`
fei78945678
  • 浏览: 14451 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类

Webservice SSL数字证书_ 双向认证项目应用

阅读更多
第一节 基础知识
         最近要做一个SSL的应用,先后了解了两个命令,一个是keytool,一个是openssl。keytool是JDK得集成环境。只要安装了JDK,基本上都会有(^_^,除非你安装太老的!),我用的1.5。 在安装openssl的时候,花了一段时间。因为在巨人的肩膀上,所以干起事来快许多。


1   基础知识      
 随着网上支付的不断发展,人们对信息安全的要求越来越高。因此Netscape公司提出了SSL协议,旨在达到在开放网络(Internet)上安全保密地传输信息的目的,这种协议在WEB上获得了广泛的应用。 之后IETF(ietf.org)对SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。  
  
 SSL协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的http协议,我们在与网站建立SSL安全连接时使用https协议,即采用https://ip:port/的方式来访问。当我们与一个网站建立https连接时,我们的浏览器与Web Server之间要经过一个握手的过程来完成身份鉴定与密钥交换(也称握手协议),从而建立安全连接  。

2.用到的软件包  
Tomcat 6.0.8  
用途:Web Server。  
JSSE   (jdk1.4以上版本包含有)
用途:用来产生Tocmcat使用的秘钥对(keystore)。  
Openssl 
用途:用来产生CA证书、签名并生成IE可导入的PKCS#12格式私钥。  
下载:http://www.openssl.org/  

JDK工具KEYTOOL
-genkey         在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥
、私钥和证书
 -alias          产生别名
 -keystore       指定密钥库的名称(产生的各类信息将不在.keystore文件中
 -keyalg         指定密钥的算法    
 -validity       指定创建的证书有效期多少天
 -keysize        指定密钥长度
 -storepass      指定密钥库的密码
 -keypass        指定别名条目的密码
 -dname         指定证书拥有者信息例如: "CN=firstName,OU=org,O=bj,L=bj,ST=gd,C=cn"
 -list           显示密钥库中的证书信息      keytool -list -v -keystore 别名 -storepass ....
 -v             显示密钥库中的证书详细信息
 -export     将别名指定的证书导出到文件    keytool -export -alias 别名 -file 文件名.crt
 -file           参数指定导出到文件的文件名
 -delete         删除密钥库中某条目          keytool -delete -alias 别名 -keystore sage
 -keypasswd      修改密钥库中指定条目口令       keytool -keypasswd -alias 别名 -keypass .... -new .... -storepass ... -keystore 别名
 -import         将已签名数字证书导入密钥库     
keytool -import -alias 别名 -keystore 证书名-file 文件名
(可以加.crt 后缀)  
 命令: 
 生成证书
 keytool -genkey -keystore 文件名(可包含路径) -keyalg rsa -alias 别名 -validity 有效期 
 查看证书
 keytool -list -v -keystore 路径 
 把证书导出到文件
 keytool -export -alias 别名 -keystore 证书名 -rfc -file 文件名(可包含路径) 
 修改密码
 keytool -keypasswd -alias 别名 -keypass 旧密码 -new 新密码 
 导出证书到新的TrustStore
 keytool -import -alias 别名 -file 文件名 -keystore truststore



            第二节 安装
一、下载:
Openssl版本0.9.8i 地址:http://www.openssl.org/source/openssl-0.9.8i.tar.gz[url]
ActivePerl版本5.8.8.822 [url]http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-
5.8.8.822-MSWin32-x86-280952.msi

二、安装:
编译器VC6机器上一直有,不是这次特意安装的。貌似只要是c++编译器就差不多。
1.安装VC和ActivePerl,先后顺序无所谓,安装时注意勾选添加环境变量的选项。
2.检查VC6的环境变量,path需要包含C:\Program Files\Microsoft Visual Studio\VC98\bin,没有的话手动添加。测试是否有vc环境最
简单的测试方法是在执行install.bat前先在cmd下执行下cl,没有vc环境的话会报:“'cl' 不是内部或外部命令,也不是可运行的程序
”。
另外,还有一种办法:可以手工调用vc目录下设置环境变量的批处理vcvars32.bat,在VC的安装目录下可以搜索到这个文件。因为不同版本的vc这个文件所在位置不同所以我就不说明它的位置了。


3.解压Openssl,解压后会发现openssl-0.9.8i目录下面有很多文件,更改文件夹名称为openssl,并剪切到c:\openssl其中的一个文件是INSTALL.W32用记事本或者其他文本编辑器打开,这个文件是介绍Win32平台的安装方法,我下面的批处理也是根据这个文件写的,大家最好依据这文件的描述安装,英文不好的,可以对照我的批处理来看,如果大家安装的版本和我相同,
那么直接使用下面的批处理安装即可。在INSTALL.W32相同目录下新建一个批处理install.bat,内容如下


@rem  --prefix 指定安装目录 
perl Configure VC-WIN32 --prefix=C:/openssl
pause 
call ms\do_ms 
pause 
nmake -f ms\ntdll.mak 
pause 
nmake -f ms\ntdll.mak test 
pause 
nmake -f ms\ntdll.mak install
pause
进入到c:\openssl目录,执行批处理install.bat就可以了


                          三、注意事项:


