`
gwh_08
  • 浏览: 335687 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

tomcat+ssl双向认证

    博客分类:
  • ssl
 
阅读更多

Tomcat配置SSL的双向认证
    证书保存在服务器端,用户通过浏览器访问时,需要将证书下载保存到本地,表示信任服务器。
    同样浏览器中的证书也需要保存到服务器的证书库中,表明当前浏览器的证书是可信的。
    环境:apache-tomcat-6.0.35、jdk1.6.0_30

Keytool 是一个Java 数据证书的管理工具 ,Keytool 将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:
密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密;
可信任的证书实体(trusted certificate entries)——只包含公钥。

keytool各个命令选项的值如果不指定,以下各个选项的默认值为:

-alias "mykey"
-keyalg "DSA"
-keysize 1024
-validity 90
-keystore 用户宿主目录中名为 .keystore 的文件
-file 读时为标准输入,写时为标准输出

第一步:为服务器生成密钥(包含密钥实体和可信任的证书实体两部分)
使用keytool为Tomcat生成密钥,假定目标机器的域名是“localhost”,keystore文件存放在“C:\tomcat.keystore”,口令为“password”,使用如下命令生成:

 

keytool -genkey -validity 36000 -alias tomcat -keyalg RSA -keystore d:\tomcat.keystore
 

 

 如果Tomcat所在服务器的域名不是“localhost”,应改为对应的域名,如“www.sina.com.cn”,否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”
-genkey表示生成密钥
-validity指定有效期,天单位,这里是36000
-alias指定密钥别名,这里是tomcat
-keyalg指定密钥算法,这里是RSA

-keypass 指定密钥别名密码
-keysize 指定密钥长度字节数,如1024
-keystore指定密钥文件存储位置和密钥文件名称,这里是d:\tomcat.keystore


第二步:为客户端生成密钥
keytool -genkey命令默认是生成keystore文件,但是为了能将证书顺利导入至IE和Firefox,文件格式应该是PKCS12,因此,使用如下命令生成:

 

keytool -genkey -v -alias myKey -keyalg RSA -storetype PKCS12 -keystore d:\my.p12 -dname "CN=MyKey,OU=cn,O=cn,L=cn,ST=cn,C=cn" -storepass 123456 -keypass 123456
 

 

 稍候,注意将把这个“my.p12”证书库导入到IE和Firefox中。

第三步:提取客户端证书的公钥
只是有了密钥库文件还不行,还需要一个证书文件。毕竟证书文件才是直接提供给外界使用的公钥凭证。将客户端密钥库文件中的公钥导出到某个证书文件中。

keytool -export -alias myKey -keystore d:\my.p12 -storetype PKCS12 -rfc -file d:\my.cer

 -export将别名指定的密钥导出到证书文件
-keystore指定keystore文件
-alias需要导出的别名
-file指向导出路径和证书文件名
-rfc以文本格式输出,也就是以BASE64编码输出

由于是双向SSL认证,服务器必须要有客户端的公钥,因此,需要利用上面提供的客户端证书文件(在实际应用中,这个证书文件由CA认证中心生成提供)将客户端公钥导入服务器证书中。

keytool -import -v -file d:\my.cer -keystore d:\tomcat.keystore

 -import表示将证书导入 到密钥库
-alias指定导入证书的别名
-file需要导入的证书文件的路径
-keystore宿主文件的路径

 

通过list命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证书:

keytool -list -v -keystore d:\tomcat.keystore -storepass 123456

 

Keystore 类型: JKS
    Keystore 提供者: SUN

    您的 keystore 包含 2 输入

    别名名称: tomcat
    创建日期: 2010-11-9
    项类型: PrivateKeyEntry
    认证链长度: 1
    认证 [1]:
    所有者:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
    签发人:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
    序列号:4cd9036e
    有效期: Tue Nov 09 16:16:46 CST 2010 至Mon Feb 07 16:16:46 CST 2011
    证书指纹:
             MD5:F8:8D:CC:72:34:D2:A3:17:8B:7E:AC:6F:ED:E2:21:24
             SHA1:B2:70:EC:86:27:79:88:05:E4:72:45:F3:93:38:2C:F6:A0:50:37:0C
             签名算法名称:SHA1withRSA
             版本: 3


