Java 安全套接字编程以及 keytool 使用最佳实践

开发 后端
利用 Java 的 JSSE(Java Secure Socket Extension)技术,我们可以方便的编写安全套接字程序,关于 JSSE 的介绍,可以参阅 Oracle 网站提供的 JSSE 指导。程序编写过程中,我们需要将数字证书应用到代码中。

概述

利用 Java 的 JSSE(Java Secure Socket Extension)技术,我们可以方便的编写安全套接字程序,关于 JSSE 的介绍,可以参阅 Oracle 网站提供的 JSSE 指导。程序编写过程中,我们需要将数字证书应用到代码中。通常在正式的产品开发中,我们可以支付一定的费用,向正规认证机构,例如:Verisign、Geotrust、Thawte 等申请。

如果只是为了实验,我们还可以使用 Java 自带的 keytool 工具来制作证书。keytool 是密钥和证书管理工具,生成的密钥或证书,存放在 jks(Java Key Store) 格式的文件里。从用途上来说,jks 格式的文件常用于:

1) 存储非对称密钥对以及数字证书的证书库;

2) 存储信任证书列表的信任库。

注意:不同版本的 Java 自带的 keytool 命令行参数可能会略有不同。相比于 Java6,在 Java7 中 keytool 工具有如下改动:

-export 选项改名为 -exportcert

-genkey 选项改名为 -genkeypair

-import 选项改名为 – importcert

-keyclone 选项被废弃

-identitydb 选项被废弃

-selfcert 选项被废弃

下面将以 Java7 中的 keytool 为例,对常见的用法进行说明。

使用 keytool 制作证书库以及信任库

生成非对称密钥以及自签发证书

命令:keytool -genkeypair -alias TEST_ROOT -keystore test_root.jks

解释:生成一对密钥以及一个自签发证书,其中私钥和证书以别名 TEST_ROOT 存储在 test_root.jks 文件中。

注意:使用上述命令时,命令行会交互的需要手动填写密码、CN、OU 等信息。也可以直接在命令行指定这些参数,详情见 参考资料中列出的 keytool 使用帮助。

生成证书请求文件

命令:keytool -certreq -file test_server.csr -alias TEST_SERVER -keystore test_server.jks

解释:将别名为 TEST_SERVER 的公钥和一些个人信息从 test_server.jks 文件中导出,作为证书请求文件。

签发证书

命令:keytool -gencert -infile test_server.csr -outfile test_server.cer -alias TEST_ROOT -keystore TEST_ROOT.jks

解释:使用别名为 TEST_ROOT 的私钥为 test_server.csr 签发证书,并保存到 test_server.cer 文件中。

从 jks 文件中导出证书

命令:keytool -exportcert -alias TEST_ROOT -file test_root.cer -keystore test_root.jks

解释:从 test_root.jks 文件中导出别名为 TEST_ROOT 的证书并存放在 test_root.cer 文件中。

导入信任证书到 jks 文件

命令:keytool -importcert -alias TEST_ROOT -file test_root.cer -keystore TEST_SERVER.jks

解释:将证书 test_root.cer 以别名 TEST_ROOT 导入 TEST_SERVER.jks 中。

注意这里的目标 jks 文件里不含有指定的别名,此时的导入条目才会以 trustedCertEntry 信任证书的形式保存。

导入签发证书到 jks 文件 ( 更新证书 )

命令keytool -importcert -alias TEST_SERVER -file test_server.cer -keystore TEST_SERVER.jks

解释将证书 test_server.cer 更新到已存在别名 TEST_SERVER 的 TEST_SERVER.jks 文件中

注意这里的命令和上述导入信任证书的命令在形式上完全一样,但作用不同。

1. 这里的目标 jks 文件里要含有指定的别名,这样 keytool 工具才会理解命令为更新证书,并以 PrivateKeyEntry 的形式保存。

2. 在更新被签发证书之前,一定要先将相应的 CA 证书,导入进 jks 文件,否则会报错“keytool 错误 : java.lang.Exception: 无法从回复中建立链”。