1.安装时间比较长,请耐心等待
2.每个步骤间使用了pause暂停,便于观察。每步完成后按任意键继续,注意有没有报错。
3.可以手工调用vc目录下设置环境变量的批处理vcvars32.bat,在VC的安装目录下可以搜索到这个文件。因为不同版本的vc这个文件所在位置不同所以我就不说明它的位置了。测试是否有vc环境最简单的测试方法是在执行install.bat前先在cmd下执行下cl,没有vc环境的话会报'cl' 不是内部或外部命令,也不是可运行的程序
4.提示%OSVERSION% is not defined 这个错误的时候可以忽略它没关系
5.网上搜索到安装前修改OpenSSL目录下的MS目录下的ntdll.mak文件,将CFLAG的/WX选项去掉,否则cl编译器会报.\crypto\des\enc_read.c文件的read是The POSIX name for this item is deprecated 建议使用_read。因为我使用非常简单的功能所以我没有修改它,需要的朋友可以尝试修改它。
6.最终编译结束会在指定安装目录下产生子目录和文件夹:
Makefile.bak
MINFO
inc32
out32dll
tmp32dll
bin


7.环境变量path中加入“C:\openssl\bin”,编辑"C:\openssl\openssl.cnf"文件,修改CA_default节中的policy = policy_match为policy = policy_anything并把它拷贝到C:\openssl\ssl。运行cmd,在任意目录下运行openssl,不出错误提示为准。注意:openssl.cnf 显示时,是一个快捷方式

 


四、使用OpenSSL  配置Tomcat 6.x 

先建立工作目录  
mkdir   root

1.生成CA证书目前不使用第三方权威机构的CA来认证,自己充当CA的角色 
1.创建私钥 :C:\OpenSSL\apps>openssl genrsa -out root/root-key.pem 1024 
2.创建证书请求 :C:\OpenSSL\apps>openssl req -new -out root/root-req.csr -key root/root-key.pem 
3.自签署证书 :C:\OpenSSL\apps>openssl 
x509 -req -in root/root-req.csr -out root/root-cert.pem -signkey root/root-key.pem -days 3650 
4.将证书导出成浏览器支持的.p12格式 :C:\OpenSSL\apps>openssl 
pkcs12 -export -clcerts -in root/root-cert.pem -inkey root/root-key.pem -out root/root.p12 

2.生成server证书 

1.创建私钥 :C:\OpenSSL\apps>openssl genrsa -out server/server-key.pem 1024 
2.创建证书请求 :C:\OpenSSL\apps>openssl 
req -new -out server/server-req.csr -key server/server-key.pem 
3.自签署证书 :C:\OpenSSL\apps>openssl
 x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey 
server/server-key.pem -CA root/root-cert.pem -CAkey root/root-key.pem -CAcreateserial -days 3650 
4.将证书导出成浏览器支持的.p12格式 :C:\OpenSSL\apps>openssl 
pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12 

3.生成client证书 

1.创建私钥 :C:\OpenSSL\apps>openssl genrsa -out client/client-key.pem 1024 
2.创建证书请求 :C:\OpenSSL\apps>openssl 
req -new -out client/client-req.csr -key client/client-key.pem 
3.自签署证书 :C:\OpenSSL\apps>
openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA root/root-cert.pem -CAkey root/root-key.pem -CAcreateserial -days 3650 
4.将证书导出成浏览器支持的.p12格式 :C:\OpenSSL\apps>openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12 

4.根据root证书生成jks文件
C:\OpenSSL\apps\root>keytool -import -v -trustcacerts -storepass password -alias root -file root-cert.pem -keystore root.jks 

5.配置tomcat ssl,修改conf/server.xmltomcat6中多了SSLEnabled="true"属性 
keystorefile, truststorefile设置为你正确的相关路径 

 

xml 代码

<Connector  port="8080" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"

clientAuth="true" sslProtocol="TLS"
keystoreFile="server.p12"       
keystoreType="PKCS12" keystorePass="huawei" 
truststoreFile="root.jks"     
truststoreType="JKS" truststorePass="password"
/>
(注意原文的的配置文件字母的大小写没区分,导致添加HTTPS失败)

 


6.将root.p12,client.p12分别导入到IE中去(打开IE->;Internet选项->内容->证书) 
root.p12导入至受信任的根证书颁发机构,client.p12导入至个人

7.访问你的应用http://ip:8443,如果配置正确的话会出现请求你数字证书的对话框 
8.在jsp中取得符合x.509格式的证书

java 代码
%       
        //获得certificate chain      
         X509Certificate[] ca=(X509Certificate[])request.getAttribute("javax.servlet.request.X509Certificate");      
      if(ca==null)      
       {      
         out.println("No cert info!");      
       } else {      
         String   serial=ca[0].getSerialNumber().toString();      
         String DN=ca[0].getSubjectDN().toString();        
       }      
       %
 
WebServie调用前先设置JVM密钥属性:

  System.setProperty("javax.net.ssl.trustStore", "D:\\Program Files\\tomcat6.0.26\\root.jks");
 System.setProperty("javax.net.ssl.trustStorePassword", "password");
 System.setProperty("javax.net.ssl.trustStoreType", "JKS");
 System.setProperty("javax.net.ssl.keyStore", "D:\\Program Files\\tomcat6.0.26\\server.p12");
 System.setProperty("javax.net.ssl.keyStorePassword", "huawei");
 System.setProperty("javax.net.ssl.keyStoreType","PKCS12");

分享到:
评论
1 楼 hugang357 2011-06-20  
thanks~

相关推荐

Global site tag (gtag.js) - Google Analytics