1. 使用HttpsURLConnection访问HTTPS链接时一般需要引入证书,否则会产生异常。
  2. 但是也可以使用信任所有证书的方式来达到访问的目的。
  3. 经上网查询资料发现一个很好用的类来实现信任所有证书的功能。特此记录。
  4. 代码来自[这里](http://javaweb.org/?p=1237)

类代码

  1. import java.security.cert.CertificateException;
  2. import java.security.cert.X509Certificate;
  3. import javax.net.ssl.HostnameVerifier;
  4. import javax.net.ssl.HttpsURLConnection;
  5. import javax.net.ssl.SSLContext;
  6. import javax.net.ssl.SSLSession;
  7. import javax.net.ssl.TrustManager;
  8. import javax.net.ssl.X509TrustManager;
  9. public class SslUtils {
  10. private static void trustAllHttpsCertificates() throws Exception {
  11. TrustManager[] trustAllCerts = new TrustManager[1];
  12. TrustManager tm = new miTM();
  13. trustAllCerts[0] = tm;
  14. SSLContext sc = SSLContext.getInstance("SSL");
  15. sc.init(null, trustAllCerts, null);
  16. HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
  17. }
  18. static class miTM implements TrustManager, X509TrustManager {
  19. public X509Certificate[] getAcceptedIssuers() {
  20. return null;
  21. }
  22. public boolean isServerTrusted(X509Certificate[] certs) {
  23. return true;
  24. }
  25. public boolean isClientTrusted(X509Certificate[] certs) {
  26. return true;
  27. }
  28. public void checkServerTrusted(X509Certificate[] certs, String authType)
  29. throws CertificateException {
  30. return;
  31. }
  32. public void checkClientTrusted(X509Certificate[] certs, String authType)
  33. throws CertificateException {
  34. return;
  35. }
  36. }
  37. /**
  38. * 忽略HTTPS请求的SSL证书,必须在openConnection之前调用
  39. *
  40. * @throws Exception
  41. */
  42. public static void ignoreSsl() throws Exception {
  43. HostnameVerifier hv = new HostnameVerifier() {
  44. public boolean verify(String urlHostName, SSLSession session) {
  45. System.out.println("Warning: URL Host: " + urlHostName + " vs. " + session.getPeerHost());
  46. return true;
  47. }
  48. };
  49. trustAllHttpsCertificates();
  50. HttpsURLConnection.setDefaultHostnameVerifier(hv);
  51. }
  52. }

调用方式

  1. 在openConnection之前调用SslUtils.ignoreSsl();即可忽略所有HTTPS链接的证书。

在web应用交互过程中,有很多场景需要保证通信数据的安全;在前面也有好多篇文章介绍了在Web Service调用过程中用WS-Security来保证接口交互过程的安全性,值得注意的是,该种方式基于的传输协议仍然是Http,采用这种方式可扩展性和数据交互效率比较高;另外一种实现方式就是用Https,他是在协议层对Http的再次封装,加入了SSL/TLS,采用该协议进行通信的数据全部都会被加密,由于目前Web开发编程中对此都有了一定程度的封装,所以采用Https对外提供服务,除了证书以外,对编程能力的要求并不高,相对于前者门槛较低,但是由于对双方通信的所有数据都进行加密,而且交互过程中还有多次握手等,所以效率较低;以下就介绍下在Java中访问Https链接时会出现的一些问题;

在Java中要访问Https链接时,会用到一个关键类HttpsURLConnection;参见如下实现代码:

  1. // 创建URL对象
  2. URL myURL = new URL("https://www.sun.com");
  3. // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
  4. HttpsURLConnection httpsConn = (HttpsURLConnection) myURL
  5. .openConnection();
  6. // 取得该连接的输入流,以读取响应内容
  7. InputStreamReader insr = new InputStreamReader(httpsConn
  8. .getInputStream());
  9. // 读取服务器的响应内容并显示
  10. int respInt = insr.read();
  11. while (respInt != -1) {
  12. System.out.print((char) respInt);
  13. respInt = insr.read();
  14. }

在取得connection的时候和正常浏览器访问一样,仍然会验证服务端的证书是否被信任(权威机构发行或者被权威机构签名);如果服务端证书不被信任,则默认的实现就会有问题,一般来说,用SunJSSE会抛如下异常信息:
javax.NET.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

上面提到SunJSSE,JSSE(JavaSecure Socket Extension)是实现Internet安全通信的一系列包的集合。它是一个SSL和TLS的纯Java实现,可以透明地提供数据加密、服务器认证、信息完整性等功能,可以使我们像使用普通的套接字一样使用JSSE建立的安全套接字。JSSE是一个开放的标准,不只是Sun公司才能实现一个SunJSSE,事实上其他公司有自己实现的JSSE,然后通过JCA就可以在JVM中使用。
关于JSSE的详细信息参考官网Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html
以及javaSecurity Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/