    *******************************************
    *******************************************


    别名名称: mykey
    创建日期: 2010-11-9
    输入类型: trustedCertEntry

    所有者:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    签发人:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    序列号:4cd90399
    有效期: Tue Nov 09 16:17:29 CST 2010 至Mon Feb 07 16:17:29 CST 2011
    证书指纹:
             MD5:A4:BB:D1:E6:35:60:22:CC:DC:EF:6E:D9:B0:5C:2C:C7
             SHA1:12:90:4B:7A:C0:D8:EB:CC:7B:A7:15:8A:05:46:AC:F7:AE:BF:0E:62
             签名算法名称:SHA1withRSA
             版本: 3


    *******************************************
    *******************************************

 第四步:配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
    maxThreads="150" scheme="https" secure="true"
    clientAuth="true" sslProtocol="TLS"
    keystoreFile="C:/tomcat.keystore" keystorePass="password"
    truststoreFile="C:/tomcat.keystore" truststorePass="password"
/>

 其中,clientAuth指定是否需要验证客户端证书,如果该设置为“false”,则为单向SSL验证,SSL配置可到此结束。如果clientAuth设置为“true”,表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为“want”,则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。

第五步:导入客户端证书

如果设置了clientAuth="true",则需要强制验证客户端证书。双击“C:\my.p12”即可将证书导入至IE:



导入证书后,即可启动Tomcat,用IE进行访问。如果需要用FireFox访问,则需将证书导入至FireFox:

备注:

采用免费的jdk密钥和证书管理工具keytool生成的密钥仓库默认是JKS(大小写无所谓)格式.

缺省的密钥仓库类型是“jks”(这是由“SUN”提供者提供的密钥仓库实现的专用类型)。它在安全性属性文件中由下行进行指定:

keystore.type=jks 

 要让工具使用不同于缺省类型的密钥仓库实现,可更改此行,指定不同的密钥仓库类型。   例如,如果您有一个这样的提供者包,它给出一个名为“pkcs12”的密钥仓库类型的密钥仓库实现,则可将上面那行改为:

keystore.type=pkcs12 

 

注意:

密钥仓库类型的命名中大小写无关紧要。例如,“JKS”将被认为是与“jks”相同的。

本服务证书生成的是默认格式jks格式。而一般的权威机构颁发的格式为pfx或cer。

由此就设计到了pfx与jks格式之间的转化了。在此给出一个转换类:已测试,没问题,放心使用。

package com.hengbao;

import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.security.Key;
import java.security.KeyStore;
import java.security.cert.Certificate;
import java.util.Enumeration;

/**
 * @author guwh
 * @version 类说明
 */
public class ConventPFX {
	public static final String PKCS12 = "PKCS12";
	public static final String JKS = "JKS";
	public static final String PFX_KEYSTORE_FILE = "F:\\pass.pfx";// pfx文件位置
	public static final String KEYSTORE_PASSWORD = "123456";// 导出为pfx文件的设的密码
	public static final String JKS_KEYSTORE_FILE = "F:\\pass.jks"; // jks文件位置

