现Internet安全通讯的一系列包的集合。它是一个SSL和TLS的纯Java实现,能够透明地提供数据加密、服务器认证、信息完整性等功能,可使咱们像使用普通的套接字同样使用JSSE创建的安全套接字。JSSE是一个开放的标准,不仅是Sun公司才能实现一个SunJSSE,事实上其余公司有本身实现的JSSE,而后经过JCA就能够在JVM中使用。
关于JSSE的详细信息参考官网Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;
在深刻了解JSSE以前,须要了解一个有关Java安全的概念:客户端的TrustStore文件。客户端的TrustStore文件中保存着被客户端所信任的服务器的证书信息。客户端在进行SSL链接时,JSSE将根据这个文件中的证书决定是否信任服务器端的证书。在SunJSSE中,有一个信任管理器类负责决定是否信任远端的证书,这个类有以下的处理规则:
1)若系统属性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安装路径下的lib/security/目录中寻找并使用这个文件来检查证书。
2)若该系统属性没有指定TrustStore文件,它就会去jre安装路径下寻找默认的TrustStore文件,这个文件的相对路径为:lib/security/jssecacerts。
3)若jssecacerts不存在,可是cacerts存在(它随J2SDK一块儿发行,含有数量有限的可信任的基本证书),那么这个默认的TrustStore文件就是lib/security/cacerts。
那遇到这种状况,怎么处理呢?有如下两种方案:
1)按照以上信任管理器的规则,将服务端的公钥导入到jssecacerts,或者是在系统属性中设置要加载的trustStore文件的路径;证书导入能够用以下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于证书能够经过浏览器导出得到;
2)、实现本身的证书信任管理器类,好比MyX509TrustManager,该类必须实现X509TrustManager接口中的三个method;而后在HttpsURLConnection中加载自定义的类,能够参见以下两个代码片断,其一为自定义证书信任管理器,其二为connect时的代码:
package com.example.gongzhong1.utils; import javax.net.ssl.X509TrustManager; import java.security.cert.CertificateException; import java.security.cert.X509Certificate; /** * @Author xiayuxuanmin * @Date 2019/4/27 * @Description 证书管理器,用于HTTPS请求 */ public class MyX509TrustManager implements X509TrustManager { @Override public void checkClientTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException { } @Override public void checkServerTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException { } @Override public X509Certificate[] getAcceptedIssuers() { // new X509Certificate[0]; return null; } }
代码片断:
// 建立SSLContext对象,并使用咱们指定的信任管理器初始化 TrustManager[] tm = { new MyX509TrustManager() }; SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE"); sslContext.init(null, tm, new java.security.SecureRandom()); // 从上述SSLContext对象中获得SSLSocketFactory对象 SSLSocketFactory ssf = sslContext.getSocketFactory(); // 建立URL对象 URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp"); // 建立HttpsURLConnection对象,并设置其SSLSocketFactory对象 HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); httpsConn.setSSLSocketFactory(ssf); // 取得该链接的输入流,以读取响应内容 InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); // 读取服务器的响应内容并显示 int respInt = insr.read(); while (respInt != -1) { System.out.print((char) respInt); respInt = insr.read(); }
对于以上两种实现方式,各有各的优势,第一种方式不会破坏JSSE的安全性,可是要手工导入证书,若是服务器不少,那每台服务器的JRE都必须作相同的操做;第二种方式灵活性更高,可是要当心实现,不然可能会留下安全隐患;