`
君心可晴
  • 浏览: 16959 次
  • 性别: Icon_minigender_1
  • 来自: 茂名
社区版块
存档分类
最新评论

玩玩数字证书

阅读更多
最近在学校做了个小项目, 计划使用SSL实现服务器与客户端的双向认证,却因各种理由、借口而废弃。在做这个小项目之前,我自以为只要了解过相关知识,到做起项目来就能较快的掌握那些知识了,但我想我现在之只能说是听说过SSL以及数字证书的相关绯闻罢了。真的是不做不知道,做了吓一跳。在真正用代码实现自己的猜想之前,切忌说自己有多大多大的把握。

原计划使用Mina实现TSL/SSL双向认证,所以就上网搜了些相关API的使用案例,于是便开始了我的玩数字证书以及被数字证书玩的历程,思维不严谨,有不对的地方,还望指教。

由于我对Mina以及SSL原理的理解有限,所以本文将不对其原理做详细介绍,但提供了验证我的猜想而使用的代码,本文所讲的都只是对证书进行的操作,代码上不做改动(证书库文件路径以及访问证书库的口令除外),修改后的证书库文件直接将原来的替换即可,也不对各API做介绍,对Mina实现通信的方式以及怎么实现TSL/SSL认证有疑问的请参考一下链接:
http://mzhx-com.iteye.com/blog/946558
http://sundoctor.iteye.com/blog/579662



我在Mina中实现TSL/SSL双向认证的方式是:服务器端和客户端各自拥有自签名的私有密钥证书,并且互相交换公钥,通过对方公钥互相确认对方身份。客户端使用自己的私钥对数据进行加密,服务器端接到数据后使用客户端提供的公钥进行验证;同理,服务器端使用自己的私钥对数据进行加密,客户端接到数据后使用服务器端提供的公钥进行验证。客户端与服务器端的认证流程如下图所示。


要实现我所希望的TSL/SSL双向认证,则客户端以及服务器端都需要有一个保存自己证书的证书库(clientKeys.jks或serverKeys.jks)和一个用来保存对方证书的信任证书库(clientTrust.jks或serverTrust.jks),下文所说的证书库指的是前一类证书库。我的证书库构造如下图所示:

引用

keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass server -storepass server -keystore serverKeys.jks

keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks


keytool -export -alias server -file se.cer -keystore serverKeys.jks -storepass server
keytool -export -alias client1 -file ce1.cer -keystore clientKeys.jks -storepass client


keytool -import -file se.cer -keystore clientTrust.jks -alias server -keypass server -storepass client
keytool -import -file ce1.cer -keystore serverTrust.jks -alias client1 -keypass client -storepass server

看到客户端以及服务器端打印输出确认语句时,有点小得意。

但现在想到一个问题是,客户不能只有一个啊,同一个客户端也有可能被多个客户使用。于是,在原证书库基础上的客户端证书库里添加了一份证书,并公开给服务器,如下图所示:

引用

keytool -genkey -alias client2 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks

keytool -export -alias client2 -file ce2.cer -keystore clientKeys.jks -storepass client

keytool -import -file ce2.cer -keystore serverTrust.jks -alias client2 -keypass client -storepass server


还是原来的代码,客户端以及服务器端各一条进程。经测试,服务器、客户端输出没问题。但后来仔细想了想,到底用了哪一份证书做了的认证,这个就不得而知了。

于是,继续。我把刚导入到服务器信任证书库的那份证书删掉,此时,证书库构造图如下:

引用
keytool -delete -alias client2 -keystore serverTrust.jks -storepass server

经测试,客户端以及服务器端依然能够输出确认语句。我了个去。同一个客户端只要一个客户通过了认证,其他的就不用了啊?难道通过这种方式实现双向认证,客户与客户端就只能一对一吗?试试用两个客户端去访问服务器,看看会是怎么个情况。
证书库构造图如下所示:

引用
keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass server -storepass server -keystore serverKeys.jks
keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys1.jks
keytool -genkey -alias client2 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys2.jks

keytool -export -alias server -file se.cer -keystore serverKeys.jks -storepass server
keytool -export -alias client1 -file ce1.cer -keystore clientKeys1.jks -storepass client
keytool -export -alias client2 -file ce2.cer -keystore clientKeys2.jks -storepass client

keytool -import -file se.cer -keystore clientTrust1.jks -alias server -keypass server -storepass client
keytool -import -file se.cer -keystore clientTrust2.jks -alias server -keypass server -storepass client
keytool -import -file ce1.cer -keystore serverTrust.jks -alias client1 -keypass client -storepass server
keytool -import -file ce2.cer -keystore serverTrust.jks -alias client2 -keypass client -storepass server