打印证书内容

命令keytool – printcert – v – file test_server.cer

解释:将证书 test_server.cer 的内容打印出来

注意:也可以使用 -sslserver ip:port 的参数,直接从网络上打印出某个 ssl server 提供的证书的内容,详情见 参考资料中列出的 keytool 使用帮助。

显示 jks 文件里的内容

命令:keytool – list – v – keystore test_server.jks

解释:显示 test_server.jks 里存储的所有条目

注意:这里会要求提供 jks 文件的密码,如果不输入,也可以显示出所有条目信息,但会提示“存储在密钥库中的信息的完整性尚未得到验证!”

从 jks 文件删除条目

命令:keytool -delete -alias TEST_ROOT -keystore test_server.jks

解释:从 test_server.jks 中删除别名为 TEST_ROOT 的条目

#p#

安全套接字程序编写的方法

使用 Java 编写安全套接字程序,可以遵循一定的方法,如图 1 所示,展示了相关的各个类之间的关系。其中 Keystore、KeyManagerFactory、TrustManagerFactory、SSLContext 可以称之为“引擎类”(engine class),对它们指定特定的参数 ( 例如:协议、算法等 ),就可以产生符合我们要求的,用于编程的对象实例。

图 1. 相关类之间的关系

图 1. 相关类之间的关系

(注:图片引自 《 Java™ Secure Socket Extension (JSSE) Reference Guide 》

编程的步骤可以简单的小结为以下几步:

1. 使用 Keystore 类将证书库或信任库文件加载进来;

2. 使用 KeyManagerFactory 和加载了证书库的 Keystore 实例,产生 KeyManager 实例数组;

3. 使用 TrustManagerFactory 和加载了信任库的 Keystore 实例,产生 TrustManager 实例数组;

4. 使用 SSLContext 初始化 KeyManager 实例数组和 TrustManager 实例数组,从而设定好通信的环境。

5. 利用 SSLContext 产生的 SSLSocket 或 SSLServerSocket 进行通信。

在编写具体程序之前,我们需要利用前文对keytool 工具的知识介绍,准备如下 jks 文件:

1. test_root.jks:该文件中存有自签发的证书,用作 CA 来签发证书;

2. test_server_cert.jks:该文件中存有 CA 签名的证书,用于 SSL/TSL 通信的服务端;

3. test_server_trust.jks:该文件中存有信任客户端的证书,用于 SSL/TSL 通信的服务端;

4. test_client_cert.jks:该文件中存有 CA 签名的证书,用于 SSL/TSL 通信的客户端;

5. test_client_trust.jks:该文件中存有信任服务端的证书,用于 SSL/TSL 通信的客户端。

假定每个 jks 文件的密码都设定为“Testpassw0rd”,都存放在“D:”盘下。

通过系统属性指定证书库和信任库

这种编写方式比较简单直观,可以通过给 JVM 传递参数,或者在代码中使用 System.setProperty() 方法,来指定通信需要的 jks 文件。

服务端程序

要运行如清单 1 所示的程序,可以在命令行添加如下虚拟机参数,指定服务端程序要使用的证书库和密码:

-Djavax.net.ssl.keyStore="D:/test_server_cert.jks"

-Djavax.net.ssl.keyStorePassword="Testpassw0rd"

注意到程序中 setNeedClientAuth(false),表示不需要验证客户端身份。如果这里设置为 true,则我们这里还需要指定信任库和密码:

-Djavax.net.ssl.trustStore="D:/test_server_trust.jks"

-Djavax.net.ssl.trustStorePassword="Testpassw0rd"

