Https 代理 sslsocket

1. 什么是SSLSocket

JDK文档指出,SSLSocket扩展Socket并提供使用SSL或TLS协议的安全套接字。

这种套接字是正常的流套接字,但是它们在基础网络传输协议(如TCP)上添加了安全保护层。

具体安全方面的讨论见下一篇。本篇重点关注SSLSocket及相关几个类的使用。

 

2. SSLSocket和相关类

SSLSocket来自jsse(Java Secure Socket Extension)。

(1)SSLContext: 此类的实例表示安全套接字协议的实现, 它是SSLSocketFactory、SSLServerSocketFactory和SSLEngine的工厂。

 

(2)SSLSocket: 扩展自Socket

 

(3)SSLServerSocket: 扩展自ServerSocket

 

(4)SSLSocketFactory: 抽象类,扩展自SocketFactory, SSLSocket的工厂

 

(5)SSLServerSocketFactory: 抽象类,扩展自ServerSocketFactory, SSLServerSocket的工厂

 

(6)KeyStore: 表示密钥和证书的存储设施

 

(7)KeyManager: 接口,JSSE密钥管理器

 

(8)TrustManager: 接口,信任管理器(?翻译得很拗口)

 

(9)X590TrustedManager: TrustManager的子接口,管理X509证书,验证远程安全套接字

3. SSLContext的使用

  1. public static void main(String[] args) throws Exception {    
  2.     X509TrustManager x509m = new X509TrustManager() {    
  3.     
  4.         @Override    
  5.         public X509Certificate[] getAcceptedIssuers() {    
  6.             return null;    
  7.         }    
  8.     
  9.         @Override    
  10.         public void checkServerTrusted(X509Certificate[] chain,    
  11.                 String authType) throws CertificateException {    
  12.         }    
  13.     
  14.         @Override    
  15.         public void checkClientTrusted(X509Certificate[] chain,    
  16.                 String authType) throws CertificateException {    
  17.         }    
  18.     };    
  19.     // 获取一个SSLContext实例    
  20.     SSLContext s = SSLContext.getInstance("SSL");    
  21.     // 初始化SSLContext实例    
  22.     s.init(null, new TrustManager[] { x509m },    
  23.             new java.security.SecureRandom());    
  24.     // 打印这个SSLContext实例使用的协议    
  25.     System.out.println("缺省安全套接字使用的协议: " + s.getProtocol());    
  26.     // 获取SSLContext实例相关的SSLEngine    
  27.     SSLEngine e = s.createSSLEngine();    
  28.     System.out    
  29.             .println("支持的协议: " + Arrays.asList(e.getSupportedProtocols()));    
  30.     System.out.println("启用的协议: " + Arrays.asList(e.getEnabledProtocols()));    
  31.     System.out.println("支持的加密套件: "    
  32.             + Arrays.asList(e.getSupportedCipherSuites()));    
  33.     System.out.println("启用的加密套件: "    
  34.             + Arrays.asList(e.getEnabledCipherSuites()));    
  35. }  

 运行结果如下:

SSLContext.getProtocol(): 返回当前SSLContext对象的协议名称

SSLContext.init():  初始化当前SSLContext对象。 三个参数均可以为null。 详见JDK文档。

SSLEngine.getSupportedProtocols()等几个方法可以返回些 Engine上支持/已启用的协议、支持/已启用的加密套件

 

4. SSLSocket和SSLServerSocket的使用

这两个类的用法跟Socket/ServerSocket的用法比较类似。看下面的例子(主要为了验证SSLSocket的用法 ,I/O和多线程处理比较随意)

 

4.1 SSLServerSocket

(1)新建一个SSLServerSocket,并开始监听来自客户端的连接

  1. // 抛出异常    
  2. // javax.net.ssl.SSLException: No available certificate or key corresponds    
  3. // to the SSL cipher suites which are enabled.    
  4. public static void notOk() throws IOException {    
  5.     SSLServerSocketFactory factory = (SSLServerSocketFactory) SSLServerSocketFactory    
  6.             .getDefault();    
  7.     SSLServerSocket server = (SSLServerSocket) factory    
  8.             .createServerSocket(10000);    
  9.     System.out.println("ok");    
  10.     server.accept();    
  11. }    

server.accept()处抛出异常, 提示缺少证书。与ServerSocket不同, SSLServerSocket需要证书来进行安全验证。

 

