gpt4 book ai didi

java - Java SSL证书

转载 作者:行者123 更新时间:2023-11-29 08:04:22 24 4
gpt4 key购买 nike

我需要在两个桌面Java应用程序之间进行通信,而最好的方法是使用SSL(以防止嗅探器)。我同时控制客户端和服务器,因此可以自签名。

我的问题是是否可以通过编程方式从头开始制作和使用证书(即最终用户不必亲自做任​​何事情)。

如果可能的话,您能给我一些指导吗?

最佳答案

我的问题是是否可以从头开始制作和使用证书
  以编程方式(即最终用户不必实际
  他自己)。


在考虑生成证书(以编程方式或不以编程方式)之前,您需要确定如何验证它们。在两个桌面应用程序的上下文中,验证服务器证书的传统方法可能不合适。

证书的目的是提供一种验证远程方身份的方法,以防止中间人攻击。验证方使用已经信任的东西进行验证;不这样做会使使用证书毫无意义。

在传统模型(具有固定服务器)中,服务器证书是PKI的一部分,由CA颁发。客户端根据它信任的一组CA证书验证其真实性(通常使用RFC 5280中描述的规则,并且它验证该证书对于正在寻找的主机名有效(如何完成取决于协议,但是最佳做法和历史做法在RFC 6125中进行了描述。这两个步骤都是防止MITM攻击所必需的,类似于使用护照验证某人的身份:您要检查护照是真实的,还是要从您信任的权威机构那里检查?检查名称(或图片)是否与您要查找的名称(或您面前的面孔)匹配。

在两个桌面应用程序之间建立通信时,您肯定会在两个方面都遇到问题:如何让客户端验证证书是由您信任的实体发布的,还是已颁发给您要与之通信的实体。如果您以编程方式没有任何一方生成证书,那么肯定会是自签名的,这将使得在没有其他交换方式(独立于此SSL / TLS通信)的情况下,很难从另一方验证其真实性。此外,台式机往往没有固定的主机名,因此在这种情况下基于DNS的(或什至IP地址)标识符可能不足。

您需要考虑一种以远程方可以验证其信任的方式发布证书的方法,并考虑一种确定方案以确保证书属于正确的实体(通常就是这种情况)。证书的“主题DN”或“主题备用名称”扩展名)。

做出这些决定后,您可以使用BouncyCastleorg.bouncycastle.x509.X509V3CertificateGenerator生成证书(X.509 v3证书应允许您向证书添加扩展名,例如,如果需要,则用于密钥使用) 。 BouncyCastle wiki上有各种示例(对于v1,v3和/或自签名,即Subject = Issuer)。我要说的是,使用此选项很容易(信任的管理方面将是最困难的)。

如果这两个桌面应用程序实际上都是更核心应用程序的一部分,则可以运行一个应用程序,该服务根据应用程序内生成的证书请求(CSR)颁发此证书。中央服务器将有效地运行您自己的CA,而您的桌面应用程序将信任该CA。根据您组织的复杂性,可以使用一些工具来执行此操作,或者也可以使用BouncyCastle使用相同的类来实现它(如果实现CRL / OSCP以能够撤消证书,则更好。在这种情况下,您可以使您的应用程序生成CSR,并将其提交到中央CA。可以使用PKCS10CertificationRequest通过BouncyCastle生成CSR。同样,您的CA如何使用外部信息来验证CSR是否来自正确的参与者,这也是一个管理问题,也许您可​​以将其与电子邮件验证方案或类似的东西联系在一起。

生成证书后,就可以将Java's JSSE用作SSL / TLS堆栈(通常使用SSLSocket)。您可能必须使用自定义X509TrustManager来实施证书验证(如果您无法使用传统的CA模型,则取决于您设计方案的方式来验证证书)。只要确保您没有使用在其check*方法中不做任何事情的信任管理器即可;周围有许多示例:如果您不做任何验证它们的事情,那么在这种情况下您可能根本不使用证书(这会使连接容易受到MITM攻击)。

关于java - Java SSL证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12339616/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com