清单 1. 简单的 SSL 通信服务端程序

  1. import java.io.BufferedReader;  
  2.  import java.io.IOException;  
  3.  import java.io.InputStreamReader;  
  4.  import java.net.Socket;  
  5.  
  6.  import javax.net.ssl.SSLServerSocket;  
  7.  import javax.net.ssl.SSLServerSocketFactory;  
  8.  import javax.net.ssl.SSLSocket;  
  9.  
  10.   public class Simple_SSLServerSocket{  
  11.   // 定义了监听端口号 
  12.   private final static int LISTEN_PORT=54321
  13.  
  14.    public static void main(String args[]) throws IOException{  
  15.     SSLServerSocket serverSocket=null;  
  16.     SSLSocket clientSocket=null;  
  17.     // 使用默认方式获取套接字工厂实例 
  18.     SSLServerSocketFactory ssf=(SSLServerSocketFactory)SSLServerSocketFactory.getDefault(); 
  19.  
  20.    try{  
  21.       serverSocket=(SSLServerSocket)ssf.createServerSocket(LISTEN_PORT);  
  22.       // 设置不需要验证客户端身份 
  23.       serverSocket.setNeedClientAuth(false); 
  24.       System.out.println("SSLServer is listening on "+LISTEN_PORT+" port");  
  25.       // 循环监听端口,如果有客户端连入就新开一个线程与之通信 
  26.       while(true){  
  27.         // 接受新的客户端连接 
  28.         clientSocket=(SSLSocket)serverSocket.accept();  
  29.         ClientConnection clientConnection=new ClientConnection(clientSocket);  
  30.         // 启动一个新的线程 
  31.         Thread clientThread=new Thread(clientConnection);  
  32.         System.out.println("Client "+clientThread.getId()+" is connected");  
  33.         clientThread.run();  
  34.       }  
  35.     }catch(IOException ioExp){  
  36.       ioExp.printStackTrace();  
  37.     }catch(Exception e){  
  38.       e.printStackTrace();  
  39.     }finally{  
  40.       serverSocket.close();  
  41.     }  
  42.   }  
  43.  }  
  44.  
  45.  class ClientConnection implements Runnable{  
  46.   private Socket clientSocket=null
  47.   
  48.  public ClientConnection(SSLSocket sslsocket){  
  49.     clientSocket=sslsocket;  
  50.   } 
  51.  
  52.   public void run(){  
  53.     BufferedReader reader=null;  
  54.     // 将接收到的来自客户端的文字打印出来 
  55.     try{  
  56.       reader=new BufferedReader(new InputStreamReader(clientSocket.getInputStream()));  
  57.       while(true){  
  58.         String line=reader.readLine();  
  59.         if(line==null){  
  60.           System.out.println("Communication end.");  
  61.           break;  
  62.         }  
  63.         System.out.println("Receive message: "+line);  
  64.       }  
  65.       reader.close();  
  66.       clientSocket.close();  
  67.     }catch(IOException ioExp){  
  68.       ioExp.printStackTrace();  
  69.     }catch(Exception e){  
  70.       e.printStackTrace();  
  71.     }  
  72.   }  
  73.  } 

#p#

客户端程序

对应于清单 1 所示的服务端程序,清单 2 是客户端程序,需要在命令行添加如下虚拟机参数,指定信任库和密码:

-Djavax.net.ssl.trustStore="D:/test_client_trust.jks"

-Djavax.net.ssl.trustStorePassword="Testpassw0rd"

如果服务端程序 setNeedClientAuth(true) 要求验证客户端身份,则我们还需要指定证书库和密码:

-Djavax.net.ssl.keyStore="D:/test_client_cert.jks"

-Djavax.net.ssl.keyStorePassword="Testpassw0rd"

