热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

TLS安全传输层协议(加密)配置文档

TLS安全传输层协议(加密)配置文档Tomcat服务器配置https双向认证(使用keytool生成证书)一,HTTPS原理1,HTTP、HTTPS、SSL、TLS介绍与相互关



TLS安全传输层协议(加密)配置文档

Tomcat服务器配置https双向认证(使用keytool生成证书)

一,HTTPS原理

1HTTPHTTPSSSLTLS介绍与相互关系

 

1HTTP:平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的(明文),因此使用HTTP协议传输隐私信息非常不安全。

 

2HTTPS:为了保证隐私数据能加密传输,采用SSL/TLS协议用于对HTTP协议传输的数据进行加密,也就是HTTPS

 

3SSLSSLSecure Sockets Layer)协议是由网景公司设计,后被IETF定义在RFC 6101中。目前的版本是3.0

 

4TLSTLS可以说是SSL的改进版。是由IETFSSL 3.0进行了升级而出现的,定义在RFC 2246。实际上我们现在的HTTPS都是用的TLS协议。

 

2TLS/SSL特点

 

1HTTPS传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。(专用名词:握手协议

 

2TLS/SSL中使用了非对称加密,对称加密以及HASH算法。

 

其中非对称加密算法用于在握手过程中加密生成的密码,对称加密算法用于对真正传输的数据进行加密,而HASH算法用于验证数据的完整性。

 

3TLS握手过程中如果有任何错误,都会使加密连接断开,从而阻止了隐私信息的传输。

 

二,双向认证实现步骤1 –证书的生成(重点:包括客户端证书和服务端证书)

 

下面演示如何使用 Tomcat服务器,通过HTTPS进行双向认证。证书的话这里使用 keytool 生成自签名证书

 

(注意:如果真正的商用系统建议使用向CA付费购买的证书。因为如果使用自签名证书的话,客户端对服务器的验证其实是抛给用户来判断(用户自己决定信任还是不信任))

1,生成服务器证书

1打开CMD命令行工具,cdC盘根目录或者是jdkbin目录下,如下图所示:

1

cd “E:\apache-tomcat-7.0.64-windows-x64\apache-tomcat-7.0.64\bin”

 

2)使用keytoolTomcat生成证书

1首先在D盘下面创建keys文件夹

keytool -genkey -v -alias tomcat -keyalgRSA -keystore D:/keys/tomcat.keystore -validity 36500

(参数说明:D:/keys”含义是将证书文件的保存路径,证书文件名称是tomcat.keystore

-validity 36500”含义是证书有效期,36500表示100年,默认值是90天;“tomcat”为自定义证书名称)

《TLS安全传输层协议(加密)配置文档》

 

输入密钥库口令:keystore密码(假设使用123456

注意:您的名字与姓氏是什么:必须是TOMCAT部署主机的域名或者IP[如:localhost.com或者 10.1.25.119](就是你将来要在浏览器中输入的访问地址),否则浏览器会弹出警告窗口,提示用户证书与所在域不匹配。在本地做开发测试时,应填入“localhost”。

 

输入 的密钥口令:直接回车

 

2,生成客户端证书

 

为浏览器生成证书,以便让服务器来验证它。为了能将证书顺利导入至IEFirefox,证书格式应该是PKCS12,因此,使用如下命令生成:

1

keytool -genkey -v -alias mykey -keyalg RSA-storetype PKCS12 -keystore D:/keys/mykey.p12

《TLS安全传输层协议(加密)配置文档》 

假设客户端证书密码“123456”,其他随便填。

 

3,让服务器信任客户端证书

 

服务器要信任客户端证书,必须把客户端证书添加为服务器的信任认证。

 

1)由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件,使用如下命令:

    (下面要用到客户端证书密码“123456”)

1

keytool -export -alias mykey -keystoreD:/keys/mykey.p12 -storetype PKCS12 -storepass 123456 -rfc -fileD:/keys/mykey.cer

2)将该文件导入到服务器的证书库,添加为一个信任证书使用命令如下:

1

keytool -import -v -file D:/keys/mykey.cer -keystore  D:/keys/tomcat.keystore

3)通过 list 命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书:

1

keytool -list -keystoreD:/keys/tomcat.keystore

《TLS安全传输层协议(加密)配置文档》

4,让客户端信任服务器证书

 

由于是双向SSL认证,客户端也要验证服务器证书。把服务器证书导出为一个单独的CER文件提供给客户端,使用如下命令:

1

keytool -keystore D:/keys/tomcat.keystore-export -alias tomcat -file D:/keys/tomcat.cer

5,经过上面操作,我们生成如下证书:

《TLS安全传输层协议(加密)配置文档》

三,双向认证实现步骤2 –证书的使用

1,服务器tomcat的配置

 

打开Tomcat根目录下的/conf/server.xml,找到Connector port=”8443″配置段,修改为如下:

 

