介: 本文主要介紹了網絡安全通訊協議 SSL/TLS 和 Java 中關於安全通訊的實現部分。並通過一個簡單的樣例程序實現,來展示如何在 Java 平台上正確建立安全通訊。
在人類建立了通信系統之后,如何保證通信的安全始終是一個重要的問題。伴隨着現代化通信系統的建立,人們利用數學理論找到了一些行之有效的方法來保證數字 通信的安全。簡單來說就是把兩方通信的過程進行保密處理,比如對雙方通信的內容進行加密,這樣就可以有效防止偷聽者輕易截獲通信的內容。目前 SSL(Secure Sockets Layer) 及其后續版本 TLS(Transport Layer Security)是比較成熟的通信加密協議,它們常被用於在客戶端和服務器之間建立加密通信通道。各種開發語言都給出 SSL/TLS 協議的具體實現,Java 也不例外。在 JDK 中有一個 JSSE(javax.net.ssl)包,提供了對 SSL 和 TLS 的支持。通過其所提供的一系列 API,開發者可以像使用普通 Socket 一樣使用基於 SSL 或 TLS 的安全套接字,而不用關心 SSL 和 TLS 協議的細節,例如握手的流程等等。這使得利用 Java 開發安全的 SSL/TLS 服務器或客戶端非常容易,本文將通過具體的例子來說明如何用 Java 語言來開發 SSL/TLS 應用。
SSL/TLS 協議(RFC2246 RFC4346)處於 TCP/IP 協議與各種應用層協議之間,為數據通訊提供安全支持。
從協議內部的功能層面上來看,SSL/TLS 協議可分為兩層:
1. SSL/TLS 記錄協議(SSL/TLS Record Protocol),它建立在可靠的傳輸層協議(如 TCP)之上,為上層協議提供數據封裝、壓縮、加密等基本功能。
2. SSL/TLS 握手協議(SSL/TLS Handshake Protocol),它建立在 SSL/TLS 記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等初始化協商功能。
從協議使用方式來看,又可以分成兩種類型:
1. SSL/TLS 單向認證,就是用戶到服務器之間只存在單方面的認證,即客戶端會認證服務器端身份,而服務器端不會去對客戶端身份進行驗證。首先,客戶端發起握手請求,服 務器收到握手請求后,會選擇適合雙方的協議版本和加密方式。然后,再將協商的結果和服務器端的公鑰一起發送給客戶端。客戶端利用服務器端的公鑰,對要發送 的數據進行加密,並發送給服務器端。服務器端收到后,會用本地私鑰對收到的客戶端加密數據進行解密。然后,通訊雙方都會使用這些數據來產生雙方之間通訊的 加密密鑰。接下來,雙方就可以開始安全通訊過程了。
2.SSL/TLS 雙向認證,就是雙方都會互相認證,也就是兩者之間將會交換證書。基本的過程和單向認證完全一樣,只是在協商階段多了幾個步驟。在服務器端將協商的結果和服 務器端的公鑰一起發送給客戶端后,會請求客戶端的證書,客戶端則會將證書發送給服務器端。然后,在客戶端給服務器端發送加密數據后,客戶端會將私鑰生成的 數字簽名發送給服務器端。而服務器端則會用客戶端證書中的公鑰來驗證數字簽名的合法性。建立握手之后過程則和單向通訊完全保持一致。
SSL/TLS 協議建立通訊的基本流程如圖 1 所示,
步驟 1. ClientHello – 客戶端發送所支持的 SSL/TLS 最高協議版本號和所支持的加密算法集合及壓縮方法集合等信息給服務器端。
步驟 2. ServerHello – 服務器端收到客戶端信息后,選定雙方都能夠支持的 SSL/TLS 協議版本和加密方法及壓縮方法,返回給客戶端。
(可選)步驟 3. SendCertificate – 服務器端發送服務端證書給客戶端。
(可選)步驟 4. RequestCertificate – 如果選擇雙向驗證,服務器端向客戶端請求客戶端證書。
步驟 5. ServerHelloDone – 服務器端通知客戶端初始協商結束。
(可選)步驟 6. ResponseCertificate – 如果選擇雙向驗證,客戶端向服務器端發送客戶端證書。
步驟 7. ClientKeyExchange – 客戶端使用服務器端的公鑰,對客戶端公鑰和密鑰種子進行加密,再發送給服務器端。
(可選)步驟 8. CertificateVerify – 如果選擇雙向驗證,客戶端用本地私鑰生成數字簽名,並發送給服務器端,讓其通過收到的客戶端公鑰進行身份驗證。
步驟 9. CreateSecretKey – 通訊雙方基於密鑰種子等信息生成通訊密鑰。
步驟 10. ChangeCipherSpec – 客戶端通知服務器端已將通訊方式切換到加密模式。
步驟 11. Finished – 客戶端做好加密通訊的准備。
步驟 12. ChangeCipherSpec – 服務器端通知客戶端已將通訊方式切換到加密模式。
步驟 13. Finished – 服務器做好加密通訊的准備。
步驟 14. Encrypted/DecryptedData – 雙方使用客戶端密鑰,通過對稱加密算法對通訊內容進行加密。
步驟 15. ClosedConnection – 通訊結束后,任何一方發出斷開 SSL 連接的消息。
除了以上的基本流程,SSL/TLS 協議本身還有一些概念需要在此解釋說明一下。
Key:Key 是一個比特(bit)字符串,用來加密解密數據的,就像是一把開鎖的鑰匙。
