`
chennaid2
  • 浏览: 53250 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论
  • b_l_east: 在主动模式下,如果有多个客户端,服务器对每一个客户端均使用20 ...
    ftp

java tomcat ssl

阅读更多

SSL——Secure Sockets Layer

双向认证(个人理解):
客户端认证:
客户端通过浏览器访问某一网站时,如果该网站为HTTPS网站,浏览器会自动检测系统中是否存在该网站的信任证书,如果没有信任证书,浏览器一般会拒绝访问,IE会有一个继续访问的链接,但地址栏是红色,给予用户警示作用,即客户端验证服务端并不是强制性的,可以没有服务端的信任证书,当然是否继续访问完全取决于用户自己。如何去除地址栏的红色警告呢?后续会介绍导入服务端证书到浏览器的方法。

服务端认证:
服务端需要获取到客户端通过浏览器发送过来的认证证书,该证书在服务端的证书库中已存在,仅仅是个匹配过程,匹配成功即通过认证,可继续访问网站资源,反之则无法显示网页,后续有截图。

基本逻辑:
1、生成服务端密钥库并导出证书;
2、生成客户端密钥库并导出证书;
3、根据服务端密钥库生成客户端信任的证书;
4、将客户端证书导入服务端密钥库;
5、将服务端证书导入浏览器。

构建演示系统
演示环境:
JDK:1.6.0_32
Tomcat:apache-tomcat-7.0.27
开发工具:MyEclipse 10
浏览器:Internet Explorer 9

一、生成密钥库和证书
可参考以下密钥生成脚本,根据实际情况做必要的修改,其中需要注意的是:服务端的密钥库参数“CN”必须与服务端的IP地址相同,否则会报错,客户端的任意。
key.script

1、生成服务器证书库

keytool 
-validity 365 -genkey -v -alias server -keyalg RSA -keystore E:\ssl\server.keystore -dname "CN=127.0.0.1,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


2、生成客户端证书库

keytool 
-validity 365 -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore E:\ssl\client.p12 -dname "CN=client,OU=icesoft,O=icesoft,L=Haidian,ST=Beijing,c=cn" -storepass 123456 -keypass 123456


3、从客户端证书库中导出客户端证书

keytool 
-export -v -alias client -keystore E:\ssl\client.p12 -storetype PKCS12 -storepass 123456 -rfc -file E:\ssl\client.cer


4、从服务器证书库中导出服务器证书

keytool 
-export -v -alias server -keystore E:\ssl\server.keystore -storepass 123456 -rfc -file E:\ssl\server.cer


5、生成客户端信任证书库(由服务端证书生成的证书库)

keytool 
-import -v -alias server -file E:\ssl\server.cer -keystore E:\ssl\client.truststore -storepass 123456


6、将客户端证书导入到服务器证书库(使得服务器信任客户端证书)

keytool 
-import -v -alias client -file E:\ssl\client.cer -keystore E:\ssl\server.keystore -storepass 123456


7、查看证书库中的全部证书

keytool 
-list -keystore E:\ssl\server.keystore -storepass 123456



二、Tomat配置
使用文本编辑器编辑${catalina.base}/conf/server.xml
找到Connector port="8443"的标签,取消注释,并修改成如下:

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
               maxThreads
="150" scheme="https" secure="true"
               clientAuth
="true" sslProtocol="TLS"
               keystoreFile
="${catalina.base}/key/server.keystore" keystorePass="123456"
               truststoreFile
="${catalina.base}/key/server.keystore" truststorePass="123456"/>


备注:
keystoreFile:指定服务器密钥库,可以配置成绝对路径,如“D:/key/server.keystore”,本例中是在Tomcat目录中创建了一个名称为key的文件夹,仅供参考。
keystorePass:密钥库生成时的密码
truststoreFile:受信任密钥库,和密钥库相同即可
truststorePass:受信任密钥库密码

三、建立演示项目
项目结构图:
项目名称:SSL(随意)


SSLServlet.java

package com.icesoft.servlet;

import java.io.IOException;
import java.io.PrintWriter;
import java.security.cert.X509Certificate;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/**
 * <p>
 * SSL Servlet
 * </p>
 * 
 * 
@author IceWee
 * @date 2012-6-4
 * 
@version 1.0
 