在深入了解JSSE之前,需要了解一个有关Java安全的概念:客户端的TrustStore文件。客户端的TrustStore文件中保存着被客户端所信任的服务器的证书信息。客户端在进行SSL连接时,JSSE将根据这个文件中的证书决定是否信任服务器端的证书。在SunJSSE中,有一个信任管理器类负责决定是否信任远端的证书,这个类有如下的处理规则:
1、若系统属性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安装路径下的lib/security/目录中寻找并使用这个文件来检查证书。
2、若该系统属性没有指定TrustStore文件,它就会去jre安装路径下寻找默认的TrustStore文件,这个文件的相对路径为:lib/security/jssecacerts
3、若jssecacerts不存在,但是cacerts存在(它随J2SDK一起发行,含有数量有限的可信任的基本证书),那么这个默认的TrustStore文件就是lib/security/cacerts

那遇到这种情况,怎么处理呢?有以下两种方案:
1、按照以上信任管理器的规则,将服务端的公钥导入到jssecacerts,或者是在系统属性中设置要加载的trustStore文件的路径;证书导入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于证书可以通过浏览器导出获得;
2、实现自己的证书信任管理器类,比如MyX509TrustManager,该类必须实现X509TrustManager接口中的三个method;然后在HttpsURLConnection中加载自定义的类,可以参见如下两个代码片段,其一为自定义证书信任管理器,其二为connect时的代码:

  1. package test;
  2. import java.io.FileInputStream;
  3. import java.security.KeyStore;
  4. import java.security.cert.CertificateException;
  5. import java.security.cert.X509Certificate;
  6. import javax.net.ssl.TrustManager;
  7. import javax.net.ssl.TrustManagerFactory;
  8. import javax.net.ssl.X509TrustManager;
  9. public class MyX509TrustManager implements X509TrustManager {
  10. /*
  11. * The default X509TrustManager returned by SunX509.  We'll delegate
  12. * decisions to it, and fall back to the logic in this class if the
  13. * default X509TrustManager doesn't trust it.
  14. */
  15. X509TrustManager sunJSSEX509TrustManager;
  16. MyX509TrustManager() throws Exception {
  17. // create a "default" JSSE X509TrustManager.
  18. KeyStore ks = KeyStore.getInstance("JKS");
  19. ks.load(new FileInputStream("trustedCerts"),
  20. "passphrase".toCharArray());
  21. TrustManagerFactory tmf =
  22. TrustManagerFactory.getInstance("SunX509", "SunJSSE");
  23. tmf.init(ks);
  24. TrustManager tms [] = tmf.getTrustManagers();
  25. /*
  26. * Iterate over the returned trustmanagers, look
  27. * for an instance of X509TrustManager.  If found,
  28. * use that as our "default" trust manager.
  29. */
  30. for (int i = 0; i < tms.length; i++) {
  31. if (tms[i] instanceof X509TrustManager) {
  32. sunJSSEX509TrustManager = (X509TrustManager) tms[i];
  33. return;
  34. }
  35. }
  36. /*
  37. * Find some other way to initialize, or else we have to fail the
  38. * constructor.
  39. */
  40. throw new Exception("Couldn't initialize");
  41. }
  42. /*
  43. * Delegate to the default trust manager.
  44. */
  45. public void checkClientTrusted(X509Certificate[] chain, String authType)
  46. throws CertificateException {
  47. try {
  48. sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
  49. } catch (CertificateException excep) {
  50. // do any special handling here, or rethrow exception.
  51. }
  52. }
  53. /*
  54. * Delegate to the default trust manager.
  55. */
  56. public void checkServerTrusted(X509Certificate[] chain, String authType)
  57. throws CertificateException {
  58. try {
  59. sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
  60. } catch (CertificateException excep) {
  61. /*
  62. * Possibly pop up a dialog box asking whether to trust the
  63. * cert chain.
  64. */
  65. }
  66. }
  67. /*
  68. * Merely pass this through.
  69. */
  70. public X509Certificate[] getAcceptedIssuers() {
  71. return sunJSSEX509TrustManager.getAcceptedIssuers();
  72. }
  73. }
  1. // 创建SSLContext对象,并使用我们指定的信任管理器初始化
  2. TrustManager[] tm = { new MyX509TrustManager() };
  3. SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
  4. sslContext.init(null, tm, new java.security.SecureRandom());
  5. // 从上述SSLContext对象中得到SSLSocketFactory对象
  6. SSLSocketFactory ssf = sslContext.getSocketFactory();
  7. // 创建URL对象
  8. URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
  9. // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
  10. HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
  11. httpsConn.setSSLSocketFactory(ssf);
  12. // 取得该连接的输入流,以读取响应内容
  13. InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
  14. // 读取服务器的响应内容并显示
  15. int respInt = insr.read();
  16. while (respInt != -1) {
  17. System.out.print((char) respInt);
  18. respInt = insr.read();
  19. }

对于以上两种实现方式,各有各的优点,第一种方式不会破坏JSSE的安全性,但是要手工导入证书,如果服务器很多,那每台服务器的JRE都必须做相同的操作;第二种方式灵活性更高,但是要小心实现,否则可能会留下安全隐患;

HTTPS 信任证书的更多相关文章

  1. nginx https ssl 设置受信任证书[转然哥]

    nginx https ssl 设置受信任证书[原创] 1. 安装nginx 支持ssl模块 http://nginx.org/en/docs/configure.html yum -y instal ...

