0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

HTTPS是如何做安全认证的

科技绿洲 来源:Java技术指北 作者:Java技术指北 2023-10-09 15:54 次阅读

想必大家对 HTTPS 都有一定的了解吧。今天将给大家聊聊 HTTPS 是如何做安全认证的。HTTPS 是 HTTP 的一个扩展,允许计算机网络中的两个实体之间进行安全通信。HTTPS 使用TLS(传输层安全)协议来实现安全连接。

TLS 可以通过单向或双向的证书验证来实现。在单向中,服务器分享其公共证书,以便客户可以验证它是一个受信任的服务器。另一个选择是双向验证。客户端和服务器都分享他们的公共证书以验证对方的身份。
将重点介绍双向证书验证,服务器也将检查客户的证书。

Java 和 TLS 版本

TLS 1.3是该协议的最新版本。这个版本的性能和安全性更高。它有一个更有效的握手协议,并使用现代加密算法

Java 在Java 11中开始支持这个版本的协议。我们将使用这个版本来生成证书,并实现一个简单的客户端-服务器,使用TLS来验证对方。

在 Java 中生成证书

由于我们正在进行双向TLS认证,我们需要为客户端和服务器生成证书。

在生产环境中,我们建议从证书颁发机构购买这些证书。然而,对于测试或演示的目的,使用自签名的证书就足够了。在这篇文章中,我们将使用Java的keytool来生成自签名证书。

服务器证书

首先,我们生成服务器的密钥存储。

keytool -genkey -alias serverkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore serverkeystore.p12 -storepass password -ext san=ip:127.0.0.1,dns:localhost

我们使用keytool -ext选项来设置 Subject Alternative Names (SAN),以定义识别服务器的本地主机名/IP地址。一般来说,我们可以用这个选项指定多个地址。然而,客户将被限制在使用这些地址中的一个来连接到服务器。

接下来,我们把证书导出到文件server-certificate.pem中。

keytool -exportcert -keystore serverkeystore.p12 -alias serverkey -storepass password -rfc -file server-certificate.pem

最后,我们将服务器证书添加到客户端的信任存储中。

keytool -import -trustcacerts -file server-certificate.pem -keypass password -storepass password -keystore clienttruststore.jks

客户端证书

同样地,我们生成客户端的密钥存储并导出其证书。

keytool -genkey -alias clientkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -keystore clientkeystore.p12 -storepass password -ext san=ip:127.0.0.1,dns:localhost

keytool -exportcert -keystore clientkeystore.p12 -alias clientkey -storepass password -rfc -file client-certificate.pem

keytool -import -trustcacerts -file client-certificate.pem -keypass password -storepass password -keystore servertruststore.jks

在最后一条命令中,我们把客户的证书添加到服务器的信任存储中。

Java 服务端实现

指北君在这里使用Java socket 来实现。SSLSocketEchoServer类得到了一个SSLServerSocket,以轻松支持TLS认证。我们只需要指定密码和协议,剩下的只是一个标准的应答服务器,回复与客户端发送的相同的信息

public class SSLSocketEchoServer {

    static void startServer(int port) throws IOException {

        ServerSocketFactory factory = SSLServerSocketFactory.getDefault();
        try (SSLServerSocket listener = (SSLServerSocket) factory.createServerSocket(port)) {
            listener.setNeedClientAuth(true);
            listener.setEnabledCipherSuites(new String[] { "TLS_AES_128_GCM_SHA256" });
            listener.setEnabledProtocols(new String[] { "TLSv1.3" });
            System.out.println("listening for messages...");
            try (Socket socket = listener.accept()) {
                
                InputStream is = new BufferedInputStream(socket.getInputStream());
                byte[] data = new byte[2048];
                int len = is.read(data);
                
