http与https

1、https协议须要到ca申请证书,通常免费证书不多,须要交费。html

2、http是超文本传输协议,信息是明文传输,https 则是具备安全性的ssl加密传输协议。
web

3、http和https使用的是彻底不一样的链接方式,用的端口也不同,前者是80,后者是443。       
算法

4、http的链接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。apache

 

https 就是在http上又加了一层(SSL)浏览器

https相对于http速度要慢,seo很差,由于百度不会收录https的网站tomcat

 

SSL:安全套接层协议(Secure Socket Layer)安全

SSL协议位于TCP/IP协议与各类应用层协议之间,是一种国际标准的加密及身份认证通讯协议,为TCP提供一个可靠的端到端的安全服务,为两个通信个体之间提供保密性和完整性(身份鉴别)。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它创建在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它创建在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。服务器

tomcat 配置https网络

单向认证,就是传输的数据加密过了,可是不会校验客户端的来源
双向认证,若是客户端浏览器没有导入客户端证书,是访问不了web系统的
数据结构

生成单向证书

1.生成服务器端证书文件(本身生成的证书,打开网页不会被受信任,须要添加信任才能访问,须要到CA权威的机构申请全世界都认证的证书。。。。。)

keytool -genkey -alias tomcat -keyalg RSA -keystore F:\tomcat.keystore -validity 36500     

A、输入keystore密码:此处须要输入大于6个字符的字符串
B、“您的名字与姓氏是什么?”这是必填项,而且必须是TOMCAT部署主机的域名或者IP[如:gbcom.com 或者 10.1.25.251],就是你未来要在浏览器中输入的访问地址
C、 “你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国 家代码是什么?”能够按照须要填写也能够不填写直接回车,在系统询问“正确吗?”时,对照输入信息,若是符合要求则使用键盘输入字母“y”,不然输入“n”从新填写上面的信息
D、输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也能够

             

表示有效期100年默认90天

2.修改tomcat下server.xml文件

修改参数 =>
<Connector port="80" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="443" />
去掉注释且修改参数 =>
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"
               clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat.keystore" keystorePass="秘钥密码"/>
修改参数 =>
<Connector port="8009" enableLookups="false" protocol="AJP/1.3" redirectPort="443" />
 
在tomcat\conf\web.xml中的</welcome-file-list>后面加上这样一段:
Java代码
    <login-config>
    <!-- Authorization setting for SSL -->
    <auth-method>CLIENT-CERT</auth-method>
    <realm-name>Client Cert Users-only Area</realm-name>
    </login-config>
    <security-constraint>
    <!-- Authorization setting for SSL -->
    <web-resource-collection >
    <web-resource-name >SSL</web-resource-name>
    <url-pattern>/*</url-pattern>
    </web-resource-collection>
    <user-data-constraint>
    <transport-guarantee>CONFIDENTIAL</transport-guarantee>
    </user-data-constraint>
    </security-constraint>

三、上述配置完成后,重启TOMCAT后便可以使用SSL。IE地址栏中能够直接输入地址没必要输入http://” 或者 https://” ;也能够输入 “http:// ” 会跳转成为 “https://” 来登陆
四、注意事项:
(1) 生成证书的时间,若是IE客户端所在机器的时间早于证书生效时间,或者晚于有效时间,IE会提示“该安全证书已到期或还未生效”
(2) 若是IE提示“安全证书上的名称无效或者与站点名称不匹配”,则是由生成证书时填写的服务器所在主机的域名“您的名字与姓氏是什么?”/“What is your first and last name?”不正确引发的
 
生成双向证书
第一步:为服务器生成证书

使用keytool 为 Tomcat 生成证书,假定目标机器的域名是“ localhost ”, keystore 文件存放在“ C:\tomcat.keystore ”,口令为“ password ”,使用以下命令生成:

keytool -genkey -v -alias tomcat -keyalg RSA   -validity 3650  -keystore c:\tomcat.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password
这个tomcat.cer是为了解决不信任时要导入的
keytool -export -alias tomcat -keystore c:\tomcat.keystore -file c:\tomcat.cer -storepass password
第二步:为客户端生成证书

下一步是为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE 和 Firefox ,证书格式应该是 PKCS12 ,所以,使用以下命令生成:

keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12   -validity 3650  -keystore C:\my.p12 -dname "CN=MyKey,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass password -keypass password

第三步:让服务器信任客户端证书

因为是双向SSL 认证,服务器必需要信任客户端证书,所以,必须把客户端证书添加为服务器的信任认证。因为不能直接将 PKCS12 格式的证书库导入,咱们必须先把客户端证书导出为一个单独的 CER 文件,使用以下命令:

keytool -export -alias myKey -keystore C:\my.p12 -storetype PKCS12 -storepass password -rfc -file C:\my.cer