  2. https本地自签名证书添加到信任证书访问

    1.背景 本文适用于基于https(http+ssl)的网站通信.本地调试等,上线是请寻找免费 ssl证书申请. 本地调试过程中,一些特殊的场景需要我使用http+ssl通信,比如在Chrome中使用 ...

  3. https验证证书的三个级别

    一.无条件信任证书 1. func urlSession(_ session: URLSession, didReceive challenge: URLAuthenticationChallenge ...

  4. 微信支付HTTPS服务器证书验证指引

    1. 背景介绍 2. 常见问题 3. 验证证书 4. 安装证书 背景介绍 微信支付使用HTTPS来保证通信安全, 在HTTPS服务器上部署了由权威机构签发的证书, 用于证明微信支付平台的真实身份. 商 ...

  5. https数字证书交换过程介绍

    文章转自:https://www.2cto.com/kf/201804/739010.html,感谢原作者的辛苦整理,讲解的很清楚,谢谢. [https数字证书交换过程介绍] 注意:该问的背景用到了非 ...

  6. 科普:TLS、SSL、HTTPS以及证书(转)

    最近在研究基于ssl的传输加密,涉及到了key和证书相关的话题,走了不少弯路,现在总结一下做个备忘 不少人可能听过其中的超过3个名词,但它们究竟有什么关联呢? TLS是 传输层安全协议(Transpo ...

  7. TLS、SSL、HTTPS以及证书

    转自:http://www.cnblogs.com/kyrios/p/tls-and-certificates.html 最近在研究基于ssl的传输加密,涉及到了key和证书相关的话题,走了不少弯路, ...

  8. Java访问HTTPS时证书验证问题

    为了尽可能避免安全问题,公司的很多系统服务都逐步https化,虽然开始过程会遇到各种问题,但趋势不改.最完美的https应用是能实现双向认证,客户端用私钥签名用服务端公钥加密,服务端用私钥签名客户端都 ...

  9. 全球可信并且唯一免费的HTTPS(SSL)证书颁发机构:StartSSL

    全球可信并且唯一免费的HTTPS(SSL)证书颁发机构:StartSSL http://blog.s135.com/startssl/ 购买权威机构的证书一年大概得七八千元,其实这是不值得的,所以一直 ...

随机推荐

  1. [hadoop][基本原理]zookeeper场景使用

    代码:https://github.com/xufeng79x/ZkClientTest 1. 简介 zookeeper的特性决定他适用到某些场景非常合适,比如典型的应用场景: 1.集群管理(Grou ...

  2. html添加新元素兼容和访问

    <!DOCTYPE html> <html> <head> <title>Creating an HTML Element</title> ...

  3. SQL Server 用链接服务器 同步SqlServer与MySQL

    =======================================================================================SQL SERVER链接S ...

  4. 图形界面远程访问Linux(Debian安装VNC以及开机启动)

    https://blog.csdn.net/wangxiaopeng0329/article/details/51569882

  5. 前端读者 | ES6知识点概述

    本文来自 @羯瑞 整理 ES6,并不是一个新鲜的东西,ES7.ES8已经赶脚了.但是,东西不在于新,而在于总结. 变量的新定义 let 和 const 在ES6没有被普及时,我们会用的变量定义的方法是 ...

  6. mangeto 清除分类 产品 客户

    分类: SET FOREIGN_KEY_CHECKS=0; TRUNCATE TABLE `catalog_category_entity`; TRUNCATE TABLE `catalog_cate ...

  7. Java空对象设计模式

    有时候我们的代码中为避免 NullPointerException 会出现很多的对Null的判断语句,而这些语句一旦多起来,我们的代码就会变的惨不忍睹,因此我们引入了空对象模式(null object ...

  8. 转:windbg常用命令

  9. SCU - 4441 Necklace(树状数组求最长上升子数列)

    Necklace frog has \(n\) gems arranged in a cycle, whose beautifulness are \(a_1, a_2, \dots, a_n\). ...

  10. Mybatis 使用Mybatis时实体类属性名和表中的字段名不一致

    开发中,实体类中的属性名和对应的表中的字段名不一定都是完全相同的,这样可能会导致用实体类接收返回的结果时导致查询到的结果无法映射到实体类的属性中,那么该如何解决这种字段名和实体类属性名不相同的冲突呢? ...