*/

public class SSLServlet extends HttpServlet {

    
private static final long serialVersionUID = 1601507150278487538L;
    
private static final String ATTR_CER = "javax.servlet.request.X509Certificate";
    
private static final String CONTENT_TYPE = "text/plain;charset=UTF-8";
    
private static final String DEFAULT_ENCODING = "UTF-8";
    
private static final String SCHEME_HTTPS = "https";

    
public void doGet(HttpServletRequest request, HttpServletResponse response)
            
throws ServletException, IOException {
        response.setContentType(CONTENT_TYPE);
        response.setCharacterEncoding(DEFAULT_ENCODING);
        PrintWriter out 
= response.getWriter();
        X509Certificate[] certs 
= (X509Certificate[]) request.getAttribute(ATTR_CER);
        
if (certs != null) {
            
int count = certs.length;
            out.println(
"共检测到[" + count + "]个客户端证书");
            
for (int i = 0; i < count; i++) {
                out.println(
"客户端证书 [" + (++i) + "]: ");
                out.println(
"校验结果:" + verifyCertificate(certs[--i]));
                out.println(
"证书详细:\r" + certs[i].toString());
            }

        }
 else {
            
if (SCHEME_HTTPS.equalsIgnoreCase(request.getScheme())) {
                out.println(
"这是一个HTTPS请求,但是没有可用的客户端证书");
            }
 else {
                out.println(
"这不是一个HTTPS请求,因此无法获得客户端证书列表 ");
            }

        }

        out.close();
    }


    
public void doPost(HttpServletRequest request, HttpServletResponse response)
            
throws ServletException, IOException {
        doGet(request, response);
    }

    
    
/**
     * <p>
     * 校验证书是否过期
     * </p>
     * 
     * 
@param certificate
     * 
@return
     
*/

    
private boolean verifyCertificate(X509Certificate certificate) {
        
boolean valid = true;
        
try {
            certificate.checkValidity();
        }
 catch (Exception e) {
            e.printStackTrace();
            valid 
= false;
        }

        
return valid;
    }


}


web.xml
说明:该演示项目强制使用了SSL,即普通的HTTP请求也会强制重定向为HTTPS请求,配置在最下面,可以去除,这样HTTP和HTTPS都可以访问。

<?xml version="1.0" encoding="UTF-8"?>
<web-app version="3.0" 
    xmlns
="http://java.sun.com/xml/ns/javaee" 
    xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance" 
    xsi:schemaLocation
="http://java.sun.com/xml/ns/javaee 
    http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd"
>
      
<display-name>Secure Sockets Layer</display-name>    
    
    
<servlet>
        
<servlet-name>SSLServlet</servlet-name>
        
<servlet-class>com.icesoft.servlet.SSLServlet</servlet-class>
    
</servlet>
    
<servlet-mapping>
        
<servlet-name>SSLServlet</servlet-name>
        
<url-pattern>/sslServlet</url-pattern>
    
</servlet-mapping>
    
    
<welcome-file-list>
      
<welcome-file>index.jsp</welcome-file>
    
</welcome-file-list>

    
<!-- 强制SSL配置,即普通的请求也会重定向为SSL请求 -->  
    
<security-constraint>
        
<web-resource-collection>
            
<web-resource-name>SSL</web-resource-name>
            
<url-pattern>/*</url-pattern><!-- 全站使用SSL -->
        
</web-resource-collection>
        
<user-data-constraint>
            
<description>SSL required</description>
            
<!-- CONFIDENTIAL: 要保证服务器和客户端之间传输的数据不能够被修改,且不能被第三方查看到 -->
            
<!-- INTEGRAL: 要保证服务器和client之间传输的数据不能够被修改 -->
            
<!-- NONE: 指示容器必须能够在任一的连接上提供数据。(即用HTTP或HTTPS,由客户端来决定)-->
            
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
        
</user-data-constraint>
    
</security-constraint>
</web-app>



index.jsp

<%@ page language="java" pageEncoding="UTF-8"%>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>客户端证书上传</title>
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta http-equiv="expires" content="0">    
</head>
<body>
<form action="${pageContext.request.contextPath}/sslServlet" method="post">
    
