开源项目SMSS发开指南——SSL/TLS加密通信详解(下)
Posted learnhow
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了开源项目SMSS发开指南——SSL/TLS加密通信详解(下)相关的知识,希望对你有一定的参考价值。
继上一篇介绍如何在多种语言之间使用SSL加密通信,今天我们关注Java端的证书创建以及支持SSL的Niosocket服务端开发。完整源码
一、创建keystore文件
网上大多数是通过jdk命令创建秘钥文件,但是有时候我们需要将配套的秘钥以及证书让多个模块来使用,他们很可能是由不同语言开发。在这样的情形下,我们通常会选择openssl。
生成服务端的秘钥文件
openssl genrsa -out server.key 2048
这个秘钥文件是经过Base64编码后生成的,你可以使用文本工具打开,有时候这样的编码文件又称为pem文件。
创建基于当前秘钥的证书请求文件
openssl req -new -key server.key -out server.csr
生成证书请求文件会要求你输入一些相关信息,这些信息会同秘钥一起被加密存储在.csr文件中。它将被用来向正规的CA机构去申请证书。它也是经过Base64编码后的。
申请X509证书
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
我们申请自签名的X509证书,有效期1年,证书包含了公钥和相关信息。由于自签名证书不是由公认的CA机构签发,因此使用它来作为服务端证书的时候,浏览器会提示告警信息。不过这不妨碍我们在内部环境中使用。
创建PKCS#12文件
openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12
PKCS#12是秘钥交换的标准证书。在加密通信的过程中,如果所有的信息都使用非对称加密,性能和时间损耗都非常大。因此,根据SSL握手规则,通信双方首先利用非对称加密算法协商出一个临时通信秘钥,然后在本次会话中仅使用基于当前秘钥对信息进行对称加密。会话结束即丢弃,不保存不复用。p12文件中包含了之前生成的私钥信息和申请的公钥信息及所有相关数据。
利用JDK生成keystore证书
keytool -importkeystore -srckeystore server.p12 -destkeystore server.jks -srcstoretype pkcs12 -deststoretype jks
这样生成的证书由于使用的是同一个私钥文件,因此.jks文件与.crt文件是同源的。在多语言支持的大系统中它们可以相互认证,也便于统一管理。
请注意,牵涉到加密通信的系统往往都比较复杂,证书链都必须统一保存。很少会使用各自的工具在不同的场景下独立使用,因此即使是Java开发者也依然应该掌握如何利用openssl生成完整证书的流程。
二、开发基于SSLEngine的非阻塞服务端
服务端的开发与客户端区别不大,下面说明初始化和握手流程。其他部分的介绍可以参考我的上一篇博客。
服务端初始化
服务端初始化的过程除了需要监听指定端口和处理客户端连接以外,主要是需要初始化SSLContext。SSLContext是整个SSL通信的基础,也可以认为是生成SSLEngine和SSLSession的工厂方法。具体通信的加解密过程又后者完成。
/** * 初始化 SSL安全层 */
private SSLContext sslContext;
private void initSSL() throws NoSuchAlgorithmException, KeyStoreException, CertificateException, FileNotFoundException, IOException, UnrecoverableKeyException, KeyManagementException { sslContext = SSLContext.getInstance("SSL"); KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm()); TrustManagerFactory tmf = TrustManagerFactory.getInstance("X.509"); KeyStore ks = KeyStore.getInstance("JKS"); ks.load(new FileInputStream("server.jks"), keystorepass); kmf.init(ks, keypass); tmf.init(ks); sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new java.security.SecureRandom()); }
server.jkd对应之前生成的证书文件,路径根据自己项目的实际路径指定。keystorepass和keypass是生成证书时输入的秘钥。
SSL握手和SSLEngine初始化
正如前文介绍的一样,SSL握手协议中规定了交换秘钥和协商对称加密的过程。因此,实际上在JDK的抽象中,SSL的握手过程本质上是对SSLEngine的初始化。因此与客户端不同的地方在于,服务端需要在有客户端连接进入后再进行SSLEngine的初始化,并保证每一个新连接对应一个SSLEngine对象。当客户端会话关闭后,释放对应的SSLEngine。