                String message = new String(data, 0, len);
                OutputStream os = new BufferedOutputStream(socket.getOutputStream());
                System.out.printf("server received %d bytes: %s%n", len, message);
                String response = message + " processed by server";
                os.write(response.getBytes(), 0, response.getBytes().length);
                os.flush();
            }
        }
    }
}

服务器监听客户端的连接。listener.setNeedClientAuth(true) 的调用要求客户端与服务器共享其证书。在后台 SSLServerSocket 实现使用TLS协议对客户端进行认证。

在我们的例子中,自签的客户证书在服务器的信任存储中,因此 socket 将接受连接。服务器继续使用InputStream 来读取消息。然后,它使用OuputStream来回传传入的消息,并附加一个确认信息。

Java客户端实现

与我们处理服务器的方式相同,客户端的实现是一个简单的SSLScocketClient类。

public class SSLScocketClient {

    static void startClient(String host, int port) throws IOException {

        SocketFactory factory = SSLSocketFactory.getDefault();
        try (SSLSocket socket = (SSLSocket) factory.createSocket(host, port)) {
            
            socket.setEnabledCipherSuites(new String[] { "TLS_AES_128_GCM_SHA256" });
            socket.setEnabledProtocols(new String[] { "TLSv1.3" });
            
            String message = "Hello World";
            System.out.println("sending message: " + message);
            OutputStream os = new BufferedOutputStream(socket.getOutputStream());
            os.write(message.getBytes());
            os.flush();
            
            InputStream is = new BufferedInputStream(socket.getInputStream());
            byte[] data = new byte[2048];
            int len = is.read(data);
            System.out.printf("client received %d bytes: %s%n", len, new String(data, 0, len));
        }
    }
}

首先,我们创建一个SSLSocket,与服务器建立一个连接。在后台,该socket将设置TLS连接建立握手。作为握手的一部分,客户端将验证服务器的证书并检查它是否在客户端的信任库中。

一旦连接成功建立,客户端将使用输出流向服务器发送一个消息。然后,它用输入流读取服务器的响应。

运行应用程序

要运行服务器,请打开一个命令窗口并运行。

java -Djavax.net.ssl.keyStore=/path/to/serverkeystore.p12  
  -Djavax.net.ssl.keyStorePassword=password 
  -Djavax.net.ssl.trustStore=/path/to/servertruststore.jks  
  -Djavax.net.ssl.trustStorePassword=password 
  cn.javanorth.httpsclientauthentication.SSLSocketEchoServer

我们指定javax.net.ssl.keystore和javax.net.ssl.trustStore的系统属性指向我们之前用keytool创建的serverkeystore.p12和servertruststore.jks文件。

为了运行客户端,我们打开另一个命令窗口并运行。

java -Djavax.net.ssl.keyStore=/path/to/clientkeystore.p12  
  -Djavax.net.ssl.keyStorePassword=password 
  -Djavax.net.ssl.trustStore=/path/to/clienttruststore.jks  
  -Djavax.net.ssl.trustStorePassword=password 
  cn.javanorth.httpsclientauthentication.SSLScocketClient

同样,我们设置javax.net.ssl.keyStore和javax.net.ssl.trustStore系统属性,使其指向我们之前用keytool生成的clientkeystore.p12和clienttruststore.jks文件。

总结

今天小编写了一个简单的客户端-服务器的Java实现,来演示使用服务器和客户端证书做双向的TLS认证。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8116