   SSLEnabled=”true” maxThreads=”150″scheme=”https”

 

   secure=”true” clientAuth=”true”sslProtocol=”TLS”

 

   keystoreFile=”G:\\tomcat.keystore”keystorePass=”hangge”

 

   truststoreFile=”G:\\tomcat.keystore”truststorePass=”hangge” />

 

 

属性说明:

 

clientAuth:设置是否双向验证,默认为false,设置为true代表双向验证

 

keystoreFile:服务器证书文件路径

 

keystorePass:服务器证书密码

 

truststoreFile:用来验证客户端证书的根证书,此例中就是服务器证书

 

truststorePass:根证书密码

测试服务端:

浏览器输入https://localhost:8443/ (下图说明tomcathttps开启成功。报无效证书没关系,因为我们客户端还没导入证书)

《TLS安全传输层协议(加密)配置文档》

 

2,客户端证书导入

 1)双击“mykey.p12”导入客户端证书

再次使用浏览器访问服务端,浏览器会让我们选择使用的证书。

《TLS安全传输层协议(加密)配置文档》

但由于是自签名的证书,所以浏览器会警告我们不安全,选择继续好了:

《TLS安全传输层协议(加密)配置文档》

可以看到能成功访问了(地址栏“证书错误”说明目前还没双向验证,不过数据已经是使用HTTPS传输了):

《TLS安全传输层协议(加密)配置文档》

2)导入服务器公钥证书(tomcat.cer

 

由于是自签名的证书,为避免每次都提示不安全。这里双击tomcat.cer安装服务器证书。

注意:将证书填入到“受信任的根证书颁发机构”

《TLS安全传输层协议(加密)配置文档》

再次重新访问服务器,会发现没有不安全的提示了,同时浏览器地址栏上也有个“锁”图标,表示本次会话已经通过HTTPS双向验证。

《TLS安全传输层协议(加密)配置文档》

常见问题:

TOMCAT配置HTTPS双向认证,为什么始终无法访问

我按网上N多文章上的方法配置了HTTPS双向认证,颁发的证书也都正常导入了,但却仍然无法访问。但是配置的单向认证却是正常的,这是为什么呢?

服务端证书要导入两次 一个放在“个人” ,一个放在“受信任的根证书颁发机构”

 

小贴士:

强制 https 访问

 tomcat /conf/web.xml 中的  后面加上这

1.       

2.       

3.   CLIENT-CERT    

4.   Client Cert Users-only Area    

5.       

6.       

7.       

8.       

9.   SSL    

10./*    

11.    

12.    

13.CONFIDENTIAL    

14.    

15. 

 

完成以上步骤后,在浏览器中输入http的访问地址也会自动转换为https了。

 

附录1:

keytool常用命令 

-alias       产生别名 

-keystore    指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的, 

             你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个

-storepass   指定密钥库的密码 

-keypass     指定别名条目的密码 

-list        显示密钥库中的证书信息 

-v           显示密钥库中的证书详细信息 

-export      将别名指定的证书导出到文件 

-file        参数指定导出到文件的文件名 

-delete      删除密钥库中某条目 

-import      将已签名数字证书导入密钥库 

-keypasswd   修改密钥库中指定条目口令 

-dname       指定证书拥有者信息 

-keyalg      指定密钥的算法 

-validity    指定创建的证书有效期多少天 

-keysize     指定密钥长度 

 

使用说明: 

导入一个证书命令可以如下: 

keytool -import -keystore cacerts -storepass 666666 -keypass 888888 -alias alibabacert -file C:\alibabajava\cert\test_root.cer 

其中-keystore cacerts中的cacertsjre中默认的证书库名字,也可以使用其它名字 

-storepass 666666中的666666是这个证书库的密码 

-keypass 888888中的888888是这个特定证书的密码 

-alias alibabacert中的alibabacert是你导入证书的别名,在其它操作命令中就可以使用它 

-file C:\alibabajava\cert\test_root.cer中的文件路径就是要导入证书的路径 

 

浏览证书库里面的证书信息,可以使用如下命令: 

keytool -list -v -alias alibabacert -keystore cacerts -storepass 666666 

 

要删除证书库里面的某个证书,可以使用如下命令: 

keytool -delete -alias alibabacert -keystore cacerts -storepass 666666 

 

要导出证书库里面的某个证书,可以使用如下命令: 

keytool -export -keystore cacerts -storepass 666666 -alias alibabacert -file F:\alibabacert_root.cer 

 

要修改某个证书的密码(注意:有些数字认证没有私有密码,只有公匙,这种情况此命令无效) 

这个是交互式的,在输入命令后,会要求你输入密码 

keytool -keypasswd -alias alibabacert -keystore cacerts 

这个不是交互式的,输入命令后直接更改 

Keytool -keypasswd -alias alibabacert -keypass 888888 -new 123456 -storepass 666666 -keystore cacerts

 