	public static void coverTokeyStore() {
		try {
			KeyStore inputKeyStore = KeyStore.getInstance("PKCS12");
			FileInputStream fis = new FileInputStream(PFX_KEYSTORE_FILE);
			char[] nPassword = null;
			if ((KEYSTORE_PASSWORD == null)
					|| KEYSTORE_PASSWORD.trim().equals("")) {
				nPassword = null;
			} else {
				nPassword = KEYSTORE_PASSWORD.toCharArray();
			}
			inputKeyStore.load(fis, nPassword);
			fis.close();
			KeyStore outputKeyStore = KeyStore.getInstance("JKS");
			outputKeyStore.load(null, KEYSTORE_PASSWORD.toCharArray());
			Enumeration enums = inputKeyStore.aliases();
			while (enums.hasMoreElements()) { // we are readin just one
												// certificate.
				String keyAlias = (String) enums.nextElement();
				System.out.println("alias=[" + keyAlias + "]");
				if (inputKeyStore.isKeyEntry(keyAlias)) {
					Key key = inputKeyStore.getKey(keyAlias, nPassword);
					Certificate[] certChain = inputKeyStore
							.getCertificateChain(keyAlias);
					outputKeyStore.setKeyEntry(keyAlias, key,
							KEYSTORE_PASSWORD.toCharArray(), certChain);
				}
			}
			FileOutputStream out = new FileOutputStream(JKS_KEYSTORE_FILE);
			outputKeyStore.store(out, nPassword);
			out.close();
		} catch (Exception e) {
			e.printStackTrace();
		}
	}

	public static void coverToPfx() {
		try {
			KeyStore inputKeyStore = KeyStore.getInstance("JKS");
			FileInputStream fis = new FileInputStream(JKS_KEYSTORE_FILE);
			char[] nPassword = null;
			if ((KEYSTORE_PASSWORD == null)
					|| KEYSTORE_PASSWORD.trim().equals("")) {
				nPassword = null;
			} else {
				nPassword = KEYSTORE_PASSWORD.toCharArray();
			}
			inputKeyStore.load(fis, nPassword);
			fis.close();
			KeyStore outputKeyStore = KeyStore.getInstance("PKCS12");
			outputKeyStore.load(null, KEYSTORE_PASSWORD.toCharArray());
			Enumeration enums = inputKeyStore.aliases();
			while (enums.hasMoreElements()) { // we are readin just one
												// certificate.
				String keyAlias = (String) enums.nextElement();
				System.out.println("alias=[" + keyAlias + "]");
				if (inputKeyStore.isKeyEntry(keyAlias)) {
					Key key = inputKeyStore.getKey(keyAlias, nPassword);
					Certificate[] certChain = inputKeyStore
							.getCertificateChain(keyAlias);
					outputKeyStore.setKeyEntry(keyAlias, key,
							KEYSTORE_PASSWORD.toCharArray(), certChain);
				}
			}
			FileOutputStream out = new FileOutputStream(PFX_KEYSTORE_FILE);
			outputKeyStore.store(out, nPassword);
			out.close();
		} catch (Exception e) {
			e.printStackTrace();
		}
	}

	public static void main(String[] args) {
		// coverToPfx(); //jks to pfx
		coverTokeyStore(); // pfx to jks
	}
}

 

 

分享到:
评论

相关推荐

    tomcat+SSL

    【描述】:本文档将详细介绍如何在Apache Tomcat服务器上实现SSL双向认证的配置过程,包括基础概念、SSL工作原理及具体的配置步骤。 【标签】:Tomcat, SSL, 配置SSL, 双向认证 【正文】: 一、SSL基础 1. **...

    通过tomcat实现SSL双向认证

    通过 Tomcat 实现 SSL 双向认证 Tomcat 是一个流行的开源 Web 服务器,它支持 SSL/TLS 加密协议来确保数据传输的安全性。SSL 双向认证是一种高级的身份验证机制,它需要同时配置 Web 服务器证书和客户端证书,并在...

    Nginx+Tomcat配置SSL双向验证示例

    本资源是一个 CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证配置示例。详细如何配置请参考博客《图文:CentOS 下对 Nginx + Tomcat 配置 SSL 实现服务器 / 客户端双向认证》,地址是:...

    tomcat实现SSL双向认证

    Tomcat 实现 SSL 双向认证 Tomcat 是一个流行的开源 Web 应用服务器,而 SSL(Secure Sockets Layer)是一种常用的安全协议,用于确保 Web 应用程序之间的数据传输安全。本文将详细介绍如何在 Tomcat 中实现 SSL ...