清单 2. 简单的 SSL 通信客户端程序

  1. import java.io.BufferedReader;  
  2.  import java.io.IOException;  
  3.  import java.io.InputStreamReader;  
  4.  import java.io.OutputStreamWriter;  
  5.  import java.io.Writer;  
  6.  import javax.net.ssl.SSLSocket;  
  7.  import javax.net.ssl.SSLSocketFactory;  
  8.  
  9.  
  10.  public class Simple_SSLSocket{  
  11.   // 定义要连接的服务器名和端口号 
  12.   private static final int DEFAULT_PORT=54321;  
  13.   private static final String DEFAULT_HOST="localhost";  
  14.   public static void main(String args[]){  
  15.     SSLSocket socket=null;  
  16.     // 使用默认的方式获取工厂实例 
  17.     SSLSocketFactory sf=(SSLSocketFactory)SSLSocketFactory.getDefault(); 
  18.     try{  
  19.       // 连接服务端的端口,完成握手过程 
  20.       socket=(SSLSocket)sf.createSocket(DEFAULT_HOST, DEFAULT_PORT);  
  21.       socket.startHandshake();  
  22.       System.out.println("Connected to "+DEFAULT_HOST+":"+DEFAULT_PORT+" !");  
  23.       // 从控制台输入要发送给服务端的文字 
  24.       BufferedReader reader=new BufferedReader(new InputStreamReader(System.in));  
  25.       Writer writer=new OutputStreamWriter(socket.getOutputStream()); 
  26.    // 可以反复向服务端发送消息 
  27.       boolean done=false;  
  28.       while (!done) {  
  29.         System.out.print("Send Message: ");  
  30.         String line=reader.readLine();  
  31.         if (line!=null) {  
  32.           writer.write(line+"\n");  
  33.           writer.flush();  
  34.         }else{  
  35.           done=true;  
  36.         }  
  37.       }  
  38.       socket.close();  
  39.     }catch (Exception e) {  
  40.       System.out.println("Connection failed: "+e);  
  41.       try{  
  42.         socket.close();  
  43.       }catch(IOException ioe){}  
  44.       socket=null;  
  45.     }  
  46.   }  
  47.  } 

通过 SSLContext 指定证书库和信任库

前文描述的,通过系统参数指定证书库和信任库的方法,虽然简单易用,但是缺点也是显而易见的,整个程序的环境都得使用同样的 jks 文件。如果程序里有不同的 SSL/TSL 通信,则需要使用不同的 jks 文件,该怎么做呢?

可以使用 SSLContext 来指定 jks 文件,只需要把清单 3 的代码片段替换到清单 1 的“SSLServerSocketFactory ssf”生成处;把清单 4 的代码片段替换到清单 2 的“SSLSocketFactory sf”生成处,再稍作代码调整即可。

(注:实际上,在使用 SSLSocketFactory.getDefault() 或者 SSLServerSocketFactory.getDefault() 创建套接字的时候,程序内部已经使用了默认的 context,其参数就是通过系统属性指定的 )

清单 3. SSLContext 指定证书库

  1. // 相关的 jks 文件及其密码定义 
  2.  private final static String CERT_STORE="D:/test_server_cert.jks";  
  3.  private final static String CERT_STORE_PASSWORD="Testpassw0rd"
  4.  // 载入 jks 文件 
  5.  FileInputStream f_certStore=new FileInputStream(CERT_STORE);  
  6.  KeyStore ks=KeyStore.getInstance("jks");  
  7.  ks.load(f_certStore, CERT_STORE_PASSWORD.toCharArray());  
  8.  f_certStore.close();  
  9.  
  10.  // 创建并初始化证书库工厂 
  11.  String alg=KeyManagerFactory.getDefaultAlgorithm();  
  12.  KeyManagerFactory kmFact=KeyManagerFactory.getInstance(alg);  
  13.  kmFact.init(ks, CERT_STORE_PASSWORD.toCharArray());  
  14.  
  15.  KeyManager[] kms=kmFact.getKeyManagers();  
  16.  
  17.  // 创建并初始化 SSLContext 实例 
  18.  SSLContext context=SSLContext.getInstance("SSL");  
  19.  context.init(kms, nullnull);  
  20.  SSLServerSocketFactory ssf=(SSLServerSocketFactory)context.getServerSocketFactory(); 

