`
wujianjun12315
  • 浏览: 111886 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

为HttpsURLConnection添加信任证书

 
阅读更多
Java中用HttpsURLConnection访问Https链接在web应用交互过程中,有很多场景需要保证通信数据的安全;在前面也有好多篇文章介绍了在Web Service调用过程中用WS-Security来保证接口交互过程的安全性,值得注意的是,该种方式基于的传输协议仍然是Http,采用这种方式可扩展性和数据交互效率比较高;另外一种实现方式就是用Https,他是在协议层对Http的再次封装,加入了SSL/TLS,采用该协议进行通信的数据全部都会被加密,由于目前Web开发编程中对此都有了一定程度的封装,所以采用Https对外提供服务,除了证书以外,对编程能力的要求并不高,相对于前者门槛较低,但是由于对双方通信的所有数据都进行加密,而且交互过程中还有多次握手等,所以效率较低;以下就介绍下在Java中访问Https链接时会出现的一些问题;

在Java中要访问Https链接时,会用到一个关键类HttpsURLConnection;参见如下实现代码:

            // 创建URL对象
            URL myURL = new URL("https://www.sun.com");
            // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
            HttpsURLConnection httpsConn = (HttpsURLConnection) myURL
                    .openConnection();
            // 取得该连接的输入流,以读取响应内容
            InputStreamReader insr = new InputStreamReader(httpsConn
                    .getInputStream());
            // 读取服务器的响应内容并显示
            int respInt = insr.read();
            while (respInt != -1) {
                System.out.print((char) respInt);
                respInt = insr.read();
            }

在取得connection的时候和正常浏览器访问一样,仍然会验证服务端的证书是否被信任(权威机构发行或者被权威机构签名);如果服务端证书不被信任,则默认的实现就会有问题,一般来说,用SunJSSE会抛如下异常信息:
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

上面提到SunJSSE,JSSE(Java Secure Socket Extension)是实现Internet安全通信的一系列包的集合。它是一个SSL和TLS的纯Java实现,可以透明地提供数据加密、服务器认证、信息完整性等功能,可以使我们像使用普通的套接字一样使用JSSE建立的安全套接字。JSSE是一个开放的标准,不只是Sun公司才能实现一个SunJSSE,事实上其他公司有自己实现的JSSE,然后通过JCA就可以在JVM中使用。
关于JSSE的详细信息参考官网Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及Java Security Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/;

在深入了解JSSE之前,需要了解一个有关Java安全的概念:客户端的TrustStore文件。客户端的TrustStore文件中保存着被客户端所信任的服务器的证书信息。客户端在进行SSL连接时,JSSE将根据这个文件中的证书决定是否信任服务器端的证书。在SunJSSE中,有一个信任管理器类负责决定是否信任远端的证书,这个类有如下的处理规则:
1、若系统属性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安装路径下的lib/security/目录中寻找并使用这个文件来检查证书。
2、若该系统属性没有指定TrustStore文件,它就会去jre安装路径下寻找默认的TrustStore文件,这个文件的相对路径为:lib/security/jssecacerts。
3、若jssecacerts不存在,但是cacerts存在(它随J2SDK一起发行,含有数量有限的可信任的基本证书),那么这个默认的TrustStore文件就是lib/security/cacerts。

那遇到这种情况,怎么处理呢?有以下两种方案:
1、按照以上信任管理器的规则,将服务端的公钥导入到jssecacerts,或者是在系统属性中设置要加载的trustStore文件的路径;证书导入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于证书可以通过浏览器导出获得;
2、实现自己的证书信任管理器类,比如MyX509TrustManager,该类必须实现X509TrustManager接口中的三个method;然后在HttpsURLConnection中加载自定义的类,可以参见如下两个代码片段,其一为自定义证书信任管理器,其二为connect时的代码:

    package test;
    import java.io.FileInputStream;
    import java.security.KeyStore;
    import java.security.cert.CertificateException;
    import java.security.cert.X509Certificate;
    import javax.net.ssl.TrustManager;
    import javax.net.ssl.TrustManagerFactory;
    import javax.net.ssl.X509TrustManager;
    public class MyX509TrustManager implements X509TrustManager {
        /*
         * The default X509TrustManager returned by SunX509.  We'll delegate
         * decisions to it, and fall back to the logic in this class if the
         * default X509TrustManager doesn't trust it.
         */
        X509TrustManager sunJSSEX509TrustManager;
        MyX509TrustManager() throws Exception {
            // create a "default" JSSE X509TrustManager.
            KeyStore ks = KeyStore.getInstance("JKS");
            ks.load(new FileInputStream("trustedCerts"),
                "passphrase".toCharArray());
            TrustManagerFactory tmf =
            TrustManagerFactory.getInstance("SunX509", "SunJSSE");
            tmf.init(ks);
            TrustManager tms [] = tmf.getTrustManagers();
            /*
             * Iterate over the returned trustmanagers, look
             * for an instance of X509TrustManager.  If found,
             * use that as our "default" trust manager.
             */
            for (int i = 0; i < tms.length; i++) {
                if (tms[i] instanceof X509TrustManager) {
                    sunJSSEX509TrustManager = (X509TrustManager) tms[i];
                    return;
                }
            }
            /*
             * Find some other way to initialize, or else we have to fail the
             * constructor.
             */
            throw new Exception("Couldn't initialize");
        }
        /*
         * Delegate to the default trust manager.
         */
        public void checkClientTrusted(X509Certificate[] chain, String authType)
                    throws CertificateException {
            try {
                sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
            } catch (CertificateException excep) {
                // do any special handling here, or rethrow exception.
            }
        }
        /*
         * Delegate to the default trust manager.
         */
        public void checkServerTrusted(X509Certificate[] chain, String authType)
                    throws CertificateException {
            try {
                sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
            } catch (CertificateException excep) {
                /*
                 * Possibly pop up a dialog box asking whether to trust the
                 * cert chain.
                 */
            }
        }
        /*
         * Merely pass this through.
         */
        public X509Certificate[] getAcceptedIssuers() {
            return sunJSSEX509TrustManager.getAcceptedIssuers();
        }
    }

            // 创建SSLContext对象,并使用我们指定的信任管理器初始化
            TrustManager[] tm = { new MyX509TrustManager() };
            SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
            sslContext.init(null, tm, new java.security.SecureRandom());
            // 从上述SSLContext对象中得到SSLSocketFactory对象
            SSLSocketFactory ssf = sslContext.getSocketFactory();
            // 创建URL对象
            URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
            // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
            HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
            httpsConn.setSSLSocketFactory(ssf);
            // 取得该连接的输入流,以读取响应内容
            InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
            // 读取服务器的响应内容并显示
            int respInt = insr.read();
            while (respInt != -1) {
                System.out.print((char) respInt);
                respInt = insr.read();
            }

对于以上两种实现方式,各有各的优点,第一种方式不会破坏JSSE的安全性,但是要手工导入证书,如果服务器很多,那每台服务器的JRE都必须做相同的操作;第二种方式灵活性更高,但是要小心实现,否则可能会留下安全隐患;
分享到:
评论

相关推荐

    kettle中调用restful接口时的SSL信任证书问题

    ### Kettle中调用RESTful接口时的SSL信任证书问题详解 #### 一、背景介绍 Kettle(也称为Pentaho Data Integration, PDI)是一款开源的数据集成工具,广泛应用于数据清洗、转换以及加载(ETL)等场景。在进行ETL...

    Java发https请求证书问题

    需要注意的是,该代码默认信任任何服务器证书(包括自签名证书),这可能会导致安全问题。因此,在实际应用中我们需要确保正确配置 SSL 上下文,以验证服务器提供的证书。 #### 代码示例解析 1. **创建 URL 对象**...

    java实现读取证书访问https接口

    1. 读取不同格式的证书并将其转换为Java `Certificate` 对象。 2. 创建自定义的`SSLSocketFactory`,加载证书和KeyStore。 3. 使用自定义的`SSLSocketFactory`设置HTTPS连接。 4. 发送HTTPS请求并处理返回的数据。 ...

    java根证书认证实现https访问

    这涉及到生成私钥和自签名证书,并将其保存为PEM或DER格式的文件。 2. **导入根证书到Java信任库**:将生成的根证书导入到Java的信任存储库。这通常涉及到将证书文件复制到`$JAVA_HOME/jre/lib/security/cacerts`...

    https解决SSLHandshakeException问题.zip

    虽然上述方法可以解决问题,但在实际应用中,应优先考虑提高安全性,例如更新设备的SSL/TLS库、使用受信任的证书和现代加密套件。在测试和调试过程中,务必遵循最小权限原则,只在必要时放宽安全设置。

    android客户端发送https请求

    创建一个继承X509TrustManager的类,重写checkServerTrusted方法,添加对自定义证书的信任。 3. **设置SSLContext**:使用上述自定义的TrustManager初始化SSLContext,代码如下: ```java SSLContext sslContext ...