對稱算法(symmetric cryptography):就是需要雙方使用一樣的 key 來加密解密消息算法,常用密鑰算法有 Data Encryption Standard(DES)、triple-strength DES(3DES)、Rivest Cipher 2 (RC2)和 Rivest Cipher 4(RC4)。因為對稱算法效率相對較高,因此 SSL 會話中的敏感數據都用通過密鑰算法加密。
非對稱算法(asymmetric cryptography):就是 key 的組成是公鑰私鑰對 (key-pair),公鑰傳遞給對方私鑰自己保留。公鑰私鑰算法是互逆的,一個用來加密,另一個可以解密。常用的算法有 Rivest Shamir Adleman(RSA)、Diffie-Hellman(DH)。非對稱算法計算量大比較慢,因此僅適用於少量數據加密,如對密鑰加密,而不適合大量數 據的通訊加密。
公鑰證書(public key certificate):公鑰證書類似數字護照,由受信機構頒 發。受信組織的公鑰證書就是 certificate authority(CA)。多證書可以連接成證書串,第一個是發送人,下一個是給其頒發證書實體,往上到根證書是世界范圍受信組織,包括 VeriSign, Entrust, 和 GTE CyberTrust。公鑰證書讓非對稱算法的公鑰傳遞更安全,可以避免身份偽造,比如 C 創建了公鑰私鑰,對並冒充 A 將公鑰傳遞給 B,這樣 C 與 B 之間進行的通訊會讓 B 誤認是 A 與 B 之間通訊。
加密哈希功能(Cryptographic Hash Functions): 加密哈希功能與 checksum 功能相似。不同之處在於,checksum 用來偵測意外的數據變化而前者用來偵測故意的數據篡改。數據被哈希后產生一小串比特字符串,微小的數據改變將導致哈希串的變化。發送加密數據時,SSL 會使用加密哈希功能來確保數據一致性,用來阻止第三方破壞通訊數據完整性。SSL 常用的哈希算法有 Message Digest 5(MD5)和 Secure Hash Algorithm(SHA)。
消息認證碼(Message Authentication Code): 消息認證碼與加密哈希 功能相似,除了它需要基於密鑰。密鑰信息與加密哈希功能產生的數據結合就是哈希消息認證碼(HMAC)。如果 A 要確保給 B 發的消息不被 C 篡改,他要按如下步驟做 --A 首先要計算出一個 HMAC 值,將其添加到原始消息后面。用 A 與 B 之間通訊的密鑰加密消息體,然后發送給 B。B 收到消息后用密鑰解密,然后重新計算出一個 HMAC,來判斷消息是否在傳輸中被篡改。SSL 用 HMAC 來保證數據傳輸的安全。
數字簽名(Digital Signature):一個消息的加密哈希被創建后,哈希值用發送者的私鑰加密,加密的結果就是叫做數字簽名。
JSSE(Java Secure Socket Extension)使用介紹
在 Java SDK 中有一個叫 JSSE(javax.net.ssl)包,這個包中提供了一些類來建立 SSL/TLS 連接。通過這些類,開發者就可以忽略復雜的協議建立流程,較為簡單地在網絡上建成安全的通訊通道。JSSE 包中主要包括以下一些部分:
- 安全套接字(secure socket)和安全服務器端套接字
- 非阻塞式 SSL/TLS 數據處理引擎(SSLEngine)
- 套接字創建工廠 , 用來產生 SSL 套接字和服務器端套接字
- 套接字上下文 , 用來保存用於創建和數據引擎處理過程中的信息
- 符合 X.509 規范密碼匙和安全管理接口
下面將通過一個簡單的例子來展示如何通過 JSSE,在客戶端和服務器端建立一個 SSL/TLS 連接。設計兩個類 SSLClient 和 SSLServer,分別來表示客戶端和服務器端。客戶端將會向服務器端發起連接請求,在通過服務器端驗證建立 SSL 連接后,服務器端將會向客戶端發送一串內容,客戶端將會把收到的內容打印出來。樣例代碼如下,
SSLClient Source code:
package example.ssl.codes;
import java.io.*;
import javax.net.ssl.SSLSocket;
import javax.net.ssl.SSLSocketFactory;
class SSLClient {
private SSLSocket socket = null;
public SSLClient() throws IOException {
// 通過套接字工廠,獲取一個客戶端套接字
SSLSocketFactory socketFactory = (SSLSocketFactory)
SSLSocketFactory.getDefault();
socket = (SSLSocket) socketFactory.createSocket("localhost", 7070);
}
public void connect() {
try {
// 獲取客戶端套接字輸出流
PrintWriter output = new PrintWriter(
new OutputStreamWriter(socket.getOutputStream()));
// 將用戶名和密碼通過輸出流發送到服務器端
String userName = "principal";
output.println(userName);
String password = "credential";
output.println(password);
output.flush();
// 獲取客戶端套接字輸入流
BufferedReader input = new BufferedReader(
