<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    捕風之巢

    統計

    留言簿(3)

    java友情鏈接

    閱讀排行榜

    評論排行榜

    配置Tomcat 4使用SSL

    Tomcat簡介
    Tomcat是 Apache Jakarta的子項目之一,作為一個優秀的開源web應用服務器,全面支持jsp1.2以及servlet2.3規范。因其技術先進、性能穩定,而且免費,因而深受Java愛好者的喜愛并得到了部分軟件開發商的認可,成為目前比較流行的web應用服務器。

    SSL(Server Socket Layer)簡介
    在網絡上信息在源-宿的傳遞過程中會經過其它的計算機。一般情況下,中間的計算機不會監聽路過的信息。但在使用網上銀行或者進行信用卡交易的時候有可能被監視,從而導致個人隱私的泄露。由于Internet和Intranet體系結構的原因,總有某些人能夠讀取并替換用戶發出的信息。隨著網上支付的不斷發展,人們對信息安全的要求越來越高。因此Netscape公司提出了SSL協議,旨在達到在開放網絡(Internet)上安全保密地傳輸信息的目的,這種協議在WEB上獲得了廣泛的應用。之后IETF(www.ietf.org)對SSL作了標準化,即RFC2246,并將其稱為TLS(Transport Layer Security),從技術上講,TLS1.0與SSL3.0的差別非常微小。

    SSL工作原理
    SSL協議使用不對稱加密技術實現會話雙方之間信息的安全傳遞。可以實現信息傳遞的保密性、完整性,并且會話雙方能鑒別對方身份。不同于常用的http協議,我們在與網站建立SSL安全連接時使用https協議,即采用https://ip:port/的方式來訪問。

    當我們與一個網站建立https連接時,我們的瀏覽器與Web Server之間要經過一個握手的過程來完成身份鑒定與密鑰交換,從而建立安全連接。具體過程如下:

    1. 用戶瀏覽器將其SSL版本號、加密設置參數、與session有關的數據以及其它一些必要信息發送到服務器。
    2. 服務器將其SSL版本號、加密設置參數、與session有關的數據以及其它一些必要信息發送給瀏覽器,同時發給瀏覽器的還有服務器的證書。如果配置服務器的SSL需要驗證用戶身份,還要發出請求要求瀏覽器提供用戶證書。
    3. 客戶端檢查服務器證書,如果檢查失敗,提示不能建立SSL連接。如果成功,那么繼續。
    4. 客戶端瀏覽器為本次會話生成pre-master secret,并將其用服務器公鑰加密后發送給服務器。
    5. 如果服務器要求鑒別客戶身份,客戶端還要再對另外一些數據簽名后并將其與客戶端證書一起發送給服務器。
    6. 如果服務器要求鑒別客戶身份,則檢查簽署客戶證書的CA是否可信。如果不在信任列表中,結束本次會話。如果檢查通過,服務器用自己的私鑰解密收到的pre-master secret,并用它通過某些算法生成本次會話的master secret。
    7. 客戶端與服務器均使用此master secret生成本次會話的會話密鑰(對稱密鑰)。在雙方SSL握手結束后傳遞任何消息均使用此會話密鑰。這樣做的主要原因是對稱加密比非對稱加密的運算量低一個數量級以上,能夠顯著提高雙方會話時的運算速度。
    8. 客戶端通知服務器此后發送的消息都使用這個會話密鑰進行加密。并通知服務器客戶端已經完成本次SSL握手。
    9. 服務器通知客戶端此后發送的消息都使用這個會話密鑰進行加密。并通知客戶端服務器已經完成本次SSL握手。
    10. 本次握手過程結束,會話已經建立。雙方使用同一個會話密鑰分別對發送以及接受的信息進行加、解密。

    配置Tomcat 4.x 使用SSL

    4.1 用到的軟件包

    以上工具的安裝過程可以參考自帶的幫助,本文就不再詳細描述了。

    4.2 建立自己的CA

    4.2.1 建立工作目錄
    mkdir ca

    4.2.2 生成CA私鑰以及自簽名根證書
    4.2.2.1 生成CA私鑰
    openssl genrsa -out ca\ca-key.pem 1024

    4.2.2.2 生成待簽名證書
    openssl req -new -out ca\ca-req.csr -key ca\ca-key.pem

    4.2.2.3 用CA私鑰進行自簽名
    openssl x509 -req -in ca\ca-req.csr -out ca\ca-cert.pem -signkey ca\ca-key.pem -days 365

    4.3 設置Tomcat 4.x

    在本文中用符號"%JDK_HOME%"來表示JDK的安裝位置,用符號"%TCAT_HOME%" 表示Tomcat的安裝位置。

    4.3.1建立工作目錄
    mkdir server

    4.3.2 生成server端證書
    4.3.2.1 生成KeyPair
    %JDK_HOME%\bin\keytool -genkey -alias tomcat_server -validity 365 -keyalg RSA -keysize 1024 -keypass changeit -storepass changeit -dname "cn=localhost, ou=department, o=company, l=Beijing, st=Beijing, c=CN" -keystore server\server_keystore

    4.3.2.2 生成待簽名證書
    %JDK_HOME%\bin\keytool -certreq -alias tomcat_server -sigalg MD5withRSA -file server\server.csr -keypass changeit -keystore server\server_keystore -storepass changeit

    4.3.2.3 用CA私鑰進行簽名
    openssl x509 -req -in server\server.csr -out server\server-cert.pem -CA ca\ca-cert.pem -CAkey ca\ca-key.pem -days 365

