SSL/TLS兼容性测试

👽System.out.println(“👋🏼嗨,大家好,我是代码不会敲的小符,双非大四,Java实习中…”);
📚System.out.println(“🎈如果文章中有错误的地方,恳请大家指正!共同进步,共同成长✊”);
🌟System.out.println(“💡如果文章对您有所帮助,希望您可以三连支持一下博主噢🔥”);
🌈System.out.println("🚀正在完成计划中:接下来的三个月里,对梦想的追逐 ");

利用tomcat作为服务器

为 tomcat 添加证书,变为https请求

  1. 利用jdk工具keytool
keytool -genkeypair -alias tomcat -keyalg RSA -validity 3650 -keypass 123456 -keystore E:\tomcat.keystore -ext SAN=ip:127.0.0.1

image.png

  1. 生成证书
keytool -exportcert -rfc -alias tomcat -file E:\tomcat.cer -keystore E:\tomcat.keystore -storepass 123456
  1. 添加到tomcat配置中
    <Connector port="8080" protocol="org.apache.coyote.http11.Http11Protocol"
        maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
        clientAuth="false" sslProtocol="TLS" keystoreFile="E:\tomcat.keystore" keystorePass="123456" sslEnabledProtocols="TLSv1.2" />

sslEnabledProtocols=“TLSv1.2” 就是我们需要测试的部分

   <!--   TLSv1:TLS 1.0协议
            TLSv1.1:TLS 1.1协议
            TLSv1.2:TLS 1.2协议
            TLSv1.3:TLS 1.3协议
            SSLv3:SSL 3.0协议
            SSLv2Hello:SSL 2.0协议的前身-->
  1. 验证 tomcat 是否配置证书

启动tomcat后,利用工具OpenSSL 【第三步验证不成功再验证上面的】

// 查看证书信息
openssl x509 -in E:\tomcat.cer -text -noout

// 验证证书链
openssl verify -verbose -CAfile <ca-file> <cert-file>

// 验证 SSL/TLS 连接
openssl s_client -connect 127.0.0.1:8080

代码模拟客户端

public class SSLClient extends DefaultHttpClient {
    public SSLClient() throws Exception{
        SSLContext ctx = SSLContext.getInstance("TLSv1.2");
        X509TrustManager tm = new X509TrustManager() {

            @Override
            public void checkClientTrusted(X509Certificate[] chain,
                                           String authType) throws CertificateException {
            }

            @Override
            public void checkServerTrusted(X509Certificate[] chain,
                                           String authType) throws CertificateException {
            }

            @Override
            public X509Certificate[] getAcceptedIssuers() {
                return null;
            }
        };

        ctx.init(null, new TrustManager[]{tm}, null);
        SSLSocketFactory ssf = new SSLSocketFactory(ctx, SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
        ClientConnectionManager ccm = this.getConnectionManager();
        SchemeRegistry sr = ccm.getSchemeRegistry();
        sr.register(new Scheme("https", 443, ssf));
    }
}

public class HttpsProxyGet {
    public static void main(String[] args) throws Exception {
        // 创建HttpClient实例
        HttpClientBuilder httpClientBuilder = HttpClients.custom();

        // 代理的设置
        HttpHost proxy = new HttpHost("127.0.0.1", 8080, "https");

        // 设置代理
        httpClientBuilder.setProxy(proxy);

        // 构建HttpClient
        CloseableHttpClient httpClient = httpClientBuilder.build();

        // 目标地址
        HttpHost targetHost = new HttpHost("www.baidu.com", 443, "https");
        HttpGet httpget = new HttpGet("/s");
        System.out.println("目标: " + targetHost);
        System.out.println("请求: " + httpget.getRequestLine());
        System.out.println("代理: " + proxy);

        // 执行请求
        HttpResponse response = httpClient.execute(targetHost, httpget);
        HttpEntity entity = response.getEntity();

        System.out.println("----------------------------------------");
        System.out.println(response.getStatusLine());
        if (entity != null) {
            System.out.println("Response content length: " + entity.getContentLength());
            String responseBody = EntityUtils.toString(entity, "UTF-8");
            System.out.println(responseBody);
        }

        // 关闭连接
        httpClient.close();
    }
}

控制变量

通过修改服务端和客户端的协议版本 发起请求验证
可通过抓包查看客户端发送的具体格式
<!--   TLSv1:TLS 1.0协议
            TLSv1.1:TLS 1.1协议
            TLSv1.2:TLS 1.2协议
            TLSv1.3:TLS 1.3协议
            SSLv3:SSL 3.0协议
            SSLv2Hello:SSL 2.0协议的前身-->

其它方法crul

利用crul指定请求时的ssl协议版本

curl -v --sslv3 127.0.0.1:8080
curl -v --ssl 127.0.0.1:8080
curl -v --tlsv1.0 127.0.0.1:8080
curl -v --tlsv1.1 127.0.0.1:8080
curl -v --tlsv1.2 127.0.0.1:8080

直接模拟客户端服务器的ssl的会话握手

服务器代码模拟



客户端代码模拟



SSL/TSL兼容性的测试结果

客户端SSL/TSL版本客户端发送数据时支持的版本服务端SSL/TSL版本及测试结果
SSLv3TLSv1TLSv1 TLSv1.1 × TLSv1.2 ×
SSLTLSv1、TLSv1.1、TLSv1.2TLSv1 TLSv1.1 TLSv1.2
TLSv1TLSv1TLSv1 TLSv1.1 × TLSv1.2 ×
TLSv1.1TLSv1、TLSv1.1TLSv1 TLSv1.1 TLSv1.2 ×
TLSv1.2TLSv1、TLSv1.1、TLSv1.2TLSv1 TLSv1.1 TLSv1.2
TLSTLSv1、TLSv1.1、TLSv1.2TLSv1 TLSv1.1 TLSv1.2

最后

慢慢的来,别着急!学会有质量的走过每一步


我是代码不会敲的小符,希望认识更多有经验的大佬,也在努力摸索出自己的道路
欢迎添加小符微信:A13781678921,一起加油

  • 21
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代码不会敲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值