gpt4 book ai didi

ssl - 如何使用新的 GCM 密码套件在 Java 8 中启动握手

转载 作者:太空宇宙 更新时间:2023-11-03 13:47:30 25 4
gpt4 key购买 nike

我对 Java 安全性还很陌生,所以这个问题的答案可能很明显。我正在尝试在客户端和服务器之间执行简单的握手,我希望它们使用 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 或 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 进行握手。根据我阅读的所有内容,这些密码在 Java 8 中受支持,并且我已经安装了 JCE Unlimited Strength Jurisdiction Policy Files。因此,当我在我的 Java 安装中打印出所有启用的密码时,这两个密码都存在,这意味着它们在默认情况下处于启用状态。但由于某种原因,握手失败了,因为客户端和服务器没有共同的密码套件。我也启用了 TLSv1.2 协议(protocol)。客户端的公钥已导入到服务器的信任库中,其他密码的握手成功,例如 TLS_RSA_WITH_AES_128_CBC_SHA256 等。我正在运行 Java 8 v1.8.0_60。我还缺少什么?

import static org.junit.Assert.assertEquals;
import java.io.IOException;
import javax.net.ssl.SSLSession;
import javax.net.ssl.SSLSocket;
import javax.net.ssl.SSLSocketFactory;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.eclipse.jetty.server.Connector;
import org.eclipse.jetty.server.Request;
import org.eclipse.jetty.server.Server;
import org.eclipse.jetty.server.handler.AbstractHandler;
import org.eclipse.jetty.server.ssl.SslSelectChannelConnector;
import org.eclipse.jetty.util.ssl.SslContextFactory;
import org.junit.After;
import org.junit.BeforeClass;
import org.junit.Test;

public class GCMCiphersJava8Test {

private static final String SERVER_KEY_STORE = "testkeystore.jks";
private static final String CLIENT_KEY_STORE = "testtruststore.jks";
private static final String HOST = "localhost";
private static final String PASSWORD = "Pa55word";
private static final int SSL_PORT = 8443;
private static final String[] TLS_12 = new String[]{"TLSv1.2"};
private static String serverKeyStorePath = null;
private static String clientKeyStorePath = null;
private Server server = null;

@BeforeClass
public static void setup() {
serverKeyStorePath = GCMCiphersJava8Test.class.getResource(SERVER_KEY_STORE).getFile();
clientKeyStorePath = GCMCiphersJava8Test.class.getResource(CLIENT_KEY_STORE).getFile();
}

@Test
public void testGCMCiphersInJava8() throws Exception{

SSLSession session = null;
startServer(TLS_12, null, new String[]{"TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"}, null);
SSLSocket sslSocket = createSslSocket(TLS_12, null, new String[]{"TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"}, null);

if (this.server.isRunning()){
session = sslSocket.getSession();
}

assertEquals("TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", session.getCipherSuite());
}

private void startServer(String[] includeProtocols, String[] excludeProtocols, String[] includeCiphers, String[] excludeCiphers) throws Exception{

this.server = new Server();

SslSelectChannelConnector ssl_connector = new SslSelectChannelConnector();
ssl_connector.setPort(SSL_PORT);

SslContextFactory cf = ssl_connector.getSslContextFactory();
cf.setKeyStorePath(serverKeyStorePath);
cf.setKeyStorePassword(PASSWORD);
cf.setKeyManagerPassword(PASSWORD);

if (includeCiphers != null){
cf.setIncludeCipherSuites(includeCiphers);
}

if (excludeCiphers != null){
cf.setExcludeCipherSuites(excludeCiphers);
}

if (includeProtocols != null){
cf.setIncludeProtocols(includeProtocols);
}

if (excludeProtocols != null){
cf.setExcludeProtocols(excludeProtocols);
}

this.server.setConnectors(new Connector[]{ssl_connector});

this.server.setHandler(new AbstractHandler() {

@Override
public void handle(String target,Request baseRequest,HttpServletRequest request, HttpServletResponse response)
throws IOException, ServletException
{
response.setContentType("text/html;charset=utf-8");
response.setStatus(HttpServletResponse.SC_OK);
baseRequest.setHandled(true);
response.getWriter().println("<h1>Hello World</h1>");
}
});

this.server.start();
}

@After
public void stopServer() throws Exception{
this.server.stop();
}

private SSLSocket createSslSocket(String[] includeProtocols, String[] excludeProtocols, String[] includeCiphers, String[] excludeCiphers){

SSLSocket sslSocket = null;

try {

System.setProperty("javax.net.ssl.trustStore", clientKeyStorePath);

SSLSocketFactory factory = (SSLSocketFactory) SSLSocketFactory.getDefault();
sslSocket = (SSLSocket) factory.createSocket(HOST, SSL_PORT);

if (includeCiphers != null){
sslSocket.setEnabledCipherSuites(includeCiphers);
}

if (includeProtocols != null){
sslSocket.setEnabledProtocols(includeProtocols);
}

sslSocket.addHandshakeCompletedListener(e -> {
System.out.println("Handshake succesful!");
System.out.println("Using cipher suite: " + e.getCipherSuite());
});

} catch (Exception e) {
e.printStackTrace();
}

return sslSocket;
}

最佳答案

TLS 密码套件有 4 个部分,所有部分都必须指定。它们是:

  1. “ key 交换”有 3 个合理的选项:
    1. “RSA”表示客户端生成随机数,RSA 使用服务器的公钥对随机数进行 RSA 加密,然后发送到服务器。不提供 PFS,已弃用。
    2. “DHE”表示经典(Final Field)DHE。旧版软件仅限于不安全的 1024 位组,不推荐。
    3. “ECDHE”是唯一推荐的。
  2. “身份验证”有 3 个合理的选项:
    1. "aRSA"表示 RSA 签名。 TLS 1.3之前使用pkcs#1v1.5代替RSASSA-PSS,不再推荐,99.9%的网站都用这个。
    2. “ECDSA”表示ECDSA签名,要求服务器有ECDSA证书和 key 。在握手期间需要强大的 CSPRNG 或私钥被泄露! Google、Facebook 和 Cloudflare 使用它。
    3. “EdDSA”即将进入 TLS 1.3 并且将成为推荐的。
  3. “加密”有很多可用的选项:
    1. AES-GCM,一种 AEAD 模式。
    2. chacha20-poly1305,也是一种 AEAD 模式。现在在 Google 和 Cloudflare 服务器以及 TLS 1.3 中。
    3. AES (CBC),已弃用。
    4. 3DES CBC,已弃用。
    5. 还有很多。仅推荐使用 AEAD 密码套件,其余的已弃用。
  4. “Hash”或“MAC”有 3 个合理的选项:
    1. (HMAC-)SHA1,仍然安全。
    2. (HMAC-)SHA256,用于偏执。
    3. (HMAC-)SHA384,用于偏执。
    4. 但请注意 AEAD 密码套件,如 GCM(和 chacha20-poly1305)实际上使用它们自己的 MAC(GCM 的 GMAC),因此密码套件的“MAC”仅用作对称 key 生成的 PRF,而不是 MAC, TLS 1.2 要求 PRF 至少为 SHA-256。

AES-GCM 和 ECDHE 均未对证书或 key 施加任何限制。

ECDSA 要求服务器拥有 ECDSA 证书和 key 。

因此,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 和 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 可与 RSA 证书一起使用,如果您没有 ECDSA 证书,那么今天每个人都建议您部署。

关于ssl - 如何使用新的 GCM 密码套件在 Java 8 中启动握手,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33657068/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com