SSL
SSL(安全套接层)是Netscape公司在1994年开发的,最初用于WEB浏览器,为浏览器与服务器间的数据传递提供安全保障,提供了加密、来源认证和数据完整性的功能。现在SSL3.0得到了普遍的使用,它的改进版TLS(传输层安全)已经成为互联网标准。SSL本身和TCP套接字连接是很相似的,在协议栈中,SSL可以被简单的看作是安全的TCP连接,但是某些TCP连接的特性它是不支持的,比如带外数据(out-of-bound)。
在构建基于Socket的C/S程序时,通过添加对SSL的支持来保障数据安全和完整是不错的方法。完善的Java为我们提供了简单的实现方法:JSSE(Java安全套接字扩展)。JSSE是一个纯Java实现的SSL和TLS协议框架,抽象了SSL和TLS复杂的算法,使安全问题变得简单。JSSE已经成为J2SE1.4版本中的标准组件,支持SSL 3.0和TLS 1.0。我们将通过一个具体的例子演示JSSE的一些基本应用。例子中的服务器端将打开一个SSL Socket,只有持有指定证书的客户端可以与它连接,所有的数据传递都是加密的。
构造一个SSLSocket是非常简单的:
SSLServerSocketFactory factory=(SSLServerSocketFactory)SSLServerSocketFactory.getDefault();
SSLServerSocket server = (SSLServerSocket) factory.createServerSocket(portNumber);
SSLSocket socket = (SSLSocket);
但是执行这样的程序会产生一个异常,报告找不到可信任的证书。SSLSocket和普通的Socket是不一样的,它需要一个证书来进行安全认证。
一、 证书
生成一个CA证书,在命令行下执行:
keytool -genkey -keystore SSLKey -keyalg rsa -alias SSL
第一个参数是要生成的证书的名字,第二个参数是证书的别名。rsa指明了我们使用的加密方法。 系统会要求输入证书发放者的信息,逐项输入即可。
系统生成的文件命将会和证书名相同。证书可以提交给权威CA认证组织审核,如果通过审核,组织会提供信任担保,向客户担保你的连接是安全的。当然这不是必须的。在我们的例子中会把证书直接打包到客户端程序中,保证客户端是授权用户,避免伪造客户,所以不需要提交审核。
二、 服务器端
现在可以编写服务器端的代码,与普通的Socket代码不同,我们需要在程序中导入证书,并使用该证书构造SSLSocket。需要的说明的是:
●KeyStore ks=KeyStore.getInstance("JKS");
访问Java密钥库,JKS是keytool创建的Java密钥库,保存密钥。
● KeyManagerFactory kmf=KeyManagerFactory.getInstance("SunX509");
创建用于管理JKS密钥库的X.509密钥管理器。
● SSLContext sslContext=SSLContext.getInstance("SSLv3");
构造SSL环境,指定SSL版本为3.0,也可以使用TLSv1,但是SSLv3更加常用。
●sslContext.init(kmf.getKeyManagers(),null,null); 初始化SSL环境。第二个参数是告诉JSSE使用的可信任证书的来源,设置为null是从javax.net.ssl.trustStore中获得证书。第三个参数是JSSE生成的随机数,这个参数将影响系统的安全性,设置为null是个好选择,可以保证JSSE的安全性。
完整代码如下:
Java代码
1. import java.io.BufferedReader;
2. import java.io.FileInputStream;
3. import java.io.InputStreamReader;
4. import java.io.PrintWriter;
5. import java.net.Socket;
6. import java.security.KeyStore;
7.
8. import javax.net.ssl.KeyManagerFactory;
9. import javax.net.ssl.SSLContext;
10. import javax.net.ssl.SSLServerSocket;
11. import javax.net.ssl.SSLServerSocketFactory;
12. import javax.net.ssl.SSLSocket;
13.
14. public class SSLServer {
15. static int port = 8266; // 系统将要监听的端口号
16. static SSLServerSocket server;
17.
18. /*
19. * 构造函数
20. */
21.
22. public SSLServer() {
23. }
24.
25. /*
26. * @param port 监听的端口号
27. *
28. * @return 返回一个SSLServerSocket对象
29. */
30.
31. private static SSLServerSocket getServerSocket(int thePort) {
32. SSLServerSocket s = null;
33. try {
34. // String key = "SSLKey";
35. String key = "d:/SSLKey"; // 要使用的证书名
36.
37. char keyStorePass[] = "111111".toCharArray(); // 证书密码
38.
39. char keyPassword[] = "111111".toCharArray(); // 证书别称所使用的主要密码
40.
41. KeyStore ks = KeyStore.getInstance("JKS"); // 创建JKS密钥库
42.
43. ks.load(new FileInputStream(key), keyStorePass);
44.
45. // 创建管理JKS密钥库的X.509密钥管理器
46. KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
47.
48. kmf.init(ks, keyPassword);
49.