<input type="submit"  value="提交证书"/>
</form>
</body>
</html>



四、演示及配置
发布演示项目,通过浏览器访问:http://127.0.0.1:8080/SSLhttps://127.0.0.1:8443/SSL,得到相同的结果,如图:






得到如上结果的原始是因为客户端没有通过服务端的安全认证,接下来将服务端给客户端颁发的证书导入到浏览器中:
双击“client.p12”



弹出窗口,下一步



默认,下一步



输入生成密钥时的密码“123456”,下一步



下一步



完成



成功



再次访问http://127.0.0.1:8080/SSLhttps://127.0.0.1:8443/SSL,弹出提示框:



点击确定后,IE浏览器自动阻止了继续访问,并给予警告提示,原因是浏览器中未导入该网站的可信证书





点击“继续浏览此网站”,弹出提示,点击确定



哇!鲜红的地址栏,够醒目吧!你访问的网站不安全那,亲!



点击“提交证书”按钮,返回正确结果!



可以看出,客户端并没有服务端那么严格,只要未通过验证就甭想访问,下面将服务端生成的信任证书导入到浏览器的根证书中,这样红色的地址栏就会消失了!
开始导入服务端信任证书,不能双击“server.cer”,需要手动导入到受信任的根证书机构中去。



浏览器Internet选项-内容-证书



点击“受信任的根证书颁发机构”



点击“导入”



下一步



手动选择“server.cer”,下一步






下一步



完成



点“是”




成功





可以看到我们刚刚导入的根证书



把所有浏览器窗口都关掉,再次访问网站,发现鲜红色已经逝去



点击“提交证书”按钮,一切正常了,双向认证的DEMO结束了!





全文完!

分享到:
评论

相关推荐

    Tomcat_SSL.rar_JAVA SSL _ssl_ssl java_tomcat_tomcat ssl

    本教程将深入讲解如何在Tomcat中配置SSL,以便在开发和部署Java Web应用时,能够提供安全的数据交换环境。 首先,了解SSL/TLS的基本原理。SSL/TLS协议用于在客户端浏览器和服务器之间建立安全的连接,它通过使用...

    教你搭建http php java服务器+ssl证书=https网站,Linux+Nginx-Apache PHP-Tomcat java+SSL证书.zip

    手把手教你搭建https服务器,部署ssl证书到php java服务器(Nginx-Apache PHP-Tomcat java+SSL证书) 1.购买免费的SSL证书 2.下载SSL证书 3.往nginx上新增ssl 4.往Apache上新增ssl 5.往Tomcat上新增ssl 6.解决警告 7....

    Tomcat SSL解决方案

    2. **Tomcat的Keystore**:Tomcat使用Java的Keytool工具来管理密钥和证书,存储在Keystore文件中。Keystore是一个包含了私钥和证书的文件,通常是`.jks`格式。 3. **生成Keystore**:在Tomcat中,你可以通过`...

    TomcatSSL证书部署指南.....

    **Tomcat SSL证书部署指南** 在互联网通信中,安全是一个至关重要的因素,特别是对于处理敏感信息的应用服务器,如Apache Tomcat。SSL(Secure Sockets Layer)证书是确保数据传输安全的关键工具,它通过加密连接来...

    ssl证书(nginx+tomcat+java代码适用)

    ssl自制全套证书(包含服务器端、客户端、ca端的证书,格式有.crt,.key,.truststore,.keystore,.p12,.cer,.pem等类型),当时要配置webservice接口、tomca、nginx通过ssl访问的证书,弄了好久才生成了一套能使用的。...

    Tomcat SSL 认证设置及证书自己生成

    keytool是Java提供的命令行工具,用于管理JDK的密钥库,也可以用于生成和管理SSL证书。 **自签发CA证书** 1. 首先,你需要使用OpenSSL生成一个私钥(private key)和证书签名请求(CSR)。私钥将被用于解密通过SSL...