new InputStreamReader(socket.getInputStream()));
// 從輸入流中讀取服務器端傳送的數據內容,並打印出來
String response = input.readLine();
response += "\n " + input.readLine();
System.out.println(response);
// 關閉流資源和套接字資源
output.close();
input.close();
socket.close();
} catch (IOException ioException) {
ioException.printStackTrace();
} finally {
System.exit(0);
}
}
public static void main(String args[]) throws IOException {
new SSLClient().connect();
}
}
|
SSLServer Source code:
package example.ssl.codes;
import java.io.*;
import javax.net.ssl.SSLServerSocket;
import javax.net.ssl.SSLServerSocketFactory;
import javax.net.ssl.SSLSocket;
class SSLServer {
// 服務器端授權的用戶名和密碼
private static final String USER_NAME = "principal";
private static final String PASSWORD = "credential";
// 服務器端保密內容
private static final String SECRET_CONTENT =
"This is confidential content from server X, for your eye!";
private SSLServerSocket serverSocket = null;
public SSLServer() throws Exception {
// 通過套接字工廠,獲取一個服務器端套接字
SSLServerSocketFactory socketFactory = (SSLServerSocketFactory)
SSLServerSocketFactory.getDefault();
serverSocket = (SSLServerSocket)socketFactory.createServerSocket(7070);
}
private void runServer() {
while (true) {
try {
System.out.println("Waiting for connection...");
// 服務器端套接字進入阻塞狀態,等待來自客戶端的連接請求
SSLSocket socket = (SSLSocket) serverSocket.accept();
// 獲取服務器端套接字輸入流
BufferedReader input = new BufferedReader(
new InputStreamReader(socket.getInputStream()));
// 從輸入流中讀取客戶端用戶名和密碼
String userName = input.readLine();
String password = input.readLine();
// 獲取服務器端套接字輸出流
PrintWriter output = new PrintWriter(
new OutputStreamWriter(socket.getOutputStream()));
// 對請求進行認證,如果通過則將保密內容發送給客戶端
if (userName.equals(USER_NAME) && password.equals(PASSWORD)) {
output.println("Welcome, " + userName);
output.println(SECRET_CONTENT);
} else {
output.println("Authentication failed, you have no
access to server X...");
}
// 關閉流資源和套接字資源
output.close();
input.close();
socket.close();
} catch (IOException ioException) {
ioException.printStackTrace();
}
}
}
public static void main(String args[]) throws Exception {
SSLServer server = new SSLServer();
server.runServer();
}
}
|
SSL 樣例程序:
java -cp ./build/classes example.ssl.codes.SSLServer
java -cp ./build/classes example.ssl.codes.SSLClient
|
執行結果如下:
服務器端輸出:
Waiting for connection...
javax.net.ssl.SSLHandshakeException: no cipher suites in common
Waiting for connection...