使用keytool工具生成一个证书。 步骤如下, 得到一个名为cmkey的证书文件


(2)重新完善上面的代码。 主要增加两个功能: 使用名为cmkey的证书初始化SSLContext, echo客户端的消息。 代码如下
  1. // 启动一个ssl server socket    
  2. // 配置了证书, 所以不会抛出异常    
  3. public static void sslSocketServer() throws Exception {    
  4.     
  5.     // key store相关信息    
  6.     String keyName = "cmkey";    
  7.     char[] keyStorePwd = "123456".toCharArray();    
  8.     char[] keyPwd = "123456".toCharArray();    
  9.     KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());    
  10.     
  11.     // 装载当前目录下的key store. 可用jdk中的keytool工具生成keystore    
  12.     InputStream in = null;    
  13.     keyStore.load(in = Test2.class.getClassLoader().getResourceAsStream(    
  14.             keyName), keyPwd);    
  15.     in.close();    
  16.     
  17.     // 初始化key manager factory    
  18.     KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory    
  19.             .getDefaultAlgorithm());    
  20.     kmf.init(keyStore, keyPwd);    
  21.     
  22.     // 初始化ssl context    
  23.     SSLContext context = SSLContext.getInstance("SSL");    
  24.     context.init(kmf.getKeyManagers(),    
  25.             new TrustManager[] { new MyX509TrustManager() },    
  26.             new SecureRandom());    
  27.     
  28.     // 监听和接收客户端连接    
  29.     SSLServerSocketFactory factory = context.getServerSocketFactory();    
  30.     SSLServerSocket server = (SSLServerSocket) factory    
  31.             .createServerSocket(10002);    
  32.     System.out.println("ok");    
  33.     Socket client = server.accept();    
  34.     System.out.println(client.getRemoteSocketAddress());    
  35.     
  36.     // 向客户端发送接收到的字节序列    
  37.     OutputStream output = client.getOutputStream();    
  38.     
  39.     // 当一个普通 socket 连接上来, 这里会抛出异常    
  40.     // Exception in thread "main" javax.net.ssl.SSLException: Unrecognized    
  41.     // SSL message, plaintext connection?    
  42.     InputStream input = client.getInputStream();    
  43.     byte[] buf = new byte[1024];    
  44.     int len = input.read(buf);    
  45.     System.out.println("received: " + new String(buf, 0, len));    
  46.     output.write(buf, 0, len);    
  47.     output.flush();    
  48.     output.close();    
  49.     input.close();    
  50.     
  51.     // 关闭socket连接    
  52.     client.close();    
  53.     server.close();    
  54. }    

4.2 SSLSocket

(1)我们先使用一个普通的Socket尝试连接服务器端

  1. // 通过socket连接服务器    
  2. public static void socket() throws UnknownHostException, IOException {    
  3.     Socket s = new Socket("localhost", 10002);    
  4.     System.out.println(s);    
  5.     System.out.println("ok");    
  6.     
  7.     OutputStream output = s.getOutputStream();    
  8.     InputStream input = s.getInputStream();    
  9.     
  10.     output.write("alert".getBytes());    
  11.     System.out.println("sent: alert");    
  12.     output.flush();    
  13.     
  14.     byte[] buf = new byte[1024];    
  15.     int len = input.read(buf);    
  16.     System.out.println("received:" + new String(buf, 0, len));    
  17. }    
结果客户端和服务器端都出错。 客户端的错误是接收到乱码。 


服务器则抛出异常

javax.net.ssl.SSLException: Unrecognized SSL message, plaintext connection?