/** * 服务端握手操作 */ private SSLEngine sslHandshake(SocketChannel socket) throws IOException { SSLEngine sslEngine = sslContext.createSSLEngine(); sslEngine.setUseClientMode(false); SSLSession sslSession = sslEngine.getSession(); ByteBuffer remoteAppData = ByteBuffer.allocate(sslSession.getApplicationBufferSize()); ByteBuffer localNetData = ByteBuffer.allocate(sslSession.getPacketBufferSize()); ByteBuffer remoteNetData = ByteBuffer.allocate(sslSession.getPacketBufferSize()); sslEngine.beginHandshake(); SSLEngineResult.HandshakeStatus hsStatus = sslEngine.getHandshakeStatus(); SSLEngineResult result; // 循环判断指导握手完成 while (hsStatus != SSLEngineResult.HandshakeStatus.FINISHED) { switch (hsStatus) { case NEED_WRAP: localNetData.clear(); result = sslEngine.wrap(ByteBuffer.allocate(0), localNetData); // 第一个参数设置空包,SSLEngine会将握手数据写入网络包 hsStatus = result.getHandshakeStatus(); if (handleResult(result)) { localNetData.flip(); // 确保数据全部发送完成 while (localNetData.hasRemaining()) { socket.write(localNetData); } } break; case NEED_UNWRAP: int len = socket.read(remoteNetData); // 读取网络数据 if (len == -1) { break; } remoteNetData.flip(); remoteAppData.clear(); do { result = sslEngine.unwrap(remoteNetData, remoteAppData); // 与握手相关的数据SSLEngine会自行处理,不会输出至第二个参数 hsStatus = result.getHandshakeStatus(); } while (handleResult(result) && hsStatus == SSLEngineResult.HandshakeStatus.NEED_UNWRAP); // 一次性没有完成处理的数据通过压缩的方式处理,等待下一次数据写入 remoteNetData.compact(); break; case NEED_TASK: // SSLEngine后台任务 Runnable runnable; while ((runnable = sslEngine.getDelegatedTask()) != null) { runnable.run(); } hsStatus = sslEngine.getHandshakeStatus(); break; default: break; } } return sslEngine; }
其它与客户端共性的部分,不再赘述。
三、HTTPS相关配置
配置tomcat
对于Java开发者而言,对Tomcat应该不陌生。下面的配置基于tomcat7。
conf/server.xml
<Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="150" SSLEnabled="true" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="server.jks" keystorePass="password" />
配置springboot
利用springboot开发微服务应用的时候,可以直接部署jar包。下面的配置基于springboot 2.x以上版本。
application.yml
server:
port: 8081
ssl:
key-store: classpath:server.jks
enabled: true
key-store-password: password
key-store-type: JKS
证书路径为resources下或在启动配置中自由指定。如果配置成功在启动日志上会打印出8081(https)的相关消息,如果你需要让容器同时支持http和https也可以利用@Configuration通过代码加载配置,网上的资料很全,不再赘述。
不过这样配置其实并不能完成前后端分离的访问请求,因为浏览器转发的时候会默认对证书进行验证。由于我们的证书不是通过公认的CA机构签发,因此会被默认阻止。当然你也可以通过设置让浏览器放行,不过对于实际项目而言意义不大。
android 6.0以上版本由于默认使用TLS通信,因此上面的配置可以应对移动端的访问限制。下面的配置是针对后端仅支持http,android端的配置:
<application /*其它配置*/ android:usesCleartextTraffic="true">
总结
以我个人对未来的展望,由于微服务和高可用的部署会被应用到越来越多的场景中,各种语言间的相互调用会成为常态。底层硬件和一些对性能要求较高的场景自然需要C/C++作为支持,但是涉及业务层和互联网方向的应用更多还是会以Java和其他高级语言为主。相互驱动,互为支持必不可少,而安全通信也会更加被重视。当然在实际的项目中,为了获得更加稳定的支撑,我们可能会选择使用框架。不过,能够深入学习对开发者而言非常重要。我利用两篇博客总结了在多语言支持下与安全通信相关的主要知识体系,基本以应用为主,少量结合了一些理论知识。希望能够为大家的学习有所帮助。
相关博客:
开源项目SMSS发开指南(四)——SSL/TLS加密通信详解(上)
以上是关于开源项目SMSS发开指南——SSL/TLS加密通信详解(下)的主要内容,如果未能解决你的问题,请参考以下文章
使用 TLS 协议在客户端和服务器之间进行通信的密码套件 [重复]