50. // 构造SSL环境,指定SSL版本为3.0,也可以使用TLSv1,但是SSLv3更加常用。
51. SSLContext sslContext = SSLContext.getInstance("SSLv3");
52.
53. /*
54. * 初始化SSL环境。第二个参数是告诉JSSE使用的可信任证书的来源,
55. * 设置为null是从javax.net.ssl.trustStore中获得证书。
56. * 第三个参数是JSSE生成的随机数,这个参数将影响系统的安全性,
57. * 设置为null是个好选择,可以保证JSSE的安全性。
58. */
59. sslContext.init(kmf.getKeyManagers(), null, null);
60.
61. // 根据上面配置的SSL上下文来产生SSLServerSocketFactory,与通常的产生方法不同
62. SSLServerSocketFactory factory = sslContext
63. .getServerSocketFactory();
64.
65. s = (SSLServerSocket) factory.createServerSocket(thePort);
66.
67. } catch (Exception e) {
68. System.out.println(e);
69. }
70. return (s);
71. }
72.
73. public static void main(String args[]) {
74. try {
75. server = getServerSocket(port);
76. System.out.println("在”+port+”端口等待连接...");
77.
78. while (true) {
79. SSLSocket socket = (SSLSocket) server.accept();
80.
81. // 将得到的socket交给CreateThread对象处理,主线程继续监听
82. new CreateThread(socket);
83.
84. }
85. } catch (Exception e) {
86. System.out.println("main方法错误80:" + e);
87. }
88. }
89. }
90.
91. /*
92. * 内部类,获得主线程的socket连接,生成子线程来处理
93. */
94.
95. class CreateThread extends Thread {
96. static BufferedReader in;
97. static PrintWriter out;
98. static Socket s;
99.
100. /*
101. * 构造函数,获得socket连接,初始化in和out对象
102. */
103. public CreateThread(Socket socket) {
104. try {
105. s = socket;
106. in = new BufferedReader(new InputStreamReader(s.getInputStream(),
107. "gb2312"));
108.
109. out = new PrintWriter(s.getOutputStream(), true);
110.
111. start(); // 开新线程执行run方法
112.
113. } catch (Exception e) {
114. System.out.println(e);
115. }
116.
117. }
118.
119. /*
120. * 线程方法,处理socket传递过来的数据
121. */
122. public void run() {
123. try {
124. String msg = in.readLine();
125. System.out.println(msg);
126. s.close();
127. } catch (Exception e) {
128. System.out.println(e);
129. }
130. }
131. }
三、 客户端
客户端的代码相对简单,我们可以不在程序中指定SSL环境,而是在执行客户端程序时指定。需要注意的是客户端并没有导入证书,而是采用了默认的工厂方法构造SSLSocket:
● SSLSocketFactory factory=(SSLSocketFactory)SSLSocketFactory.getDefault();
构造默认的工厂方法
●Socket s=factory.createSocket("localhost",port); 打开一个SSLSocket连接
完整代码如下:
Java代码
1. import java.io.PrintWriter;
2. import java.net.Socket;
3.
4. import javax.net.ssl.SSLSocketFactory;
5.
6. public class SSLClient {
7. static int port = 8266;
8.
9. public static void main(String args[]) {
10. try {
11. SSLSocketFactory factory = (SSLSocketFactory) SSLSocketFactory
12. .getDefault();
13.
14. Socket s = factory.createSocket("127.0.0.1", port);
15.
16. PrintWriter out = new PrintWriter(s.getOutputStream(), true);
17. out.println("安全的说你好");
18. out.close();
19. s.close();
20. } catch (Exception e) {
21. System.out.println(e);
22. }
23. }
24. }
把服务器产生的证书(SSLKey)拷贝到程序所在的目录,执行这个程序的时候需要向javax.net.ssl.trustStore环境变量传入证书名:
java –Djavax.net.ssl.trustStore=SSLKey org.ec107.ssl.SSLClient(包路径)
可以在服务器的控制台看到客户端发送过来的数据。
执行客户端可以有另一种方法,把证书拷贝到java home/lib/security目录下,名字改为jssecacerts,然后可以直接执行客户端:
java org.ec107.ssl.SSLClient
程序会自动的到上述目录下去寻找jssecacerts文件作为默认的证书。需要注意的是这里的java home并不是我们在安装J2SE时指定的那个JAVA_HOME。可以执行一个程序来得到java home的位置:
public class GetJavaHome {
public static void main(String args[]) {
System.out.println(System.getProperty(“java.home”));
}
}
一般情况下(windows 2K)hava home的位置是在C:Program FilesJavaj2re1.4.0_02,相对的,证书就应该拷贝到C:Program FilesJavaj2re1.4.0_02libsecurity下,如果安装了自带JDK的Java IDE,比如JBuilder,情况可能会有不同。
如果程序客户在不持有证书的情况下直接进行连接,服务器端会产生运行时异常,不允许进行连接。