经过以上命令,客户端证书就被咱们导出到“C:\my.cer ”文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:

keytool -import -v -file C:\my.cer -keystore c:\tomcat.keystore -storepass password

经过list 命令查看服务器的证书库,咱们能够看到两个输入,一个是服务器证书,一个是受信任的客户端证书:

keytool -list -keystore c:\tomcat.keystore -storepass password

第四步:配置Tomcat 服务器

打开Tomcat 根目录下的 /conf/server.xml ,找到以下配置段,修改以下:
 
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"

               maxThreads="150" scheme="https" secure="true"

    clientAuth="true" sslProtocol="TLS"

    keystoreFile="C:/tomcat.keystore" keystorePass="password"

truststoreFile="C:/tomcat.keystore" truststorePass="password"/>

 
 
web.xml中
<!-- Authorization setting for SSL -->

<auth-method>CLIENT-CERT</auth-method>

<realm-name>Client Cert Users-only Area</realm-name>

</login-config>

<security-constraint>

<!-- Authorization setting for SSL -->

<web-resource-collection >

<web-resource-name >SSL</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

</user-data-constraint>

</security-constraint>

 到这里启动tomcat,输入 https://localhost:8443/,是访问不了的:缘由客户端证书没有导入浏览器
双击 “C:\my.p12” 便可将证书导入至 IE :输入建立时候的密码,password

这时再打开会弹出一个提示框:证书不可信任,有一个警告,说什么须要机构颁发。
这时再双击第一步生成的tomcat.cer。一直下一步,最后选“是”。

导入后,再输入地址就不是提示了。直接转向tomcat的猫页,说明成功了。

其余:
1.ssl默认端口是443,若是web系统不须要带端口访问的,能够修改
2.若是要批量生成客户端的话,找找批量生成工具

 

 

根据公钥 私钥生成证书

https://blog.csdn.net/ca1m0921/article/details/82833556

 

服务端证书
keytool -genkey -v -alias jit -keyalg RSA -validity 3650 -keystore D:\zhengshu\生成\gwcs.keystore -dname "CN=localhost,OU=cn,O=cn,L=cn,ST=cn,c=cn" -storepass 11111111 -keypass 11111111 客户端证书 keytool -genkey -v -alias jitclient -keyalg RSA -storetype PKCS12 -keystore D:\zhengshu\生成\测试1.p12 -dname "CN=测试员2, C=CN" -storepass 11111111 -keypass 11111111
客户端证书转cer keytool
-export -alias jitclient -keystore D:\zhengshu\生成\测试1.p12 -storetype PKCS12 -storepass 11111111 -rfc -file D:\zhengshu\生成\测试1.cer
让服务端信任客户端证书 keytool
-import -v -file D:\zhengshu\生成\测试1.cer -keystore D:\zhengshu\生成\gwcs.keystore

 

 

1、问题现象

火狐浏览器打开HTTPS服务请求报出“服务器密钥交换握手信息中 SSL 收到了一个弱临时 Diffie-Hellman 密钥,错误码是“ssl_error_weak_server_ephemeral_dh_key”,以下图所示

Firefox报"..错误码: ssl_error_weak_server_ephemeral_dh_key"问题

2、解决问题

这时由于Firefox浏览器对于证书认证比较严格,而IE比较松

A.方法一:从根本上解决问题,需从服务端修改,在tomcat的server.xml配置Connector属性从添加 ciphers属性 (以下倒数第二行)  

< Connector  port = "8443"  protocol = "HTTP/1.1"  SSLEnabled = "true"
                maxThreads = "150"  scheme = "https"  secure = "true"
                clientAuth = "false"  sslProtocol = "TLS"
                 keystoreFile = "conf/test.keystore"  keystorePass = "changeit"
                truststoreFile = "C:/NJ/PF/Java/jdk1.6.0_39/jre/lib/security/cacerts"
                ciphers = "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA" 
  />

B.方法二:临时解决问题,配置Firefox浏览器,在地址输入“about:config”,把security.ssl3.dhe_rsa_aes_128_sha设置为false,security.ssl3.dhe_rsa_aes_256_sha也设置为false,默认都是true,以下图所示

Firefox报"..错误码: ssl_error_weak_server_ephemeral_dh_key"问题

C.方法三:安装disable dhe插件,点击下载,以下图

Firefox报"..错误码: ssl_error_weak_server_ephemeral_dh_key"问题

Firefox报"..错误码: ssl_error_weak_server_ephemeral_dh_key"问题

相关文章
相关标签/搜索