此时,两个客户端以及服务器端都能通过认证并输出确认语句。接着,我再把服务器端的信任证书库里的client2删掉。

引用
keytool -delete -alias client2 -keystore serverTrust.jks -storepass server

此时,服务器的信任证书库中存在的client1证书对应的客户端能与服务器进行认证并通过;而client2则未能通过认证,其对应客户端没能打印出确认语句。

难道说,使用“客户端、服务器端各自拥有自己的私钥证书,并向对方公开公钥证书”——这种方式进行双向认证,每一个客户都必须要有自己的证书库,而不仅仅是一份证书。

看来,我得好好地去了解一下证书库与证书的关系了。

现在,回去看看一开始创建证书时所用到命令行语句
引用
keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass server -storepass server -keystore serverKeys.jks

另外,上面用到的证书库以及证书都是用来测试的,一切都是已经安排好了的,但到了真正要去发布项目时,客户是位置的,所以证书也就还不能制作出来,得等有客户安装使用客户端了,才会使用证书。使用我这种方式实现双向认证的该如何设计?也许在客户端,我们可以让客户提交他们的证书库,而不是证书;但在服务器端,服务器需要的不是证书库啊。难不成要客户注册的时候提交证书,当使用客户端登录时提交证书库。显然,没有哪位客户愿意做这么麻烦的事,客户端包含一个空证书库,一并都只提交证书不就得了呗。那试试看,将客户端的证书库清空后再添加由其他证书库里导出的证书。
证书库构造图如下所示:

引用
keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass server -storepass server -keystore serverKeys.jks
keytool -genkey -alias client -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks

keytool -delete -alias client -keystore clientKeys.jks -storepass client

keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys1.jks

keytool -export -alias client1 -file ce1.cer -keystore clientKeys1.jks -storepass client

keytool -import -file ce1.cer -keystore clientKeys.jks -alias client1 -keypass client -storepass client
keytool -import -file ce1.cer -keystore serverTrust.jks -alias client1 -keypass client -storepass server

一测试,客户端以及服务器端都没有输出确认语句,认证失败。
再来一个测试,上一个测试是用了两个证书库,这次用一个证书库,创建两份证书,只将第二份证书导入到服务器的信任证书库。证书库构造图如下所示,跟第三个测试有点类似:

引用
keytool -genkey -alias server -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass server -storepass server -keystore serverKeys.jks
keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks
keytool -genkey -alias client2 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=evil, OU=evil.org, O=evil.org, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks

keytool -export -alias server -file se.cer -keystore serverKeys.jks -storepass server
keytool -export -alias client1 -file ce1.cer -keystore clientKeys.jks -storepass client
keytool -export -alias client2 -file ce2.cer -keystore clientKeys.jks -storepass client

keytool -import -file se.cer -keystore clientTrust.jks -alias server -keypass server -storepass client
keytool -import -file ce2.cer -keystore serverTrust.jks -alias client2 -keypass client -storepass server

经测试,客户端以及服务器端都没有输出确认语句,认证失败。
再来一个测试,将客户端证书库中的第一份证书删掉,此时的证书库构造图如下所示:

引用
keytool -delete -alias client1 -keystore clientKeys.jks -storepass client

经测试,客户端以及服务器端也都没有输出确认语句,认证失败。

综合前面的测试来看,已经创建好一份证书的证书库若再去创建证书,得到的新证书则没有认证的功效。
引用
keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=client1, OU=client1, O=client1, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks
keytool -genkey -alias client2 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=client2, OU=client2, O=client2, L=HuNan, S=ChangSha, C=CH" -keypass client -storepass client -keystore clientKeys.jks

以上两条语句创建的证书条目都是PrivateKeyEntry类型的,为什么删掉第一条之后就不能进行认证了呢?郁闷,难道真的只有让客户提交证书库吗?