    Tomcat更换SSL证书方法(jks与pfx转换)

    ### Tomcat更换SSL证书方法(JKS与PFX转换) 在IT行业中,为了保障网络通信的安全性,使用SSL证书加密已经成为了一种标准做法。对于使用Tomcat作为应用服务器的企业或个人来说,有时候会遇到需要更换SSL证书的情况,...

    Tomcat SSL 配置

    为了配置 Tomcat 的 SSL 功能,需要安装 JDK 1.5 或更高版本,并配置 JAVA_HOME 环境变量。此外,还需要安装 tomcat 6 。 二、配置过程 配置 Tomcat 的 SSL 功能需要完成以下步骤: 1. 生成 server key 首先,...

    关于tomcat 的ssl配置

    Tomcat SSL 配置详解 Tomcat 是一个流行的 Web 服务器软件,它支持 SSL/TLS 加密协议,以确保数据传输的安全性。在本文中,我们将详细介绍 Tomcat 的 SSL 配置步骤和过程。 一、生成密钥对 在 Tomcat 中,需要...

    tomcat6启用SSL_证书_tomcat6多ssl_Tomcat6;SSL;_

    Tomcat作为流行的Java Servlet容器,提供了支持SSL(Secure Sockets Layer)的能力,以确保数据传输的安全性。本文将深入探讨如何在Tomcat 6上启用SSL,并生成及配置服务器证书。 首先,了解SSL的基本概念。SSL是一...

    TomcatSSL证书部署指南

    综合以上内容,部署SSL证书到Tomcat服务器涉及了从获取证书到配置Tomcat以及后续的备份和恢复等多步骤。安全地配置和使用SSL证书,对于维护Web服务器的安全通信和用户数据的保密性是必不可少的。沃通电子认证服务...

    tomcat配置ssl教程

    Tomcat是Apache软件基金会的Jakarta项目中的一个核心项目,是一个开源的Java Servlet容器,广泛用于部署Web应用程序。SSL(Secure Sockets Layer)是网络安全传输协议,用于建立安全的网络通信,确保数据在传输过程...

    tomcat ssl单向/双向

    标题中的“Tomcat SSL 单向/双向”指的是在Apache Tomcat服务器中配置SSL(Secure Sockets Layer)安全协议以实现网络通信的安全性。SSL能够为传输的数据提供加密,确保数据在互联网上的传输过程中不被窃取或篡改。...

    tomcat+SSL

    【标题】:Tomcat+SSL 双向认证配置详解 【描述】:本文档将详细介绍如何在Apache Tomcat服务器上实现SSL双向认证的配置过程,包括基础概念、SSL工作原理及具体的配置步骤。 【标签】:Tomcat, SSL, 配置SSL, 双向...

    tomcat android 双向ssl通信

    #### Tomcat与Android双向SSL通信实践 ##### 一、Tomcat和Android双向SSL通信的预备知识 1. **JDK环境搭建**:为实现SSL通信,需要配置JDK环境,这一点在文档中被略过,但它是整个过程的基础。 2. **Tomcat...

    Tomcat配置SSL全过程

    ### Tomcat配置SSL全过程 #### 一、生成密钥库(Keystore) 在开始配置Tomcat使用SSL之前,首先需要创建一个密钥库文件。密钥库文件包含了服务器的私钥以及公钥证书,这对于安全地传输数据至关重要。 1. **打开...

    以SSL加强Tomcat的安全防护能力

    Tomcat是一个开源的轻量级Servlet容器,用于部署Java Web应用程序。尽管Tomcat本身提供了基本的安全机制,但在处理敏感数据时,仅仅依靠这些基本机制是远远不够的。为了提升安全性,通常需要结合SSL技术。具体来说,...

    Tomcat6配置SSL

    使用Java的`keytool`命令行工具生成一个密钥库(Keystore),并为Tomcat生成一对密钥。 ```shell keytool -genkey -alias tomcat -keyalg RSA -keystore keystore.jks ``` 2. **CA签发证书**: 对于生产环境,...

    Java实现SSL TLS

    Java 实现 SSL/TLS SSL(Secure Sockets Layer)和其后续版本 TLS(Transport Layer Security)是网络安全协议,用于在互联网上提供加密通信和身份验证。这个文档旨在为使用 Java 实现 SSL/TLS 提供一个简明易懂的...

Global site tag (gtag.js) - Google Analytics