1. 使用HttpsURLConnection访问HTTPS链接时一般需要引入证书,否则会产生异常。
  2. 但是也可以使用信任所有证书的方式来达到访问的目的。
  3. 经上网查询资料发现一个很好用的类来实现信任所有证书的功能。特此记录。
  4. 代码来自[这里](http://javaweb.org/?p=1237)

类代码

  1. import java.security.cert.CertificateException;
  2. import java.security.cert.X509Certificate;
  3. import javax.net.ssl.HostnameVerifier;
  4. import javax.net.ssl.HttpsURLConnection;
  5. import javax.net.ssl.SSLContext;
  6. import javax.net.ssl.SSLSession;
  7. import javax.net.ssl.TrustManager;
  8. import javax.net.ssl.X509TrustManager;
  9. public class SslUtils {
  10. private static void trustAllHttpsCertificates() throws Exception {
  11. TrustManager[] trustAllCerts = new TrustManager[1];
  12. TrustManager tm = new miTM();
  13. trustAllCerts[0] = tm;
  14. SSLContext sc = SSLContext.getInstance("SSL");
  15. sc.init(null, trustAllCerts, null);
  16. HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
  17. }
  18. static class miTM implements TrustManager, X509TrustManager {
  19. public X509Certificate[] getAcceptedIssuers() {
  20. return null;
  21. }
  22. public boolean isServerTrusted(X509Certificate[] certs) {
  23. return true;
  24. }
  25. public boolean isClientTrusted(X509Certificate[] certs) {
  26. return true;
  27. }
  28. public void checkServerTrusted(X509Certificate[] certs, String authType)
  29. throws CertificateException {
  30. return;
  31. }
  32. public void checkClientTrusted(X509Certificate[] certs, String authType)
  33. throws CertificateException {
  34. return;
  35. }
  36. }
  37. /**
  38. * 忽略HTTPS请求的SSL证书,必须在openConnection之前调用
  39. *
  40. * @throws Exception
  41. */
  42. public static void ignoreSsl() throws Exception {
  43. HostnameVerifier hv = new HostnameVerifier() {
  44. public boolean verify(String urlHostName, SSLSession session) {
  45. System.out.println("Warning: URL Host: " + urlHostName + " vs. " + session.getPeerHost());
  46. return true;
  47. }
  48. };
  49. trustAllHttpsCertificates();
  50. HttpsURLConnection.setDefaultHostnameVerifier(hv);
  51. }
  52. }

调用方式

  1. 在openConnection之前调用SslUtils.ignoreSsl();即可忽略所有HTTPS链接的证书。

在web应用交互过程中,有很多场景需要保证通信数据的安全;在前面也有好多篇文章介绍了在Web Service调用过程中用WS-Security来保证接口交互过程的安全性,值得注意的是,该种方式基于的传输协议仍然是Http,采用这种方式可扩展性和数据交互效率比较高;另外一种实现方式就是用Https,他是在协议层对Http的再次封装,加入了SSL/TLS,采用该协议进行通信的数据全部都会被加密,由于目前Web开发编程中对此都有了一定程度的封装,所以采用Https对外提供服务,除了证书以外,对编程能力的要求并不高,相对于前者门槛较低,但是由于对双方通信的所有数据都进行加密,而且交互过程中还有多次握手等,所以效率较低;以下就介绍下在Java中访问Https链接时会出现的一些问题;

在Java中要访问Https链接时,会用到一个关键类HttpsURLConnection;参见如下实现代码:

  1. // 创建URL对象
  2. URL myURL = new URL("https://www.sun.com");
  3. // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
  4. HttpsURLConnection httpsConn = (HttpsURLConnection) myURL
  5. .openConnection();
  6. // 取得该连接的输入流,以读取响应内容
  7. InputStreamReader insr = new InputStreamReader(httpsConn
  8. .getInputStream());
  9. // 读取服务器的响应内容并显示
  10. int respInt = insr.read();
  11. while (respInt != -1) {
  12. System.out.print((char) respInt);
  13. respInt = insr.read();
  14. }

在取得connection的时候和正常浏览器访问一样,仍然会验证服务端的证书是否被信任(权威机构发行或者被权威机构签名);如果服务端证书不被信任,则默认的实现就会有问题,一般来说,用SunJSSE会抛如下异常信息:
javax.NET.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

上面提到SunJSSE,JSSE(JavaSecure Socket Extension)是实现Internet安全通信的一系列包的集合。它是一个SSL和TLS的纯Java实现,可以透明地提供数据加密、服务器认证、信息完整性等功能,可以使我们像使用普通的套接字一样使用JSSE建立的安全套接字。JSSE是一个开放的标准,不只是Sun公司才能实现一个SunJSSE,事实上其他公司有自己实现的JSSE,然后通过JCA就可以在JVM中使用。
关于JSSE的详细信息参考官网Reference:http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html
以及javaSecurity Guide:http://java.sun.com/j2se/1.5.0/docs/guide/security/

