win系统下基于springboot实现https的双向认证

1、理论基础。

1.1 什么是HTTPS:

HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):一般理解为HTTP+SSL/TLS,通过 SSL证书来验证服务器的身份,并为浏览器和服务器之间的通信进行加密。

通俗点说,就是采用http通讯的安全传输协议,用来保证http传输过程中数据的机密性、完整性和可靠性,ssl需要证书。(https = http + ssl)

1.2 什么是SSL:

SSL(Secure Socket Layer,安全套接字层):1994年为 Netscape 所研发,SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL是用于在web上实现加密最广泛使用的协议,SSL就是https协议的加密核心,SSL使用加密过程的组合提供了互联网通信安全。

1.3 证书:

SSL证书的种类有【自建证书】和【CA证书】两种。
CA是Certificate Authority的简称,即证书的签发机构,它是PKI的核心。

一般来说,CA是具有权威性的机构,获取证书是要花钱的;
但有没有免费的证书呢?答案是"有"。
所以,不想用CA机构签发的证书又想要实现https,就要自己生成证书,(文章后面有详细步骤。)但浏览前一般认为这是不安全,但别急,还是有解决办法滴。嘻嘻嘻...

1.3.1 自建证书

顾名思义就是自己创建的证书,本文通过keytool生成证书。

1.3.2 CA证书

从证书授权机构申请, 有收费和免费两种,免费时长应该是一年,收费费用不担心的,可以采用收费噢。

1.3.3 流程

发送请求时使用证书里面的秘钥对请求信息做加密处理, 到客户端再用秘钥进行解密, 这些都是系统帮你自动完成的。

1.4 认证

1.4.1 单向认证

单向认证
无需做任何处理,只需要把【http://】变成【https://】
网络通讯是双向的,但安全认证不一定是双向的。大多数情况下可能都是单向的,只要客户端确认服务端是可靠的,服务端不管客户端是否可靠。比如浏览器会验证服务端证书,服务端不需要客户端证书即可放行。

1.4.2 双向认证

双向认证即客户端需要确认服务端是否可信,服务端也需要确认客户端是否可信。双方都要验证对方的证书,验证通过才会放行,反之,不放行。

2、具体实现

2.1 环境准备

服务器信息如下:
操作系统 ip 说明
win 10 192.168.0.27 作为服务端
win 10 192.168.0.248 作为客户端

浏览器采用chrome。

2.2 操作步骤

2.2.1 server端
1、生成服务端sslDevServer.p12文件
keytool -genkey -v -alias sslDevServer -keyalg RSA -storetype PKCS12 -keystore F:\ghj\prooooject\dev\ca\sslDevServer.p12

如图1所示:


图1

注意!!!啦,【"您的名字与姓氏是什么"】此处填服务器的ip或对应系统的域名。

2、导出服务端公钥sslDevServer.cer 文件
keytool -keystore F:\ghj\prooooject\dev\ca\sslDevServer.p12 -export -alias sslDevServer -file F:\ghj\prooooject\dev\ca\sslDevServer.cer

如图2所示:


图2
2.2.2 client端
1、生成客户端sslDevClient.p12文件
keytool -genkey -v -alias sslDevClient -keyalg RSA -storetype PKCS12 -keystore F:\ghj\prooooject\dev\ca\sslDevClient.p12
图3

注意!!!啦,【"您的名字与姓氏是什么"】此处填服务器的ip或对应系统的域名。

2、导出客户端公钥sslDevClient.cer 文件
keytool -keystore F:\ghj\prooooject\dev\ca\sslDevClient.p12 -export -alias sslDevClient -file F:\ghj\prooooject\dev\ca\sslDevClient.cer
图4
2.2.3 信任库
将Client端和Server端的公钥文件(.cer文件)导入双方系统的jre运行环境的cacerts证书库(双向认证需要操作此步骤)
1、将客户端公钥导入的服务端jdk信任库
keytool -import -alias sslDevClient -file F:\ghj\prooooject\dev\ca\sslDevClient.cer -keystore 'C:\Program Files\Java\jdk1.8.0_261\jre\lib\security\cacerts' –v
图5
注意:此处应输入"changeit"
2、将服务端公钥导入到客户端的jdk信任库
keytool -import -alias sslDevServer -file F:\ghj\prooooject\dev\ca\sslDevServer.cer -keystore 'C:\Program Files\Java\jdk1.8.0_261\jre\lib\security\cacerts' –v
图6
注意:此处应输入"changeit"
2.2.4 证书库
1、将客户端公钥导入到服务端Server.p12证书库
keytool -import -alias sslDevClient -v -file F:\ghj\prooooject\dev\ca\sslDevClient.cer -keystore F:\ghj\prooooject\dev\ca\test\jdk\sslDevServer.p12
图7

2.3 证书文件

图8

3、Spirngboot配置

3.1.1 将[sslDevServer.p12]放入resource下:
图9
3.1.2 Spirngboot配置如下:
server:
#  测试环境
  port: 8000
  ssl:
    enabled: true
    key-store-type: JKS
#    key-store: src/main/resources/sslDevServer.p12
    key-store: classpath:sslDevServer.p12
    key-store-password: dev123456
    key-alias: sslDevServer
    trust-store-password: dev123456
    trust-store-type: JKS
    trust-store-provider: SUN
    client-auth: need
    address: 192.168.0.27

注意:分别配置Key Store和Trust Store的文件、密码等信息。
server.ssl.client-auth有三个可配置的值:none、want和need。
双向验证应该配置为need;
none表示不验证客户端;want表示会验证,但不强制验证,即验证失败也可以成功建立连接。

3.1.3 测试
启动项目:
图10
浏览器输入:
图11
图12
输入证书:

浏览器导入证书后,即可访问到数据。

3.1.4 用postman测试
get请求:
图13
添加sslDevClient.p12:
图14
图15

加入客户端证书后,再次尝试GET请求:


图16

至此,springboot实现https双向认证实现完毕。

linux下的实现方法,请参考下篇Linux下基于springboot实现https的双向认证
的相关内容噢。

你可能感兴趣的:(win系统下基于springboot实现https的双向认证)