 

(2)改成SSLSocket, 但是不使用证书。客户端抛出 sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

  1. // 不使用证书, 通过ssl socket连接服务器    
  2. // 抛出异常, 提示找不到证书    
  3. public static void sslSocket() throws UnknownHostException, IOException {    
  4.     SSLSocketFactory factory = (SSLSocketFactory) SSLSocketFactory    
  5.             .getDefault();    
  6.     SSLSocket s = (SSLSocket) factory.createSocket("localhost", 10002);    
  7.     System.out.println("ok");    
  8.     
  9.     OutputStream output = s.getOutputStream();    
  10.     InputStream input = s.getInputStream();    
  11.     
  12.     output.write("alert".getBytes());    
  13.     System.out.println("sent: alert");    
  14.     output.flush();    
  15.     
  16.     byte[] buf = new byte[1024];    
  17.     int len = input.read(buf);    
  18.     System.out.println("received:" + new String(buf, 0, len));    
  19. }    

程序客户在不持有证书的情况下直接进行连接,服务器端会产生运行时异常javax.net.ssl.SSLHandshakeException: Received fatal alert: certificate_unknown,不允许进行连接。 我们可以指定像下面这样执行客户端,服务器端可以成功echo客户端的发出的字符串"alert"

 

 java  -Djavax.net.ssl.trustStore=cmkey Client

 

这里的cmkey即前面生成的证书文件。

 

(3)改成SSLSocket, 对SSLContext进行如下初始化。

  1. public static void sslSocket2() throws Exception {    
  2.     SSLContext context = SSLContext.getInstance("SSL");    
  3.                // 初始化    
  4.     context.init(null,    
  5.             new TrustManager[] { new Test2.MyX509TrustManager() },    
  6.             new SecureRandom());    
  7.     SSLSocketFactory factory = context.getSocketFactory();    
  8.     SSLSocket s = (SSLSocket) factory.createSocket("localhost", 10002);    
  9.     System.out.println("ok");    
  10.     
  11.     OutputStream output = s.getOutputStream();    
  12.     InputStream input = s.getInputStream();    
  13.     
  14.     output.write("alert".getBytes());    
  15.     System.out.println("sent: alert");    
  16.     output.flush();    
  17.     
  18.     byte[] buf = new byte[1024];    
  19.     int len = input.read(buf);    
  20.     System.out.println("received:" + new String(buf, 0, len));    
  21. }    
转载出处:http://410063005.iteye.com/blog/1751243点击打开链接

转载于:https://www.cnblogs.com/hua198/p/5223891.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
/* ========================================================================================= // 利用OpenSSL库对Socket传输进行安全加密(RSA+AES) // 1. 利用RSA传输AES生成密钥所需的Seed(32字节BUF) // 2. 利用AES_encrypt/AES_decrypt对Socket上面的数据报文进行AES对称性加密 // --- // * 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构 // * 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API // * 所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听 // * 同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低, // * 所以在业务数据传输加密上还是使用AES // --- // 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分) // 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段 // --- // 为能完成代码的编译和执行,需要先安装OpenSSL执行库及开发库 // 以Debian为例,需要安装openssl 和 libssl-dev // 编译命令: g++ -o rsa-encrypt rsa-encrypt.cpp -lcrypto // --- // 所需的OpenSSL主要的API及功能描述 // 1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用 // 2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方 // 3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥) // 4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密 // 5. RSA_private_decrypt() 使用RSA的私钥对数据进行加密 // 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥 // 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥 // 8. AES_encrypt() 使用AES加密密钥对数据进行加密 // 9. AES_decrypt() 使用AES解密密钥对数据进行解密 // --- // 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client // -- C: Client S:Server // C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey // C: Send(RSAPublicKey) TO Server // S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey // S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed // S: Send(EncryptedSeed) TO Client // C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed // --- 到此, Client和Server已经完成完成传输Seed的处理 // --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输 // C: AES_set_encrypt_key(Seed) --> AESEncryptKey // C: AES_set_decrypt_key(Seed) --> AESDecryptKey // S: AES_set_encrypt_key(Seed) --> AESEncryptKey // S: AES_set_decrypt_key(Seed) --> AESDecryptKey // --- Client传输数据给Server // C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server // S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data // --- Server传输数据给Client // S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client // C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data / ========================================================================================= */
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值