清单 4. SSLContext 指定信任库

  1. // 相关的 jks 文件及其密码定义 
  2.  private final static String TRUST_STORE="D:/test_client_trust.jks";  
  3.  private final static String TRUST_STORE_PASSWORD="Testpassw0rd"
  4.  
  5. // 载入 jks 文件 
  6.  FileInputStream f_trustStore=new FileInputStream(TRUST_STORE);  
  7.  KeyStore ks=KeyStore.getInstance("jks");  
  8.  ks.load(f_trustStore, TRUST_STORE_PASSWORD.toCharArray());  
  9.  f_trustStore.close();  
  10.  
  11.  // 创建并初始化信任库工厂 
  12.  String alg=TrustManagerFactory.getDefaultAlgorithm();  
  13.  TrustManagerFactory tmFact=TrustManagerFactory.getInstance(alg);  
  14.  tmFact.init(ks);  
  15.  
  16.  TrustManager[] tms=tmFact.getTrustManagers();  
  17.  
  18.  // 创建并初始化 SSLContext 实例 
  19.  SSLContext context=SSLContext.getInstance("SSL");  
  20.  context.init(null, tms, null);  
  21.  SSLSocketFactory sf=context.getSocketFactory(); 

当然,如果要在服务端或者客户端同时使用证书库和信任库,可将清单 3 和清单 4 的代码用在同一处 context.init() 的地方。

这里需要说明的是,如果 context.init() 的第一个 KeyManager[] 参数为 null,则表示不提供证书;如果第二个 TrustManager[] 参数为 null,则会寻找系统默认提供的信任库 ( 例如:JRE 安装目录下的 lib/security/cacerts)。

#p#

使用 X509 证书信任管理器

X509TrustManager 接口扩展了 TrustManager 接口,使用 TrustManager 接口,我们已经可以在程序中自定义信任库了,但如果对方的证书不在信任库中,则通信会直接宣告失败。

如果希望能自定义信任库的一些行为 ( 例如:检验对方证书,针对异常做一些处理 ),我们可以使用 X509TrustManager 接口,实现自己的方法。

如清单 5 所示,假定我们要在客户端程序使用 X509TrustManager,那么就可以在 checkServerTrusted() 函数里做一些事情,检测到服务端证书异常的话,就可以做一些自己的处理。CheckClientTrusted() 则是用于服务端检测客户端的证书情况。

将清单 5 的代码替换到清单 4 的 TrustManager[] tms 的生成处,并对代码稍作调整即可。

清单 5. X509TrustManager 的使用

  1. // 使用自定义的 MyTrustManager 产生信任库 
  2.  TrustManager[] tms=new TrustManager[]{new MyTrustManager()};  
  3. …… 
  4. …… 
  5.  class MyTrustManager implements X509TrustManager{  
  6.   // 相关的 jks 文件及其密码定义 
  7.   private final static String TRUST_STORE="D:/test_client_trust.jks";  
  8.   private final static String TRUST_STORE_PASSWORD="Testpassw0rd";  
  9.   X509TrustManager xtm; 
  10.    
  11.   public MyTrustManager() throws Exception {  
  12.     // 载入 jks 文件 
  13.     KeyStore ks = KeyStore.getInstance("JKS");  
  14.     ks.load(new FileInputStream(TRUST_STORE),TRUST_STORE_PASSWORD.toCharArray());  
  15.     TrustManagerFactory tmf =TrustManagerFactory.getInstance("SunX509""SunJSSE");  
  16.     tmf.init(ks); 
  17.     TrustManager[] tms = tmf.getTrustManagers(); 
  18.     // 筛选出 X509 格式的信任证书 
  19.     for (int i = 0; i < tms.length; i++) {  
  20.       if (tms[i] instanceof X509TrustManager) {  
  21.         xtm = (X509TrustManager) tms[i];  
  22.         return;  
  23.       }  
  24.     }  
  25.   } 
  26.   // 服务端检验客户端证书的接口 
  27.   public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException{  
  28.   } 
  29.  // 客户端检验服务端证书的接口 
  30.   public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException{  
  31.     try{  
  32.       xtm.checkServerTrusted(chain, authType);  
  33.     }catch(CertificateException excep){  
  34.       System.out.println(excep.getMessage());  
  35.       throw excep;  
  36.     }  
  37.   } 
  38.   // 获取可接受的发行者 
  39.   public X509Certificate[] getAcceptedIssuers() {  
  40.    //return xtm.getAcceptedIssuers();  
  41.     return null;  
  42.   }  
  43.  } 

