tomcat双向加密

Tomcat配置SSL的双向认证
    证书保存在服务器端,用户通过浏览器访问时,需要将证书下载保存到本地,表示信任服务器。
    同样浏览器中的证书也需要保存到服务器的证书库中,表明当前浏览器的证书是可信的。
    环境:tomcat-6.0.18、jdk1.6.0_18
   
1. 为服务器生成证书

    使用keytool 为Tomcat 生成证书,假定目标机器的域名是"localhost",keystore 文件存放在"e:\keytool\tomcat.keystore",口令为"aaaaaaa",使用如下命令生成:
   
        C:\java\jdk1.6.0_18\bin>keytool -genkeypair -v -alias tomcat -keyalg RSA -keystore e:\keytool\tomcat.keystore -dname "CN
    =localhost,OU=hansky,O=cr,ST=bj,C=zh_cn" -storepass aaaaaaa -keypass aaaaaaa
    正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
             CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
    [正在存储 e:\keytool\tomcat.keystore]

    如果Tomcat 所在服务器的域名不是"localhost",应改为对应的域名,如"www.sina.com.cn",否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入"localhost"。

2. 生成客户端证书
        为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IE和Firefox,证书格式应该是PKCS12,因此,使用如下命令生成:
        C:\java\jdk1.6.0_18\bin>keytool -genkeypair -v -alias lcl -keyalg RSA -storetype PKCS12 -keystore e:\keytool\lcl.p12 -dname "CN=lcl,OU=lc,O=r,L=bj,ST=bj,C=zh_cn" -storepass aaaaaaa -keypass aaaaaaa
    正在为以下对象生成 1,024 位 RSA 密钥对和自签名证书 (SHA1withRSA)(有效期为 90 天):
             CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    [正在存储 e:\keytool\lcl.p12]

    对应的证书库存放在"e:\keytool\lcl.p12",客户端的CN可以是任意值。稍候,我们将把这个"my.p12"证书库导
入到IE 和Firefox 中。

3. 让服务器信任客户端证书

    由于是双向SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。
由于不能直接将PKCS12 格式的证书库导入,我们必须先把客户端证书导出为一个单独的CER 文件,使用如下
命令:
        C:\java\jdk1.6.0_18\bin>keytool -exportcert -alias lcl -keystore e:\keytool\lcl.p12 -storetype PKCS12 -storepass aaaaaaa -rfc -file e:\keytool\lcr.cer
    保存在文件中的认证 <e:\keytool\lcr.cer>
   
    通过以上命令,客户端证书就被我们导出到"e:\keytool\lcr.cer"文件了。下一步,是将该文件导入到服务器的证书库,添加为一个信任证书:
        C:\java\jdk1.6.0_18\bin>keytool -importcert -v -file e:\keytool\lcr.cer -keystore e:\keytool\tomcat.keystore -storepass    aaaaaaa
    所有者:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    签发人:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    序列号:4cd90399
    有效期: Tue Nov 09 16:17:29 CST 2010 至Mon Feb 07 16:17:29 CST 2011
    证书指纹:
             MD5:A4:BB:D1:E6:35:60:22:CC:DC:EF:6E:D9:B0:5C:2C:C7
             SHA1:12:90:4B:7A:C0:D8:EB:CC:7B:A7:15:8A:05:46:AC:F7:AE:BF:0E:62
             签名算法名称:SHA1withRSA
             版本: 3
    信任这个认证? [否]:  y
    认证已添加至keystore中
    [正在存储 e:\keytool\tomcat.keystore]

    通过list 命令查看服务器的证书库,我们可以看到两个输入,一个是服务器证书,一个是受信任的客户端证
书:
    C:\java\jdk1.6.0_18\bin>keytool -list -v -keystore e:\keytool\tomcat.keystore -storepass aaaaaaa