    IOS,Android SSL双向认证HTTPS方式请求及配置证书

    2. **配置信任的根证书**:在iOS应用中,需要加载服务器的根证书,将其添加到`CFArray`中,然后设置为`NSURLSessionConfiguration`的安全策略。 3. **实现委托方法**:通过实现`NSURLSessionDelegate`的`...

    Java中如何通过https调用Webservice接口_测试环境.rar

    - 这会将证书添加到默认的信任存储库,密码通常为`changeit`。 2. **创建SSLSocketFactory** 调用HTTPS服务时,我们需要创建一个自定义的`SSLSocketFactory`,以便使用我们刚刚导入的证书。这通常在`...

    HTTPS请求+java

    通常,JDK已经包含了一组默认的信任证书,但有时可能需要添加自签名证书或者特定的CA证书。这可以通过修改`java.security.KeyStore`和`java.security.TrustManager`实现。例如: ```java KeyManagerFactory ...

    https的demo

    创建OkHttpClient时,可以添加一个信任所有证书的CertificatePinner,或者配置自定义的SSLContext和TrustManager。OkHttp还提供了更友好的API来发送GET、POST等请求。 4. **请求与响应处理**:无论使用...

    ftps和https双向认证demo

    在Java中,我们通常使用`KeyManager`和`TrustManager`来处理证书和密钥,它们负责管理用户密钥和信任的CA证书。 以下是使用`pfx`和`jks`实现双向认证的步骤: 1. **导入PFX证书到JKS**:使用`keytool`命令行工具,...

    https客户端java实现工具类

    在`checkServerTrusted`方法中,我们可以添加自定义的逻辑来决定是否接受服务器的证书。这在处理自签名证书或者测试环境时特别有用。 最后,`SSL Https.txt`文件可能包含了一些关于SSL/TLS协议和HTTPS原理的文本...

    Android HTTPS 网络访问

    尽管它们都有各自的优点和适用场景,但在处理HTTPS时,应特别注意安全问题,尤其是信任证书的处理。在生产环境中,通常不建议信任所有证书,而是应该使用权威的CA证书或者自签名证书,并在客户端正确配置。

    AndroidHttps服务器端和客户端简单实例

    这里假设JDK安装在`D:\Java\jdk1.6.0_22`,在Eclipse的`Window &gt; Preferences &gt; Installed JREs`中,添加并设置此JRE为默认运行环境。同时,Tomcat的运行环境也需要配置为此JRE。 ### 3. 搭建服务器端 #### (1) ...

    HTTP_HTTPS_client.rar_HTTP_http client_https client_https client

    3. 处理SSL连接异常,如证书未信任或证书过期,可能需要自定义`HostnameVerifier`来接受非标准的主机名,或者添加自签名证书到信任库。 4. 使用`InputStream`和`OutputStream`进行数据读写,处理响应状态码和响应头...

    android https 双向验证

    此外,如果服务器使用的CA不在Android默认的信任CA列表中,还需要将该CA的根证书添加到系统的信任存储。 **6. 错误处理** 在实现过程中,可能会遇到各种错误,如证书未找到、证书链不完整等。因此,需要对这些异常...

    简单的android访问https

    开发者可以通过创建`res/xml/network_security_config.xml`文件来配置证书信任、HTTP到HTTPS重定向等,然后在应用的清单文件中引用它: ```xml android:networkSecurityConfig="@xml/network_security_config"&gt; ...

    java支持https的Post请求

    这段代码创建了一个信任所有证书的`TrustManager`,然后使用这个`TrustManager`初始化`SSLContext`,并将其设置为HTTPS连接的默认SSL套接字工厂。请注意,这仅应在调试或测试环境中使用,因为这完全禁用了SSL证书...

    webmagic-core0.7.3.zip

    这时,你可能需要配置额外的SSL信任策略,例如在Java代码中添加信任所有的证书,但这会降低安全性,仅适用于测试环境: ```java import java.security.cert.X509Certificate; import javax.net.ssl.X509...

Global site tag (gtag.js) - Google Analytics