注:以上创建证书时用到的命令行语句中,证书库和证书的口令是相同的,这不是为了省事,你可以试试个性化一点,看看会是啥情况。



后话 写道


如果事先查看一下相关的概念,也就不会有这么一出笑话了。

引用
keytool -genkey -alias client1 -keysize 1024 -validity 3650 -keyalg RSA -dname "CN=owner,……" -keypass client -storepass client -keystore clientKeys.jks

此命令行语句执行结果产生一份keystore文件,后缀名为jks(java key store),当然后缀名随便起没问题,java提供了可以对该类文件进行读写操作的API,其用来保存、管理密钥以及证书。此证书库文件中保存了一份别名(alias)为client1的privatekeyentry类型的条目,该条目保存了一个加密的 PrivateKey,还随附一个相应公钥的证书链,该链的长度为1,也就是说含有一份证书,此证书由该条目签发。该条目还可以签发多份证书。该条目的拥有者使用私钥和证书链(链上的某一份证书即可)进行自验证。

引用
keytool -export -alias client1 -file ce1.cer -keystore clientKeys.jks -storepass client

导出的证书中只包含了对应条目的公钥,在通信过程中,其只能对使用对应条目的私钥加密的数据解密以验证身份,不能加密数据,所以上面有几个测试就很二了。





至此,还有两个问题还没搞明白,继续……





keytool工具使用详解http://blog.csdn.net/guo_rui22/article/details/3947716
  • 大小: 22.6 KB
  • 大小: 19.3 KB
  • 大小: 16.6 KB
  • 大小: 12.4 KB
  • 大小: 34.8 KB
  • 大小: 26.3 KB
  • 大小: 28 KB
  • 大小: 20.4 KB
  • 大小: 12.1 KB
分享到:
评论
发表评论

文章已被作者锁定,不允许评论。

相关推荐

    不玩手机的保证书.docx

    随着数字时代的到来,学生带手机到学校并使用已经成为许多学校需要面对的新挑战。手机的普及对学生的学习和行为产生了一系列影响,如何有效管理这一现象,成为了教育工作者、家长以及学生自身需要共同思考的问题。在...

    YCXZshizhuwan食住玩

    同时,身份验证机制也是必不可少的,通常会采用用户名和密码、数字证书或者多因素认证等方式,确保只有合法用户能够访问远程系统。 在实际操作中,用户需要按照指定的步骤启动"YCXZ食住玩.exe"文件,这通常是一个可...

    firefox必备:新手也一样玩转火狐.docx

    新版支付宝安全控件是 Firefox 浏览器的一个非常重要的插件,它支持数字证书,可以使支付宝完美支持 Firefox 浏览器。安装这个插件后,用户可以输入密码,又支持数字证书,确保了安全和方便。 4.一个拒绝广告的火狐...

    Xfire 认证

    2. **数字证书**:Xfire可能使用了数字证书来验证客户端软件的完整性,确保用户下载的是官方版本,而非恶意篡改的副本。这通常通过公钥基础设施(PKI)实现,由可信赖的证书颁发机构(CA)签名。 3. **会话管理**:...

    由浅入深玩转华为WLAN---12安全认证配置(5)Portal认证,外置Protal服务器TSM对接(网页认证)1

    这种认证方法提供了灵活的用户接入控制,可以结合多种认证方式(如用户名密码、数字证书等),并且可以通过外部服务器实现更复杂的身份验证策略和访问控制。对于大型企业或公共Wi-Fi环境,这种认证方式既保证了安全...

    PHP实例开发源码——玖玩浏览器.zip

    132692275447661198可能是项目中某个具体文件的名字,由于没有更多信息,无法具体解析其内容,但通常这样的数字序列可能是文件名的一部分,或者代表某种时间戳。 总之,通过这个PHP实例开发源码,我们可以学习到...

    Digital-Humanities-Link-Repository:一系列网页和应用程序,对“数字历史”课程的学生以及对该领域活跃或感兴趣的人很有用。 工作正在进行中!

    科隆技术学院哲学证书 Zertifikatskurse DER Technischen Hochschule的科隆_de 专业项目和在线杂志 数字游戏与人文 数码艺术博物馆 游戏过去 历史重生 玩过去 数字研究,编码和开发 研究助理 令人敬畏的数字历史-...

