https与SSL协议详解及Java实现免证书访问https服务代码

本文主要介绍了HTTPS协议在解决互联网安全问题上的作用,详细阐述了SSL协议的运行流程,包括握手阶段和通信阶段。此外,还讲解了服务器如何提供HTTPS服务,以及在Java中如何实现免证书访问HTTPS服务的代码示例。
摘要由CSDN通过智能技术生成

本着实用原则,本文不讲太多理论性的东西,更多关注的是实际应用中的问题。在阅读此文章之前,默认你已经熟悉了对称加解密、非对称加解密算法,公钥&私钥等概念,不懂的请移步常见加密算法概述

https解决了什么实际问题


互联网是开放环境,通信双方身份都是未知的,这样很多问题也随之而来。客户端如何确定服务器是正规的,而不是某个假冒的服务器?服务器如何确定客户端是我信任的客户端?又如何保证传输给客户端的数据没有被第三方篡改?这些都是传统的http协议很难解决的问题。https协议应运而生,它解决了以下三个问题:
1.服务器信任问题,即需要证明你这个服务器是被正规机构信任的服务器。
2.保证服务器传输到客户端的数据的安全性,防止数据被第三方截获篡改。
3.验证客户端的合法性,这个是双向的验证。双向验证保证的是,服务器是我信任的服务器,客户端也是我信任的客户端。
注:不要被双向验证完全占据了头脑,大部分应用场景只需单向验证,即客户端验证服务器的合法性,服务器不需要验证客户端的合法性。事实上,在浏览器应用场景中,服务器完全没必要验证你这个客户端是否是我允许访问的客户端,因为互联网是开放环境,我允许所有人访问。所以双向验证解决的问题3,一般只应用于个人网上银行。

https协议建立在SSL协议之上,可以认为,https协议等于ssl+http,所以了解ssl协议的工作原理即可。

SSL协议


SSL(Secure Socket Layer)安全套接字协议是NetScape公司研发的(一个低调而又伟大的公司,Javascript,css皆出自其手),SSL1.0和SSL2.0都出师未捷身先死,1996年,SSL 3.0版问世,才得到大规模应用。1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版。目前,应用最广泛的是TLS 1.0,再就是SSL 3.0。

SSL协议运行流程


SSL协议运行过程,概括来说,就是两步,第一步是握手阶段,第二步是通信阶段。握手阶段主要完成两个工作:一,确认双方身份;二,协商通信阶段的加密算法(对称算法)。通信阶段,就是采用之前协商的加密算法对通信数据进行加密,这里不多介绍。握手阶段主流程如下:
1. 客户端(通常是浏览器)先向服务器发出加密通信的请求,这被叫做ClientHello请求。请求包含如下信息:
- 支持的协议版本,比如TLS 1.0版
- 客户端生成的随机数,稍后用于生成”对话密钥”
- 加密方法,比如RSA公钥加密
这里需要注意的是,客户端发送的信息之中不包括服务器的域名。也就是说,理论上服务器只能包含一个网站,否则会分不清应该向客户端提供哪一个网站的数字证书。这就是为什么通常一台服务器只能有一张数字证书的原因。
对于虚拟主机的用户来说,这当然很不方便。2006年,TLS协议加入了一个Server Name Indication扩展,允许客户端向服务器提供它所请求的域名。

2.服务器收到客户端请求后,向客户端发出回应,这叫做SeverHello。服务器的回应包含如下内容:
- 确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信
- 一个服务器生成的随机数,稍后用于生成”对话密钥”
- 确认使用的加密方法,比如RSA公钥加密
- 服务器证书(特别注意)
除了上面这些信息,如果服务器需要确认客户端的身份(当然不是强制的),就会再包含一项请求,要求客户端提供”客户端证书”,这就是前面说的双向认证。

3.客户端收到服务器回应以后,首先验证服务器证书。如果证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书已经过期,就会向访问者显示一个警告(这就是为什么当你访问某些网站会出现下面的提示,比如,12306),由其选择是否还要继续通信。


12306


如果证书没有问题,客户端就会从证书中取出服务器的公钥。然后,向服务器发送如下信息:
- 一个随机数。该随机数用服务器公钥加密,防止被窃听
- 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送
- 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验
上面第一项的随机数,是整个握手阶段出现的第三个随机数,又称”pre-master key”。有了它以后,客户端和服务器就同时有了三个随机数,接着双方就用事先商定的加密方法,各自生成本次会话所用的同一把”会话密钥”。
至于为什么一定要用三个随机数,来生成”会话密钥”,bomb250

4.服务器收到客户端的第三个随机数pre-master key之后,计算生成本次会话所用的”会话密钥”。然后,向客户端发送最后的握手信息:
- 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送
- 服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验
至此,整个握手阶段全部结束。接下来,客户端与服务器进入加密通信,就完全是使用普通的HTTP协议,只不过用”会话密钥”加密内容。

服务端如何提供https服务


服务端提供https服务,一般只需要通过配置web容器即可。要提供正规的https网站,需要花钱去证书颁发机构购买。个人学习可以使用jdk自带的keytool工具生成证书,并部署到tomcat中。详细教程见Java WEB HTTPS使用详解

Java实现免证书访问https服务


前面说过,一般应用场景是不需要服务端验证客户端的,然而当我们访问以https方式提供的服务接口时,可能会接收到“Unrecognized SSL message, plaintext connection”返回信息,这是因为使用了默认的“证书信任管理器”,服务器的证书未经正规机构授权验证不通过,我们需要自己实现X509TrustManager,免去验证。代码如下:

import java.io.BufferedOutputStream;
import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.lang.reflect.Method;
import java.net.URLDecoder;
import java.net.URLEncoder;
import java.security.KeyManagementException;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
import java.util.Map.Entry;


import com.sun.corba.se.impl
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值