    Keystore 类型: JKS
    Keystore 提供者: SUN

    您的 keystore 包含 2 输入

    别名名称: tomcat
    创建日期: 2010-11-9
    项类型: PrivateKeyEntry
    认证链长度: 1
    认证 [1]:
    所有者:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
    签发人:CN=localhost, OU=hansky, O=cr, ST=bj, C=zh_cn
    序列号:4cd9036e
    有效期: Tue Nov 09 16:16:46 CST 2010 至Mon Feb 07 16:16:46 CST 2011
    证书指纹:
             MD5:F8:8D:CC:72:34:D2:A3:17:8B:7E:AC:6F:ED:E2:21:24
             SHA1:B2:70:EC:86:27:79:88:05:E4:72:45:F3:93:38:2C:F6:A0:50:37:0C
             签名算法名称:SHA1withRSA
             版本: 3


    *******************************************
    *******************************************


    别名名称: mykey
    创建日期: 2010-11-9
    输入类型: trustedCertEntry

    所有者:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    签发人:CN=lcl, OU=lc, O=r, L=bj, ST=bj, C=zh_cn
    序列号:4cd90399
    有效期: Tue Nov 09 16:17:29 CST 2010 至Mon Feb 07 16:17:29 CST 2011
    证书指纹:
             MD5:A4:BB:D1:E6:35:60:22:CC:DC:EF:6E:D9:B0:5C:2C:C7
             SHA1:12:90:4B:7A:C0:D8:EB:CC:7B:A7:15:8A:05:46:AC:F7:AE:BF:0E:62
             签名算法名称:SHA1withRSA
             版本: 3


    *******************************************
    *******************************************

4. 将e:\keytool\tomcat.keystore拷贝到tomcat的根目录下,我拷贝到c:\tomcat(这是我的tomcat安装目录)下

5. 配置tomcat
    打开Tomcat根目录下的/conf/server.xml,找到如下配置段,修改如下:
    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
               maxThreads="150" scheme="https" secure="true"              
               clientAuth="true" sslProtocol="TLS"
               keystoreFile="tomcat.keystore" keystorePass="aaaaaaa"
               truststoreFile="tomcat.keystore" truststorePass="aaaaaaa"/>
    其中,clientAuth 指定是否需要验证客户端证书,如果该设置为"false",则为单向SSL 验证,SSL 配置可到此结束。如果clientAuth设置为"true",表示强制双向SSL验证,必须验证客户端证书。如果clientAuth设置为"want",则表示可以验证客户端证书,但如果客户端没有有效证书,也不强制验证。   

6. 导入客户端证书
             如果设置了clientAuth="true",则需要强制验证客户端证书。双击"e:\keytool\lcl.p12"即可将证书导入至IE,导入证书后,即可启动Tomcat,用IE 进行访问。如果需要用FireFox 访问,则需将证书导入至FireFox。
7. 测试
    https://localhost:8443/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Tomcat SSL双向认证是一种在Tomcat服务器上实现的安全认证机制。它通过使用SSL证书来确保服务器和客户端之间的双向身份验证和通信的安全性。 在此认证过程中,服务器和客户端都需要拥有有效的SSL证书。服务器端证书由可信的证书颁发机构(CA)签发,用于验证服务器的真实性和身份。客户端证书是由服务器颁发并保存于客户端的证书,用于验证客户端的真实性和身份。 要实现Tomcat SSL双向认证,首先需要在Tomcat服务器上配置SSL连接。在服务器端,需要生成或购买一个有效的服务器SSL证书,并将其配置到Tomcat的SSL Connector中。这样,服务器就可以使用该证书来进行加密和解密操作,以确保通信的机密性和完整性。 接下来,在客户端上,需要生成一个SSL证书请求,并将其发送到服务器以获取客户端证书。服务器收到请求后,会生成一个客户端证书并发送给客户端。客户端需要将该证书配置到其SSL连接中。 当客户端与服务器建立连接时,会发生以下过程:首先,服务器会向客户端发送其SSL证书。客户端会验证该证书是否由可信的CA签发,并检查证书中的信息是否与服务器的身份相匹配。如果验证通过,客户端会发送自己的证书给服务器。 服务器同样会验证客户端证书的有效性,并检查其是否与客户端的身份相匹配。只有在双向验证都通过的情况下,服务器和客户端才能建立安全的SSL连接。 通过Tomcat SSL双向认证,可以有效防止中间人攻击和恶意伪造,提高通信的安全性和可靠性。但是,双向认证也需要更复杂的配置和管理,包括证书的生成、分发和更新,以及对证书的严格控制和保护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值