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.SSLSocketImpl.fatal(SSLSocketImpl.java:1836)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:276)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:266)
|
客戶端輸出:
javax.net.ssl.SSLException: Connection has been shutdown:
javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
at sun.security.ssl.SSLSocketImpl.checkEOF(SSLSocketImpl.java:1426)
at sun.security.ssl.AppInputStream.read(AppInputStream.java:92)
at sun.nio.cs.StreamDecoder.readBytes(StreamDecoder.java:283)
at sun.nio.cs.StreamDecoder.implRead(StreamDecoder.java:325)
at sun.nio.cs.StreamDecoder.read(StreamDecoder.java:177)
at java.io.InputStreamReader.read(InputStreamReader.java:184)
at java.io.BufferedReader.fill(BufferedReader.java:154)
at java.io.BufferedReader.readLine(BufferedReader.java:317)
at java.io.BufferedReader.readLine(BufferedReader.java:382)
at example.ssl.codes.SSLClient.connect(SSLClient.java:29)
at example.ssl.codes.SSLClient.main(SSLClient.java:44)
Caused by: javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.Alerts.getSSLException(Alerts.java:154)
at sun.security.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1911)
at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1027)
at sun.security.ssl.SSLSocketImpl.performInitialHandshake
(SSLSocketImpl.java:1262)
at sun.security.ssl.SSLSocketImpl.writeRecord(SSLSocketImpl.java:680)
at sun.security.ssl.AppOutputStream.write(AppOutputStream.java:85)
at sun.nio.cs.StreamEncoder.writeBytes(StreamEncoder.java:221)
at sun.nio.cs.StreamEncoder.implFlushBuffer(StreamEncoder.java:291)
at sun.nio.cs.StreamEncoder.implFlush(StreamEncoder.java:295)
at sun.nio.cs.StreamEncoder.flush(StreamEncoder.java:141)
at java.io.OutputStreamWriter.flush(OutputStreamWriter.java:229)
at java.io.PrintWriter.flush(PrintWriter.java:320)
at example.ssl.codes.SSLClient.connect(SSLClient.java:25)
... 1 more
|
通過程序的錯誤輸出,我們能夠發現 SSL 建立失敗了,在握手階段雙方沒有能夠協商出加密方法等信息。這是因為默認情況下,java 虛擬機沒有與 SSL 相關的配置,需要開發者自己按照文檔進行一些配置。在 JDK 中提供了一個安全鑰匙與證書的管理工具 Keytool。Keytool 把鑰匙,證書以及和與它們相關聯的證書鏈儲存到一個 keystore 中,默任的實現 keystore 的是一個文件,它本身有一個訪問密碼來保護存儲在其中的內容。就本樣例程序而言,只需要配置客戶端和服務器端雙方信任就可以了。可以按照如下幾步來完成:
1. 進入本地的 java 安裝位置的 bin 目錄中 cd /java/bin
2. 創建一個客戶端 keystore 文件,如圖 2 所示
keytool -genkey -alias sslclient -keystore sslclientkeys |
3. 將客戶端 keystore 文件導出成證書格式
keytool -export -alias sslclient -keystore sslclientkeys -file sslclient.cer |
4. 創建一個服務器端 keystore 文件
keytool -genkey -alias sslserver -keystore sslserverkeys |
5. 將服務器端 keystore 文件導出成證書格式
keytool -export -alias sslserver -keystore sslserverkeys -file sslserver.cer |
6. 將客戶端證書導入到服務器端受信任的 keystore 中
keytool -import -alias sslclient -keystore sslservertrust -file sslclient.cer
|
7. 將服務器端證書導入到客戶端受信任的 keystore 中
keytool -import -alias sslserver -keystore sslclienttrust -file sslserver.cer
|
以上所有步驟都完成后,還可以通過命令來查看 keystore 文件基本信息,如圖 3 所示
keytool -list -keystore sslclienttrust |
將前面創建的所有 keystore 文件從 java 的 bin 目錄中剪切出來,移動到樣例程序的執行目錄中,通過運行程序時候的系統屬性來指定這些文件,重新執行一遍樣例程序。
java -cp ./build/classes
-Djavax.net.ssl.keyStore=sslserverkeys
-Djavax.net.ssl.keyStorePassword=123456
-Djavax.net.ssl.trustStore=sslservertrust
-Djavax.net.ssl.trustStorePassword=123456
example.ssl.codes.SSLServer
java -cp ./build/classes
-Djavax.net.ssl.keyStore=sslclientkeys
-Djavax.net.ssl.keyStorePassword=123456
-Djavax.net.ssl.trustStore=sslclienttrust
-Djavax.net.ssl.trustStorePassword=123456
example.ssl.codes.SSLClient
|
執行結果如下:
客戶端輸出
Welcome, principal
This is confidential content from server X, for your eye!
|
客戶端與服務器端成功建立起 SSL 的連接,然后服務器端成功將字符串發送給客戶端,客戶端將其打印出來。
項目源碼:http://download.csdn.net/detail/cyl937/6005991
原文參考:http://www.ibm.com/developerworks/cn/java/j-lo-ssltls/
http://blog.csdn.net/cyl937/article/details/10285761