Tomcat6 ssl 双向认证

本文详细介绍了在Linux环境下制作SSL证书以及Windows上安装客户端证书的步骤,并提供了配置Tomcat6以实现SSL双向认证的具体过程,包括修改server.xml文件和配置tomcat-users.xml。
摘要由CSDN通过智能技术生成
使用OpenSSL为TongWeb制作证书:

 制作证书
下面详细介绍了制作证书的基本步骤。部分命令并没有提供全部参数,运行时仍需交互输入部分信息,特别是CN、OU、O、L和ST等等。此外,一些命令的参数,如别名,有效期等等,可以根据情况自行定义。
2.1. 生成CA私钥和自签名根证书
l 生成CA私钥
openssl genrsa -out ca-key.pem 1024
l 生成待签名证书
openssl req -new -out ca-req.csr -key ca-key.pem
l 用CA私钥进行自签名
openssl x509 -req -in ca-req.csr -out ca-cert.pem -signkey ca-key.pem -days 365
2.2. 生成server端证书
l 生成kay pair
keytool -genkey -alias kk -validity 365 -keyalg RSA -keysize 1024 -keypass changeit -storepass changeit -dname "cn=hostname, ou=bbb, o=aaa, l=Beijing, st=Beijing, c=CN" -keystore server.keystore
l 生成待签名证书
keytool -certreq -alias kk -sigalg MD5withRSA -file server.csr -keypass changeit -keystore server.keystore -storepass changeit
l 用CA私钥进行签名
openssl x509 -req -in server.csr -out server-cert.pem -CA ca-cert.pem -CAkey ca-key.pem -days 365 –CAcreateserial
l 导入信任的CA根证书到JSSE的默认位置
keytool -import -v -trustcacerts -storepass changeit -alias root -file ca-cert.pem -keystore $JAVA_HOME/jre/lib/security/cacerts
l 把CA签名后的server端证书导入keystore
keytool -import -v -trustcacerts -storepass changeit -alias kk -file server-cert.pem -keystore server.keystore
2.3. 生成client端证书
l 生成client私钥
openssl genrsa -out client-key.pem 1024
l 生成待签名证书
openssl req -new -out client-req.csr -key client-key.pem
l 用CA私钥进行自签名
openssl x509 -req -in client-req.csr -out client.crt -signkey client-key.pem -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -days 365
l 生成client端的个人证书
openssl pkcs12 -export -clcerts -in client.crt -inkey client-key.pem -out client.p12
3. 安装客户端证书
以在IE上安装客户端证书为例。“Internet选项”->“内容”-> “证书” -> “导入”。将ca-cert.pem重命名为ca-cert.cer然后导入。这是CA根证书,导入后使其成为客户信任的CA。导入client.p12,这是PKCS12格式的个人证书。IE能够识别证书类型并根据类型确定证书存储位置。

这些是在liunx环境下制作的,因为我在windows下没有安装openssl

 

配置Tomcat6

1) 配置server.xml文件

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"

               maxThreads="150" scheme="https" secure="true"

               clientAuth="false" sslProtocol="TLS"

               keystoreFile="c:/zs/server.keystore"

               keystorePass="changeit" />

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Tomcat SSL双向认证是一种在Tomcat服务器上实现的安全认证机制。它通过使用SSL证书来确保服务器和客户端之间的双向身份验证和通信的安全性。 在此认证过程中,服务器和客户端都需要拥有有效的SSL证书。服务器端证书由可信的证书颁发机构(CA)签发,用于验证服务器的真实性和身份。客户端证书是由服务器颁发并保存于客户端的证书,用于验证客户端的真实性和身份。 要实现Tomcat SSL双向认证,首先需要在Tomcat服务器上配置SSL连接。在服务器端,需要生成或购买一个有效的服务器SSL证书,并将其配置到TomcatSSL Connector中。这样,服务器就可以使用该证书来进行加密和解密操作,以确保通信的机密性和完整性。 接下来,在客户端上,需要生成一个SSL证书请求,并将其发送到服务器以获取客户端证书。服务器收到请求后,会生成一个客户端证书并发送给客户端。客户端需要将该证书配置到其SSL连接中。 当客户端与服务器建立连接时,会发生以下过程:首先,服务器会向客户端发送其SSL证书。客户端会验证该证书是否由可信的CA签发,并检查证书中的信息是否与服务器的身份相匹配。如果验证通过,客户端会发送自己的证书给服务器。 服务器同样会验证客户端证书的有效性,并检查其是否与客户端的身份相匹配。只有在双向验证都通过的情况下,服务器和客户端才能建立安全的SSL连接。 通过Tomcat SSL双向认证,可以有效防止中间人攻击和恶意伪造,提高通信的安全性和可靠性。但是,双向认证也需要更复杂的配置和管理,包括证书的生成、分发和更新,以及对证书的严格控制和保护。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值