在深入了解JSSE之前,需要了解一个有关Java安全的概念:客户端的TrustStore文件。客户端的TrustStore文件中保存着被客户端所信任的服务器的证书信息。客户端在进行SSL连接时,JSSE将根据这个文件中的证书决定是否信任服务器端的证书。在SunJSSE中,有一个信任管理器类负责决定是否信任远端的证书,这个类有如下的处理规则:
1、若系统属性javax.net.sll.trustStore指定了TrustStore文件,那么信任管理器就去jre安装路径下的lib/security/目录中寻找并使用这个文件来检查证书。
2、若该系统属性没有指定TrustStore文件,它就会去jre安装路径下寻找默认的TrustStore文件,这个文件的相对路径为:lib/security/jssecacerts
3、若jssecacerts不存在,但是cacerts存在(它随J2SDK一起发行,含有数量有限的可信任的基本证书),那么这个默认的TrustStore文件就是lib/security/cacerts

那遇到这种情况,怎么处理呢?有以下两种方案:
1、按照以上信任管理器的规则,将服务端的公钥导入到jssecacerts,或者是在系统属性中设置要加载的trustStore文件的路径;证书导入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至于证书可以通过浏览器导出获得;
2、实现自己的证书信任管理器类,比如MyX509TrustManager,该类必须实现X509TrustManager接口中的三个method;然后在HttpsURLConnection中加载自定义的类,可以参见如下两个代码片段,其一为自定义证书信任管理器,其二为connect时的代码:

  1. package test;
  2. import java.io.FileInputStream;
  3. import java.security.KeyStore;
  4. import java.security.cert.CertificateException;
  5. import java.security.cert.X509Certificate;
  6. import javax.net.ssl.TrustManager;
  7. import javax.net.ssl.TrustManagerFactory;
  8. import javax.net.ssl.X509TrustManager;
  9. public class MyX509TrustManager implements X509TrustManager {
  10. /*
  11. * The default X509TrustManager returned by SunX509.  We'll delegate
  12. * decisions to it, and fall back to the logic in this class if the
  13. * default X509TrustManager doesn't trust it.
  14. */
  15. X509TrustManager sunJSSEX509TrustManager;
  16. MyX509TrustManager() throws Exception {
  17. // create a "default" JSSE X509TrustManager.
  18. KeyStore ks = KeyStore.getInstance("JKS");
  19. ks.load(new FileInputStream("trustedCerts"),
  20. "passphrase".toCharArray());
  21. TrustManagerFactory tmf =
  22. TrustManagerFactory.getInstance("SunX509", "SunJSSE");
  23. tmf.init(ks);
  24. TrustManager tms [] = tmf.getTrustManagers();
  25. /*
  26. * Iterate over the returned trustmanagers, look
  27. * for an instance of X509TrustManager.  If found,
  28. * use that as our "default" trust manager.
  29. */
  30. for (int i = 0; i < tms.length; i++) {
  31. if (tms[i] instanceof X509TrustManager) {
  32. sunJSSEX509TrustManager = (X509TrustManager) tms[i];
  33. return;
  34. }
  35. }
  36. /*
  37. * Find some other way to initialize, or else we have to fail the
  38. * constructor.
  39. */
  40. throw new Exception("Couldn't initialize");
  41. }
  42. /*
  43. * Delegate to the default trust manager.
  44. */
  45. public void checkClientTrusted(X509Certificate[] chain, String authType)
  46. throws CertificateException {
  47. try {
  48. sunJSSEX509TrustManager.checkClientTrusted(chain, authType);
  49. } catch (CertificateException excep) {
  50. // do any special handling here, or rethrow exception.
  51. }
  52. }
  53. /*
  54. * Delegate to the default trust manager.
  55. */
  56. public void checkServerTrusted(X509Certificate[] chain, String authType)
  57. throws CertificateException {
  58. try {
  59. sunJSSEX509TrustManager.checkServerTrusted(chain, authType);
  60. } catch (CertificateException excep) {
  61. /*
  62. * Possibly pop up a dialog box asking whether to trust the
  63. * cert chain.
  64. */
  65. }
  66. }
  67. /*
  68. * Merely pass this through.
  69. */
  70. public X509Certificate[] getAcceptedIssuers() {
  71. return sunJSSEX509TrustManager.getAcceptedIssuers();
  72. }
  73. }
  1. // 创建SSLContext对象,并使用我们指定的信任管理器初始化
  2. TrustManager[] tm = { new MyX509TrustManager() };
  3. SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE");
  4. sslContext.init(null, tm, new java.security.SecureRandom());
  5. // 从上述SSLContext对象中得到SSLSocketFactory对象
  6. SSLSocketFactory ssf = sslContext.getSocketFactory();
  7. // 创建URL对象
  8. URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp");
  9. // 创建HttpsURLConnection对象,并设置其SSLSocketFactory对象
  10. HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection();
  11. httpsConn.setSSLSocketFactory(ssf);
  12. // 取得该连接的输入流,以读取响应内容
  13. InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream());
  14. // 读取服务器的响应内容并显示
  15. int respInt = insr.read();
  16. while (respInt != -1) {
  17. System.out.print((char) respInt);
  18. respInt = insr.read();
  19. }

对于以上两种实现方式,各有各的优点,第一种方式不会破坏JSSE的安全性,但是要手工导入证书,如果服务器很多,那每台服务器的JRE都必须做相同的操作;第二种方式灵活性更高,但是要小心实现,否则可能会留下安全隐患;

HTTPS 信任证书的更多相关文章

  1. nginx https ssl 设置受信任证书[转然哥]

    nginx https ssl 设置受信任证书[原创] 1. 安装nginx 支持ssl模块 http://nginx.org/en/docs/configure.html yum -y instal ...