注意:

1. 当服务端代码 setNeedClientAuth(False) 时,客户端的 MyTrustManager 实现了 X509TrustManager 后,如果 checkServerTrusted() 方法的实现为空,则无论服务端使用什么证书,客户端都会默认接受;如果要对服务端证书进行检查,还需要像清单 5 中的代码片段那样,捕捉异常并处理。

2.getAcceptedIssuers() 方法通常不需要具体实现,但是当服务端要求检验客户端身份,也即 setNeedClientAuth(True) 时,服务端需也需要具体实现 X509TrustManager,且 getAcceptedIssuers() 方法要如清单 5 中注释部分代码那样实现。

调试 SSL/TSL 程序

打开调试开关观察通信日志

图 2 描述了 SSL/TSL 通信的握手过程。在实际编写程序的时候,可能会在这些环节遇到问题,导致无法通信,排查起来往往令人无从下手。这个时候我们可以将 SSL/TSL 通信的握手日志开关打开,进行观察。

图 2.SSL 通信协议握手过程

图 2.SSL 通信协议握手过程

(注:图片引自 《Java™ Secure Socket Extension (JSSE) Reference Guide》

打开日志开关的方法同样是通过设定系统属性,可以从命令行添加虚拟机参数:

-Djavax.net.debug=ssl,handshake

当然也可以使用 System.setProperty() 方法在代码中打开该开关。

打开日志开关后,可以搜索“ClientHello”、“ServerHello”等关键字;或者搜索“*** ”( 三个星号和一个空格 ) ——这是握手阶段每一个步骤日志打印的开始标志。通过阅读日志来定位问题。更详细的开关信息,请参阅 JSSE 指导中的“Debugging Utilities”章节:

选择通信的 Cipher Suites

有的时候为了做实验,我们会选用特定的 Cipher Suites,我们可以使用 SSLServerSocket 或 SSLSocket 的 getEnabledCipherSuites() 观察到默认支持的所有加密套件的信息,然后使用 setEnabledCipherSuites() 进行设置。

清单 6 展示了从服务端过滤掉所有的匿名加密套件的代码。

清单 6. 过滤所有的匿名加密套件

  1. String enabled[]=serverSocket.getEnabledCipherSuites();  
  2. Set<String> filter = new LinkedHashSet<String>();  
  3. for(int i = 0; i < enabled.length; i++) {  
  4. if(enabled[i].indexOf("anon")<0){  
  5. filter.add(enabled[i]);  
  6. }  
  7. }  
  8. serverSocket.setEnabledCipherSuites(filter.toArray(new String[filter.size()])); 

原文链接:http://www.ibm.com/developerworks/cn/java/j-lo-socketkeytool/index.html

责任编辑:陈四芳 来源: ibm.com
相关推荐

2011-12-21 09:20:21

2021-02-05 15:20:06

网络安全套接字命令

2014-12-11 09:20:30

TCP

2016-09-19 00:13:15

2010-08-13 14:30:51

微软恶意软件

2011-09-14 10:38:39

2014-11-13 11:46:51

环信

2014-12-15 09:28:54

UDP

2013-11-05 10:33:25

NETGEAR数字校园

2010-10-26 16:26:02

SSL证书Web安全

2011-01-17 23:43:15

2009-11-26 16:53:42

2021-05-13 07:58:05

HTTPSHTTP安全

2012-01-06 13:58:47

JavaTCP

2019-08-22 10:07:37

SSL协议TCP

2010-12-13 13:04:14

金山支付宝

2010-04-29 11:42:19

2009-11-17 15:28:01

2022-02-24 07:34:10

SSL协议加密

2020-04-29 14:30:35

HTTPHTTPS前端
点赞
收藏

51CTO技术栈公众号