推荐阅读
  • Cookie学习小结
    Cookie学习小结 ... [详细]
  • 2020年9月15日,Oracle正式发布了最新的JDK 15版本。本次更新带来了许多新特性,包括隐藏类、EdDSA签名算法、模式匹配、记录类、封闭类和文本块等。 ... [详细]
  • 用阿里云的免费 SSL 证书让网站从 HTTP 换成 HTTPS
    HTTP协议是不加密传输数据的,也就是用户跟你的网站之间传递数据有可能在途中被截获,破解传递的真实内容,所以使用不加密的HTTP的网站是不 ... [详细]
  • 本文详细介绍了如何使用OpenSSL自建CA证书的步骤,包括准备工作、生成CA证书、生成服务器待签证书以及证书签名等过程。 ... [详细]
  • 兆芯X86 CPU架构的演进与现状(国产CPU系列)
    本文详细介绍了兆芯X86 CPU架构的发展历程,从公司成立背景到关键技术授权,再到具体芯片架构的演进,全面解析了兆芯在国产CPU领域的贡献与挑战。 ... [详细]
  • 浅析python实现布隆过滤器及Redis中的缓存穿透原理_python
    本文带你了解了位图的实现,布隆过滤器的原理及Python中的使用,以及布隆过滤器如何应对Redis中的缓存穿透,相信你对布隆过滤 ... [详细]
  • 河北省工业和信息化厅公文收发管理系统
    河北省工业和信息化厅及其下属各地市工信管理部门之间的文件传输主要依赖于纸质或电子邮件方式,这种方式存在效率低下、安全性差等问题。为了解决这些问题,省工信厅计划开发一套公文收发管理系统,实现文件的电子化和统一管理。 ... [详细]
  • 本文详细介绍了MySQL数据库的基础语法与核心操作,涵盖从基础概念到具体应用的多个方面。首先,文章从基础知识入手,逐步深入到创建和修改数据表的操作。接着,详细讲解了如何进行数据的插入、更新与删除。在查询部分,不仅介绍了DISTINCT和LIMIT的使用方法,还探讨了排序、过滤和通配符的应用。此外,文章还涵盖了计算字段以及多种函数的使用,包括文本处理、日期和时间处理及数值处理等。通过这些内容,读者可以全面掌握MySQL数据库的核心操作技巧。 ... [详细]
  • 本文对SQL Server系统进行了基本概述,并深入解析了其核心功能。SQL Server不仅提供了强大的数据存储和管理能力,还支持复杂的查询操作和事务处理。通过MyEclipse、SQL Server和Tomcat的集成开发环境,可以高效地构建银行转账系统。在实现过程中,需要确保表单参数与后台代码中的属性值一致,同时在Servlet中处理用户登录验证,以确保系统的安全性和可靠性。 ... [详细]
  • 本文是Java并发编程系列的开篇之作,将详细解析Java 1.5及以上版本中提供的并发工具。文章假设读者已经具备同步和易失性关键字的基本知识,重点介绍信号量机制的内部工作原理及其在实际开发中的应用。 ... [详细]
  • 您的数据库配置是否安全?DBSAT工具助您一臂之力!
    本文探讨了Oracle提供的免费工具DBSAT,该工具能够有效协助用户检测和优化数据库配置的安全性。通过全面的分析和报告,DBSAT帮助用户识别潜在的安全漏洞,并提供针对性的改进建议,确保数据库系统的稳定性和安全性。 ... [详细]
  • 属性类 `Properties` 是 `Hashtable` 类的子类,用于存储键值对形式的数据。该类在 Java 中广泛应用于配置文件的读取与写入,支持字符串类型的键和值。通过 `Properties` 类,开发者可以方便地进行配置信息的管理,确保应用程序的灵活性和可维护性。此外,`Properties` 类还提供了加载和保存属性文件的方法,使其在实际开发中具有较高的实用价值。 ... [详细]
  • 类加载机制是Java虚拟机运行时的重要组成部分。本文深入解析了类加载过程的第二阶段,详细阐述了从类被加载到虚拟机内存开始,直至其从内存中卸载的整个生命周期。这一过程中,类经历了加载(Loading)、验证(Verification)等多个关键步骤。通过具体的实例和代码示例,本文探讨了每个阶段的具体操作和潜在问题,帮助读者全面理解类加载机制的内部运作。 ... [详细]
  • 本文详细解析了Java类加载系统的父子委托机制。在Java程序中,.java源代码文件编译后会生成对应的.class字节码文件,这些字节码文件需要通过类加载器(ClassLoader)进行加载。ClassLoader采用双亲委派模型,确保类的加载过程既高效又安全,避免了类的重复加载和潜在的安全风险。该机制在Java虚拟机中扮演着至关重要的角色,确保了类加载的一致性和可靠性。 ... [详细]
  • Unity与MySQL连接过程中出现的新挑战及解决方案探析 ... [详细]
author-avatar
手机用户2702935720
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有