    Java入门基础.pdf

    * 数字签名和数字证书 反射机制 * 反射机制基础 * 类加载器 * 反射1 * 反射2 * 注解1 * 注解2 * 注解3 * 基础篇:带你从头到尾玩转注解 * 编译时注解 * 依赖注入 * 动态代理1 * 动态代理2 新特性 * JDK新特性 * ...

    掌上西游手机wap游戏策划.doc

    - 强调安全性,支持数字证书系统,符合信息安全标准。 - 实现平台中文化,采用GBK编码,适应中文用户习惯。 - 系统应具备扩展性,能轻松支持WAP2.0,保证数据不丢失。 - 接口需兼容移动和联通的接口规范。 - ...

    JavaScript练习题

    然后,定义一个函数 `PlayOnce()`,模拟玩一次数字机游戏。在这个函数中,我们使用 `Math.random()` 生成 3 个随机数,然后判断是否有一个数字为 8。如果有,就算赢了一次,并更新游戏状态。最后,我们使用 `confirm...

    verify-creds-samples:使用openssi-websdk构建的样本issuerverifier应用程序

    两家机构都在投入时间和资源,以确保它们颁发的数字证书值得信赖。 蓝色巨人信用联盟已决定在银行中创建新帐户时利用这些投资来减少KYC成本。 他们允许新客户使用由Gov DMV和IBM等机构发行的凭证在其网站上注册支票...

    beats音效直刷包

    1. META-INF: 这个目录通常是Java归档文件(JAR)或安卓应用(APK)的一部分,包含关于包的元数据,如数字证书、属性和签名信息。在Beats音效直刷包中,这可能意味着该包包含了一些配置文件或脚本,用于确保安全安装...

    WAP2 经典游戏策划案-精品创业书模板.doc

    - **安全性**:支持数字证书系统,保障信息安全,符合行业标准。 - **本地化**:游戏界面采用I18N技术,以GBK编码标准实现中文显示,适应中文用户习惯。 - **可扩展性**:设计时考虑了未来升级至WAP2.0的可能性,...

    从IOC命中到安全分析的催化剂.pdf

    文档讨论了企业深入理解和积累每一个独特的出站访问目的地的重要性,包括根据流量或者FW日志、获取每日实际出站连接的sip、dip、sport、dport、协议和服务、具体事件、数字证书等信息等几个方面。 13. 协同N源API:...

    AEO海关一般认证文件008-信息安全管理制度_New.pdf

    - **数据保护**:加密敏感数据,利用数字证书加密或签名,不随意发送或展示个人和公司文件。 - **邮件管理**:警惕不明邮件,避免恶意回寄或转发,控制互联网访问权限,使用公司邮箱收发工作邮件。 4. **安全措施...

    计算机等考三级网络技术知识辅导:加密技术.docx

    而CA(证书权威机构)则在公钥认证中扮演关键角色,它将公钥封装在数字证书中,确保公钥的可信性。 理解非对称加密的过程,发送方使用接收方的公钥对数据进行加密,这样即使数据在传输过程中被截获,也无法被未拥有...

    flash AS3 像素鸟

    `123456.p12`可能是一个数字证书文件,用于签名和保护发布的SWF文件,防止被篡改。`flappyBird.swf`是最终的Flash影片文件,包含了游戏的所有内容,可以在网页或Flash播放器中运行。`flappyBird-app.xml`可能是AIR...

    AEO海关一般认证文件信息安全管理制度.pdf

    - **数据加密**:敏感数据需加密后再传输,可使用数字证书增强安全性。 - **程序操作**:不运行或删除未知来源的程序,不随意修改电脑参数。 - **邮件处理**:避免转发无意义邮件,谨慎处理不明来源邮件。 - **...

    计算机等考三级网络技术辅导:WWW服务.docx

    浏览器使用数字证书验证Web站点的真实性,防止假冒,并通过SSL(安全套接层)技术保护数据免受第三方的窃取或篡改。同时,Web服务器也需要设定访问控制级别,如IP地址限制、用户验证和文件权限,以及确保与浏览器...

    ___21e96030-3cd2-4d24-90b9-d963f11cfac8_game_

    5. **signing.keystore** - 这是一个Java密钥库文件,用于存储数字签名证书,是Android应用签名的一部分。每个发布到Google Play的Android应用都需要签名,以确保应用的完整性和来源可追溯性。 6. **signing-key-...

Global site tag (gtag.js) - Google Analytics