博客
关于我
每天记录学习的新知识 :TLS/SSL证书验证
阅读量:495 次
发布时间:2019-03-07

本文共 4069 字,大约阅读时间需要 13 分钟。

自签名证书验证的实现与解释

本文将详细讲解如何实现自签名证书的验证过程,包括证书的获取与加载以及证书的有效性校验等相关步骤。

第一部分:加载本地证书,创建SSLContext

在实现SSLSocketFactory之前,我们需要先完成以下步骤:

  • 获取本地证书流

    首先,通过AppManager.getContext().getAssets().open("root.cer")获取本地证书流InputStream,该证书文件通常以.cer格式存储。

  • 获取CertificateFactory

    使用CertificateFactory.getInstance("X509")获取证书工厂实例,该工厂用于生成X.509格式的证书对象。

  • 创建KeyStore

    使用KeyStore.getInstance(KeyStore.getDefaultType())初始化密钥仓库KeyStore,默认的密钥仓库类型通常为KeyStore.getDefaultType()

  • 加载KeyStore

    调用keyStore.load(null)加载密钥仓库信息,null表示无需指定初始参数。

  • 设置证书

    通过keyStore.setCertificateEntry(certificateAlias, certificateFactory.generateCertificate(certificate))将载到的证书分配给指定的别名Integer certificateAlias = Integer.toString(1)。需要注意的是,certificate流在此过程中应妥善关闭,以避免资源泄漏。

  • 创建TrustManagerFactory

    使用TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm())获取信任管理器工厂实例。该工厂的初始方法init(keyStore)将密钥仓库中的可信证书供应给信任管理器。

  • ** 初始化SSLContext**

    调用SSLContext.getInstance("TLS")获取SSL/TLS协议的安全套接字上下文实例。然后通过sslContext.init(null, new TrustManager[]{x509TrustManager}, new SecureRandom())初始化SSLContext,指定自定义的信任管理器x509TrustManager

  • ** 获取SSLSocketFactory**

    最终,通过sslContext.getSocketFactory()获取SSLSocketFactory实例,该实例将用于创建安全套接字。

  • 第二部分:证书的校验

    在完成SSL/TLS连接后,证书的有效性校验至关重要。以下将详细描述如何实现自签名证书的校验过程。

  • 验证客户端证书(若需要,按需使用)

    在实际应用中,如果需要验证客户端的证书,可以实现checkClientTrusted方法。该方法会检查客户端提供的证书是否可信,通常在默认情况下,信任所有证书。

  • 验证服务器证书

    实现checkServerTrusted方法,用于检查服务器端的证书是否有效。在实际实现中,我们通常需要确保以下几点:

    • 调用cert.checkValidity()检查证书是否已过期或不再有效。
    • 使用服务器证书的公钥通过cert.verify(publicKey)对证书的签名进行验证,以确保证书是由可信的证书颁发机构签发的。
    • 处理可能出现的异常情况,如InvalidKeyExceptionNoSuchAlgorithmException等,并根据需要抛出定制的异常。
  • 证书的有效性判断

    在完成上述验证后,可以通过检查证书的有效期和签名是否正确来判断证书的状态。如出现异常,应及时处理并抛出明确的异常信息。

  • 服务器端证书的获取

    服务器端证书的获取通常采用文件流方式,如:

    InputStream inputStream = new BufferedInputStream(AppManager.getContext().getAssets().open("root.cer"));CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");serverCert = (X509Certificate) certificateFactory.generateCertificate(inputStream);

    需要注意的是,在实际应用中,应妥善关闭输入流以释放资源。

  • X509TrustManager的实现

    在实际代码中,我们通常需要自定义信任管理器类X509TrustManager,以实现对证书的高度定制化验证。其实现方式如下:

    private X509TrustManager x509TrustManager = new X509TrustManager() {    @Override    public void checkClientTrusted(X509Certificate[] chain, String authType) {        LogUtils.i(TAG, "checkClientTrusted");    }    @Override    public void checkServerTrusted(X509Certificate[] chain, String authType) {        LogUtils.i(TAG, "checkServerTrusted");        if (chain == null || chain.length < 1) {            throw new IllegalArgumentException("check server X509Certificate is null or empty");        }        LogUtils.i(TAG, "chain length: " + chain.length);        int errorCount = 0;        for (X509Certificate cert : chain) {            try {                cert.checkValidity();                PublicKey publicKey = getServerCert().getPublicKey();                cert.verify(publicKey);            } catch (InvalidKeyException e) {                LogUtils.e(TAG, "InvalidKeyException: " + e.getMessage());                e.printStackTrace();                errorCount++;            } catch (NoSuchAlgorithmException e) {                LogUtils.e(TAG, "NoSuchAlgorithmException: " + e.getMessage());                e.printStackTrace();                errorCount++;            } catch (NoSuchProviderException e) {                LogUtils.e(TAG, "NoSuchProviderException: " + e.getMessage());                e.printStackTrace();                errorCount++;            } catch (SignatureException e) {                LogUtils.e(TAG, "SignatureException: " + e.getMessage());                e.printStackTrace();                errorCount++;            }        }        if (errorCount == chain.length) {            LogUtils.i(TAG, "证书验证失败!");            throw new CertificateException(new SignatureException());        } else {            LogUtils.i(TAG, "证书验证成功!");        }    }    @Override    public X509Certificate[] getAcceptedIssuers() {        LogUtils.i(TAG, "getAcceptedIssuers");        return new X509Certificate[0];    }};

    总结

    通过以上步骤,我们可以实现自签名证书的验证过程。一方面,通过加载本地证书,并基于 SSL/TLS协议创建安全套接字,以及另一方面,通过定制化信任管理器对服务器证书的有效性进行验证,确保通信过程中的安全性。

    转载地址:http://ztvcz.baihongyu.com/

    你可能感兴趣的文章
    node全局对象 文件系统
    查看>>
    Node出错导致运行崩溃的解决方案
    查看>>
    Node响应中文时解决乱码问题
    查看>>
    node基础(二)_模块以及处理乱码问题
    查看>>
    node安装卸载linux,Linux运维知识之linux 卸载安装node npm
    查看>>
    node安装及配置之windows版
    查看>>
    Node实现小爬虫
    查看>>
    Node提示:error code Z_BUF_ERROR,error error -5,error zlib:unexpected end of file
    查看>>
    Node提示:npm does not support Node.js v12.16.3
    查看>>
    Node搭建静态资源服务器时后缀名与响应头映射关系的Json文件
    查看>>
    Node服务在断开SSH后停止运行解决方案(创建守护进程)
    查看>>
    node模块化
    查看>>
    node模块的本质
    查看>>
    node环境下使用import引入外部文件出错
    查看>>
    node环境:Error listen EADDRINUSE :::3000
    查看>>
    Node的Web应用框架Express的简介与搭建HelloWorld
    查看>>
    Node第一天
    查看>>
    node编译程序内存溢出
    查看>>
    Node读取并输出txt文件内容
    查看>>
    node防xss攻击插件
    查看>>