https双向认证说明


本文档所阐述的原理及实现过程均在服务器端与盒端已经实现单向认证的功能的基础上. 

 

基本概念

Https : Hyper Text Transfer Protocol over Secure Socket Layer,安全的超文本传输协议,网景公式设计了SSL(Secure Sockets Layer)协议用于对Http协议传输的数据进行加密,保证会话过程中的安全性。

.cer 文件    公钥证书文件 

.jks 文件    密钥库文件 

.p12 文件    密钥库文件

 

https单向认证:  客户端验证服务端证书,但是服务端不验证客户端证书

https 双向认证: 客户端验证服务商证书,并且服务商也要验证客户端证书. 

 

:原理分析. 

之前OTA应用管控实行的单向认证,只有服务器端对客户端的证书进行验证,现在需要客户端对服务器端的证书也进行验证

客户端设置好在本地受信任的证书列表以及自身的证书

服务端设置好在本地受信任的证书列表以及自身的证书

 

所使用的证书,所有的证书密码均为sNetty: 

客户端: clinet.p12(私钥证书) , sChat.cer(受信任的公钥证书)

服务器端: sChat.jks   .jks文件类型是能够自身私钥证书与受信任的公钥证书的证书集合文件.   

双向认证关键过程

1. 客户端与服务器请求连接时会将自身的证书发送到服务器端,服务器从受信任的证书中找与客户端所携带证书进行验证,验证失败则结束.

2. 服务器验证通过后会从将自身证书发送到客户端进行通信,客户端从受信任的证书列表中验证通过后双方会继续通信

 

:具体实现过程:

1.生成相应的证书. 

原先采用的是单向认证,只是服务器端对客户端(盒端)进行了证书验证,为了使客户端也能够验证服务器端证书,所以需要新增加一个证书对

1.生成客户端证书库

 keytool -genkeypair -v -alias client -keyalg RSA -storetype PKCS12 -keystore  D:\ssl\client.p12 -dname "CN=client,OU=skyworth,O=skyworth,L=SHENZHENG,ST=GUANGDONG,c=cn" -storepass sNetty -keypass sNetty

 

    2.从客户端证书库中导出客户端公钥证书

keytool -export -v -alias client -keystore D:\ssl\client.p12 -storetype PKCS12 -storepass sNetty -rfc -file D:\ssl\client.cer

 

3.将客户端公钥证书导入到服务器证书库(使得服务器信任客户端证书)

keytool -import -v -alias client -file D:\ssl\client.cer -keystore D:\ssl\sChat.jks -storepass 123456

  

2. Android 盒端实现过程

将生成的客户端证书文件 client.p12 放到apkassets目录下

在原先已经实现了单向认证的基础上,盒端所做的修改只需要在请求通信时将自身的证书设置好就行.,基于jdk的主要代码代码如下:

 KeyManagerFactory keyManagerFactory = KeyManagerFactory

   .getInstance(KeyManagerFactory.getDefaultAlgorithm());

            InputStream is = mContext.getAssets().open(Config.CLIENT_CERT);

KeyStore ks = KeyStore.getInstance("PKCS12");  

ks.load(is,Config.CLIENT_CERT_PWD.toCharArray());  

is.close();  

keyManagerFactory.init(ks,Config.CLIENT_CERT_PWD.toCharArray());

context = SSLContext.getInstance("TLS");

context.init(keyManagerFactory.getKeyManagers(),tmf.getTrustManagers(), null);

 

更改的地方只是通过相应接口将client.p12证书读取出来,再通过相关接口设置进去

 

3.前端服务器配置

 

 

 

libcurl支持https双向认证。在使用libcurl进行https连接时,可以使用以下参数进行配置: 1. CURLOPT_SSLCERTTYPE: 设置证书的格式,支持PEM和DER格式。 2. CURLOPT_SSLCERT: 设置客户端证书的文件名,加密传输下默认格式是P12,其它方式下是PEM。建议使用相对路径来避免混淆。 3. CURLOPT_SSLKEY: 设置私钥文件的文件名,默认格式是PEM。可以通过CURLOPT_SSLKEYTYPE来修改私钥格式。 4. CURLOPT_KEYPASSWD: 当使用私钥文件时,可能需要设置密码。加载证书时不需要密码,但加载私钥时需要。 5. CURLOPT_CAINFO: 设置根证书,用于验证对端证书的有效性。一般是由证书颁发机构(CA)颁发的证书。 6. CURLOPT_SSL_VERIFYPEER: 决定是否验证对方证书的有效性。当进行TLS或SSL连接时,服务器会发送证书以证明身份,CURL会验证证书的真实性。此验证基于数字签名链,以您提供的证书颁发机构(CA)的证书为基础。 双向认证需要配置客户端证书和私钥,并设置CURLOPT_SSLCERT和CURLOPT_SSLKEY参数。 参考文献: https://blog.csdn.net/chary8088/article/details/22950843 https://blog.csdn.net/wu110112/article/details/72898630 Makefile中的参数说明<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [在windows平台用libcurl做双向认证](https://blog.csdn.net/thanklife/article/details/79848165)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [HTTPS认证四:使用开源libcurl进行SSL双向认证](https://blog.csdn.net/egbert123/article/details/103832664)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值