    4.3.2.4 導入信任的CA根證書到JSSE的默認位置(%JDK_ROOT %/jre/security/cacerts)
    %JDK_HOME%\bin\keytool -import -v -trustcacerts -storepass changeit -alias my_ca_root -file ca\ca-cert.pem -keystore %JDK_HOME%\jre\lib\security\cacerts

    4.3.2.5 把CA簽名后的server端證書導入keystore
    %JDK_HOME%\bin\keytool -import -v -trustcacerts -storepass changeit -alias tomcat_server -file server\server-cert.pem -keystore server\server_keystore

    4.3.2.6 查看server端證書
    keytool -list -keystore %JDK_HOME%\jre\lib\security\cacerts keytool -list -keystore server\server_keystore

    4.3.3 修改server.xml使Tomcat支持SSL
    首先找到以下內容,去掉對其的注釋。然后參照紅色部分修改。如果配置Tomcat不驗證客戶身份,可以設置clientAuth="false"。

    												<Connector className="org.apache.catalina.connector.http.HttpConnector"
               port="8443" minProcessors="5" maxProcessors="75"
               enableLookups="true"
               acceptCount="10" debug="0" scheme="https" secure="true">
    <Factory className="org.apache.catalina.net.SSLServerSocketFactory"
               clientAuth="true" protocol="TLS"
    keystoreFile="%TCAT_HOME%/conf/server_keystore" keystorePass="changeit"
               />
    
    										
    然后把文件server\server_keystore復制到目錄%TCAT_HOME%\conf\下。

    4.4 在IE中安裝個人證書
    4.4.1 建立工作目錄
    mkdir client

    4.4.2 生成client私鑰并用CA私鑰簽名

    4.4.2.1 生成client私鑰
    openssl genrsa -out client\client-key.pem 1024

    4.4.2.2 生成待簽名證書
    openssl req -new -out client\client-req.csr -key client\client-key.pem

    4.4.2.3 用CA私鑰進行簽名
    openssl x509 -req -in client\client-req.csr -out client\client.crt -signkey client\client-key.pem -CA ca\ca-cert.pem -CAkey ca\ca-key.pem -CAcreateserial -days 365

    4.4.2.4 生成client端的個人證書
    因為JSSE1.0.2沒有完全實現了對PKCS#12格式文件的操作(只能讀取,不能輸出),所以在這里需要用openssl制作client端的個人證書(包含私鑰)。
    openssl pkcs12 -export -clcerts -in client\client.crt -inkey client\client-key.pem -out client\client.p12

    4.4.2.5 安裝信任的根證書
    把ca\ca-key.pem改名為ca\ca-key.cer,在client端的IE中使用"工具 ' Internet選項 ' 內容 ' 證書 ' 導入"把我們生成的CA根證書導入,使其成為用戶信任的CA。

    4.4.3 安裝個人證書
    把client.p12導入到client端的IE中作為個人證書,導入過程同4.4.2.5。

    4.5 用IE瀏覽器使用SSL協議訪問Tomcat

    4.5.1 啟動Tomcat 4.x
    執行%TCAT_HOME%\bin\startup.bat啟動Tomcat 4.x

    4.5.2 用IE訪問Tomcat 4.x
    在IE瀏覽器的地址欄中輸入https://localhost:8443,如果前面的操作都正確的話,應該可以看到Tomcat的歡迎頁面。同時狀態欄上的小鎖處于閉合狀態,表示您已經成功地與服務器建立了要求客戶端驗證的SSL安全連接。

    結論
    以上我們實現了為Tomcat 4.x配置要求客戶端驗證的SSL的全過程。對于其它類型的服務器,例如Apache,Netscape Enterprise Server, Websphere,Weblogic等,一般只是在服務器端保存證書的方式略有不同,但它們的原理都是類似的,配置時可以在本文中辦法的基礎上做出相應的調整。

    參考資料

    關于作者
    趙梁,1995年畢業于北京航空航天大學。對J2EE, J2ME以及CORBA, Web Service等技術比較感興趣。目前的主要工作是采用J2EE技術開發供分銷企業使用的供應鏈/銷售鏈ERP。可以通過電子郵件 b-i-d@163.com與作者聯系。

    posted on 2006-10-19 17:31 捕風 閱讀(338) 評論(0)  編輯  收藏 所屬分類: java安全

    主站蜘蛛池模板: 亚洲一级免费毛片| 亚洲第一黄色网址| 亚洲丁香婷婷综合久久| 亚洲AV无码成H人在线观看| 高清永久免费观看| 亚洲小说图片视频| 深夜国产福利99亚洲视频| 青青操视频在线免费观看| 亚洲伊人久久大香线蕉结合| 免费日本黄色网址| 亚洲一区免费观看| 久久精品国产亚洲av天美18 | 久久精品国产大片免费观看| 亚洲一本之道高清乱码| 亚洲中文字幕无码专区| 黄色片在线免费观看| 一道本在线免费视频| 亚洲国产av一区二区三区丶| 亚洲女人被黑人巨大进入| 一本岛高清v不卡免费一三区| 四虎精品成人免费视频| 亚洲AV无码国产精品色| 精品久久久久久亚洲| 成人au免费视频影院| 一个人免费日韩不卡视频| 未满十八私人高清免费影院| 亚洲免费人成视频观看| 亚洲国产精品无码久久久不卡 | 99精品全国免费观看视频| 中文字幕乱码系列免费| 亚洲欧美国产欧美色欲| 久久亚洲精品国产精品| 国产精品V亚洲精品V日韩精品| 在线免费观看污网站| 曰批视频免费30分钟成人| 午夜网站在线观看免费完整高清观看| 无码天堂亚洲国产AV| 亚洲依依成人亚洲社区| 亚洲码在线中文在线观看| 国产亚洲精品国产| 国产精品亚洲美女久久久|