  2. https本地自签名证书添加到信任证书访问

    1.背景 本文适用于基于https(http+ssl)的网站通信.本地调试等,上线是请寻找免费 ssl证书申请. 本地调试过程中,一些特殊的场景需要我使用http+ssl通信,比如在Chrome中使用 ...

  3. https验证证书的三个级别

    一.无条件信任证书 1. func urlSession(_ session: URLSession, didReceive challenge: URLAuthenticationChallenge ...

  4. 微信支付HTTPS服务器证书验证指引

    1. 背景介绍 2. 常见问题 3. 验证证书 4. 安装证书 背景介绍 微信支付使用HTTPS来保证通信安全, 在HTTPS服务器上部署了由权威机构签发的证书, 用于证明微信支付平台的真实身份. 商 ...

  5. https数字证书交换过程介绍

    文章转自:https://www.2cto.com/kf/201804/739010.html,感谢原作者的辛苦整理,讲解的很清楚,谢谢. [https数字证书交换过程介绍] 注意:该问的背景用到了非 ...

  6. 科普:TLS、SSL、HTTPS以及证书(转)

    最近在研究基于ssl的传输加密,涉及到了key和证书相关的话题,走了不少弯路,现在总结一下做个备忘 不少人可能听过其中的超过3个名词,但它们究竟有什么关联呢? TLS是 传输层安全协议(Transpo ...

  7. TLS、SSL、HTTPS以及证书

    转自:http://www.cnblogs.com/kyrios/p/tls-and-certificates.html 最近在研究基于ssl的传输加密,涉及到了key和证书相关的话题,走了不少弯路, ...

  8. Java访问HTTPS时证书验证问题

    为了尽可能避免安全问题,公司的很多系统服务都逐步https化,虽然开始过程会遇到各种问题,但趋势不改.最完美的https应用是能实现双向认证,客户端用私钥签名用服务端公钥加密,服务端用私钥签名客户端都 ...

  9. 全球可信并且唯一免费的HTTPS(SSL)证书颁发机构:StartSSL

    全球可信并且唯一免费的HTTPS(SSL)证书颁发机构:StartSSL http://blog.s135.com/startssl/ 购买权威机构的证书一年大概得七八千元,其实这是不值得的,所以一直 ...

随机推荐

  1. 经典卷积网络模型 — VGGNet模型笔记

    一.简介 VGGNet是计算机视觉组(Visual Geometry Group)和Google DeepMind公司的研究员一起研究的深度卷积神经网络.VGGNet探索了卷积神经网络深度与性能之间的 ...

  2. js获取jsp上下文地址

    参考自博客:http://blog.csdn.net/lanchengxiaoxiao/article/details/7445498

  3. Webstorm和Eclipse常用快捷键

    快捷键配置 点击“File”-> “settings” Webstorm预置了其他编辑器的快捷键配置,可以点击 默认配置-Eclipse的常用快捷键对照表 查找/代替 Webstorm快捷键 E ...

  4. 关于 拼接 url 连接 参数的问题(爬虫)。

    比如这里 我找的 后台请求的json的链接: 第一页: http://www.igoldenbeta.com:8080/cn-jsfund-server-mobile/bkt/api?appkey=1 ...

  5. Leetcode 之Add Binary(29)

    比较简单,细节:先将字符串翻转,注意进位. string addBinary(string a, string b) { string result; int len = a.size() > ...

  6. 测试php单例模式和静态访问,实例化访问的效率

    // 测试的类class Memory { private static $a= null; public function __construct() { return self::$a; } pu ...

  7. java-增强for循环

    public static void main(String[] args) { ArrayList<String> list = new ArrayList<>(); lis ...

  8. nutch 抓取需要登录的网页

    题记:一步一坑,且行且珍惜 最近接到任务,要利用nutch去抓取公司内部系统的文章,可是需要登录才能抓到.对于一个做.net,不熟悉java,不知道hadoop,很少接触linux的我,这个过程真是艰 ...

  9. Rsync+Inotify 搭建实时同步数据

    1.安装软件包 # yum install inotify-tools # yum -y install rsync 2.同步机器相互添加信任 [root@host-10-0-100-106 ~]# ...

  10. Linux操作命令(四)

    本次实验将介绍 Linux 命令中 which.whereis.locate 命令的用法. which whereis locate 1.which which命令的作用是,在PATH变量指定的路径中 ...