    浏览量

    82509
  • 计算机网络
    +关注

    关注

    2

    文章

    316

    浏览量

    21884
  • 客户端
    +关注

    关注

    1

    文章

    282

    浏览量

    16339
  • https
    +关注

    关注

    0

    文章

    48

    浏览量

    5843
收藏 人收藏

    评论

    相关推荐

    如何做labview串口

    如何做labview串口
    发表于 08-24 14:59

    请教如何做时序分析

    请教如何做时序分析
    发表于 06-01 22:45

    Tbox如何做防护来保证数据安全呢?有什么好的方法请推荐一下。

    Tbox如何做防护来保证数据安全呢?有什么好的方法推荐?
    发表于 12-20 10:13

    ROHS认证是什么,如何做ROHS认证

    。(3)关于产品去澳洲的安全认证SAA认证、C-Tick认证。本月申请此类认证可享受7折优惠。关于申请C-TICK
    发表于 12-11 09:42

    如何做稳定的单片机程序

    如何做稳定的单片机程序?如何做稳定的上位机程序?
    发表于 09-30 06:59

    Tbox如何做防护来保证数据安全

    Tbox如何做防护来保证数据安全呢?
    发表于 10-16 06:48

    如何做CE认证呢,CE认证流程是什么,CE认证在哪做?

    如何做CE认证呢,CE认证流程是什么,CE认证在哪做?优耐检测是一家独立的第三方检测及认证机构,拥有完善的电磁兼容(EMC),
    发表于 12-29 09:26 690次阅读

    该如何申请https安全证书

    随着谷歌、百度等主流浏览器大力支持鼓励网站安装SSL证书进行https加密,保障网站安全,网站安装https证书已经成为一种趋势。那么,https
    发表于 08-29 11:51 2324次阅读

    HTTPS为什么是安全

    HTTPS出现之前,所有请求都是以明文方式送出的,那么如果有人在传输途中偷听或者抓包的话,你的所有通信内容都会泄漏。比较安全的方法是将通信内容加密在发送给对方。加密方法有两种,对称加密和非对称加密。
    发表于 06-11 08:00 0次下载
    <b class='flag-5'>HTTPS</b>为什么是<b class='flag-5'>安全</b>的

    科普:安全测试基础之HTTPS

    不知道小伙伴注意到没有,不知不觉中,我们常用的网站都已经采用了HTTPS加密;Chrome把HTTP网站标记为不安全,Apple要求所有IOS App全部采用HTTPS加密。那么本期我们就来介绍一下
    的头像 发表于 06-27 16:49 2318次阅读
    科普:<b class='flag-5'>安全</b>测试基础之<b class='flag-5'>HTTPS</b>

    图文详解:为什么HTTPS安全

    HTTPS出现之前,所有请求都是以明文方式送出的,那么如果有人在传输途中偷听或者抓包的话,你的所有通信内容都会泄漏。 比较安全的方法是将通信内容加密在发送给对方。
    的头像 发表于 07-02 14:47 2029次阅读
    图文详解:为什么<b class='flag-5'>HTTPS</b>是<b class='flag-5'>安全</b>的

    http和https有什么区别,为什么https会取代http

    传输,网站/相关服务同用户间数据交互没加密,更容易被监听、破解、篡改,安全系数低。而https是在http基础上增设SSL层,数据变为加密模式,保护交换数据的隐私和完整。被称为更安全的http版本。 2、身份
    的头像 发表于 05-11 16:02 1654次阅读

    HTTPS如何保证数据安全

    虽然现在许多网站都会用到HTTP和HTTPS,但是大家极力倡导使用的却是更为安全HTTPS,今天我们就来了解一下HTTPS是如何保证数据传输的安全
    的头像 发表于 10-28 09:47 657次阅读

    HTTPS协议是什么?为什么安全

    HTTPS简单理解成HTTP over SSL/TLS。客户端和服务端在使用HTTPS传输业务数据前,首先由SSL/TLS协议在两端之间建立安全信道(这个过程称作握手协商阶段),然后在该安全
    的头像 发表于 01-08 14:36 1194次阅读

    HTTPS如何保证数据安全?讲得很细!

    如何保证数据安全性3.对称加密和非对称加密4.HTTPS的请求过程5.如何防止数字证书被篡改6.单双向认证1为什么说HTTP不安全?HTTP本质上就是一个TCP连接
    的头像 发表于 11-01 16:34 540次阅读
    <b class='flag-5'>HTTPS</b>如何保证数据<b class='flag-5'>安全</b>?讲得很细!