    Windows +tomcat +SSL

    其中`clientAuth="true"`表示启用双向认证,这需要客户端提供证书以验证其身份;`keystoreFile`和`truststoreFile`分别指定了服务器端证书和信任库的路径。 ##### 7. 导入证书到浏览器 最后一步是将`client.p12`...

    Tomcat配置SSL双向认证

    ### Tomcat配置SSL双向认证详解 #### 一、SSL双向认证概述 SSL(Secure Sockets Layer,安全套接层)是一种用于确保Web通信安全的技术,它通过加密数据传输来保护信息不被未授权访问。SSL协议的核心是实现客户端与...

    apache-tomcat配置SSL双向认证

    Apache Tomcat配置SSL双向认证是实现安全通信的重要步骤,尤其对于需要高度安全性的Web应用程序。在本文中,我们将深入探讨如何在Tomcat 6环境中设置SSL双向认证,确保客户端和服务器之间的通信既加密又经过身份验证...

    基于Tomcat搭建SSL双向认证示例【100012422】

    在IT行业中,安全通信是至关重要的,特别是...通过上述步骤,你可以在Tomcat上实现一个完整的SSL双向认证环境,并利用Java和Apache HttpClient进行安全的通信。这个过程对于理解网络安全和提高应用安全性具有重要意义。

    Tomcat6配置使用SSL双向认证

    本文将深入探讨如何在Tomcat6中实现SSL双向认证,包括证书的生成、配置以及应用。 ### 一、CA证书生成 #### 1. 私钥生成 首先,通过OpenSSL工具生成一个私钥。在命令行中执行以下命令: ```bash C:\OpenSSL\bin&gt;...

    Tomcat下使用ssl实现双向认证[网络安全]

    总结,Tomcat下的SSL双向认证是通过配置Keystore、Truststore,修改Tomcat的服务器配置,并确保客户端正确配置来实现的。这一过程增强了服务器与客户端之间的通信安全性,对于保护敏感数据传输尤其重要。

    用tomcat和openSSL构建https双向认证

    这是我实战的笔记,全程直播。 #### Tomcat和Openssl构建HTTPS双向认证 ###### ...二、tomcat实现双向认证 1、创建服务器信任的CA证书库 2、配置Tomcat支持HTTPS双向认证(服务器将认证客户端证书)

    tomcat android 双向ssl通信

    ##### 二、Tomcat的PC版SSL双向配置步骤 1. **生成密钥**:创建服务端与客户端的公钥和私钥,这是SSL通信中保证数据安全的关键。 2. **证书交换**:客户端将证书导出并被服务端信任。服务端需要将客户端证书加入到...

    tomcat 实现https 双向认证通信

    - **配置Tomcat强制双向认证**: - 修改`server.xml`中的Connector配置,设置`clientAuth="true"`。 ##### 6.2 修改Tomcat配置文件 - **启用HTTPS**: - 在`server.xml`文件中找到`&lt;Connector&gt;`元素,确保`...

    ssl双向认证密钥

    在SSL双向认证中,不仅服务器需要验证客户端的身份,客户端也需要验证服务器的身份,从而提供了更高级别的安全保护。这种模式通常在银行、企业内部网络或高度敏感的信息交换中使用。 在SSL双向认证中,涉及的主要...

    Tomcat双向认证SSL证书

    个人学习笔记,markdown风格,记录Tomcat双向认证SSL证书的过程

    Tomcat6和5.5配置使用SSL双向认证(使用openssl生成密钥).rar

    在这个场景中,我们将探讨如何在Tomcat 6和5.5版本中配置SSL双向认证,并使用openssl工具生成必要的密钥文件。 **一、生成CA证书** 创建一个自签名的根证书颁发机构(Root CA)是SSL双向认证的第一步。这可以通过...

Global site tag (gtag.js) - Google Analytics