美文网首页第三方框架的学习Android开发学习网络
Android HTTPS 自制证书实现双向认证(OkHttp

Android HTTPS 自制证书实现双向认证(OkHttp

作者: ChongmingLiu | 来源:发表于2016-12-12 12:22 被阅读9271次

    由于最近要做一个安全性比较高的项目,因此需要用到HTTPS进行双向认证。由于设计项目架构的时候,客户端是采用MVVM架构,基于DataBinding + Retrofit + Rxjava来实现Android端。

    查阅很多资料,基于原生HttpClient实现双向认证的例子很多,但对于Retrofit的资料网上还是比较少,官方文档也是一句带过,没有具体的介绍。

    看了 《Android中https请求的单向认证和双向认证》,给了我很大的启发,于是尝试着博主的方式制作证书,再次尝试的时候果然成功了。

    科普一下,什么是HTTPS?

    简单来说,HTTPS就是“安全版”HTTP, HTTPS = HTTP + SSL。HTTPS相当于在应用层和TCP层之间加入了一个SSL(或TLS),SSL层对从应用层收到的数据进行加密。TLS/SSL中使用了RSA非对称加密,对称加密以及HASH算法

    RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

    SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。
    SSL协议可分为两层:
    SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
    SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

    TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。TLS 1.0是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1,它是写入了 RFC的。
    该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)

    TLS处于的位置

    进入正文

    基于Retrofit实现HTTPS思路

    由于Retrofit是基于OkHttp实现的,因此想通过Retrofit实现HTTPS需要给Retrofit设置一个OkHttp代理对象用于处理HTTPS的握手过程。代理代码如下:

    OkHttpClient okHttpClient = new OkHttpClient.Builder()
        .sslSocketFactory(SSLHelper.getSSLCertifcation(context))//为OkHttp对象设置SocketFactory用于双向认证
        .hostnameVerifier(new UnSafeHostnameVerifier())
        .build();
    Retrofit retrofit = new Retrofit.Builder()
        .baseUrl("https://10.2.8.56:8443")
        .addConverterFactory(GsonConverterFactory.create())//添加 json 转换器
        .addCallAdapterFactory(RxJavaCallAdapterFactory.create())//添加 RxJava 适配器
        .client(okHttpClient)//添加OkHttp代理对象
        .build();
    

    证书制作思路:

    首先对于双向证书验证,也就是说,
    客户端持有服务端的公钥证书,并持有自己的私钥服务端持有客户的公钥证书,并持有自己私钥
    建立连接的时候,客户端利用服务端的公钥证书来验证服务器是否上是目标服务器;服务端利用客户端的公钥来验证客户端是否是目标客户端。(请参考RSA非对称加密以及HASH校验算法)**
    服务端给客户端发送数据时,需要将服务端的证书发给客户端验证,验证通过才运行发送数据,同样,客户端请求服务器数据时,也需要将自己的证书发给服务端验证,通过才允许执行请求。

    下面我画了一个图,来帮助大家来理解双向认证的过程,证书生成流程,以及各个文件的作用,大家可以对照具体步骤来看

    相关格式说明
    JKS:数字证书库。JKS里有KeyEntry和CertEntry,在库里的每个Entry都是靠别名(alias)来识别的。
    P12:是PKCS12的缩写。同样是一个存储私钥的证书库,由.jks文件导出的,用户在PC平台安装,用于标示用户的身份
    CER:俗称数字证书,目的就是用于存储公钥证书,任何人都可以获取这个文件 。
    BKS:由于Android平台不识别.keystore.jks格式的证书库文件,因此Android平台引入一种的证书库格式,BKS。

    有些人可能有疑问,为什么Tomcat只有一个server.keystore文件,而客户端需要两个库文件?
    因为有时客户端可能需要访问过个服务,而服务器的证书都不相同,因此客户端需要制作一个truststore来存储受信任的服务器的证书列表。因此为了规范创建一个truststore.jks用于存储受信任的服务器证书,创建一个client.jks来存储客户端自己的私钥。对于只涉及与一个服务端进行双向认证的应用,将server.cer导入到client.jks中也可。

    具体步骤如下:

    1.生成客户端keystore

    keytool -genkeypair -alias client -keyalg RSA -validity 3650 -keypass 123456 -storepass 123456 -keystore client.jks
    

    2.生成服务端keystore

    keytool -genkeypair -alias server -keyalg RSA -validity 3650 -keypass 123456 -storepass 123456 -keystore server.keystore
    //注意:CN必须与IP地址匹配,否则需要修改host
    

    3.导出客户端证书

    keytool -export -alias client -file client.cer -keystore client.jks -storepass 123456 
    

    4.导出服务端证书

    keytool -export -alias server -file server.cer -keystore server.keystore -storepass 123456 
    

    5.重点:证书交换

    将客户端证书导入服务端keystore中,再将服务端证书导入客户端keystore中, 一个keystore可以导入多个证书,生成证书列表。
    生成客户端信任证书库(由服务端证书生成的证书库):
        keytool -import -v -alias server -file server.cer -keystore truststore.jks -storepass 123456 
    将客户端证书导入到服务器证书库(使得服务器信任客户端证书):
        keytool -import -v -alias client -file client.cer -keystore server.keystore -storepass 123456 
    

    6.生成Android识别的BKS库文件

    用Portecle工具转成bks格式,最新版本是1.10。
    下载链接:https://sourceforge.net/projects/portecle/
    运行protecle.jar将client.jks和truststore.jks分别转换成client.bks和truststore.bks,然后放到android客户端的assert目录下
     
    >File -> open Keystore File -> 选择证书库文件 -> 输入密码 -> Tools -> change keystore type -> BKS -> save keystore as -> 保存即可
     
    这个操作很简单,如果不懂可自行百度。
     
    我在Windows下生成BKS的时候会报错失败,后来我换到CentOS用OpenJDK1.7立马成功了,如果在这步失败的同学可以换到Linux或Mac下操作,
    将生成的BKS拷贝回Windows即可。
    

    7.配置Tomcat服务器

    修改server.xml文件,配置8443端口
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
               clientAuth="true" sslProtocol="TLS"
               keystoreFile="${catalina.base}/key/server.keystore" keystorePass="123456"
               truststoreFile="${catalina.base}/key/server.keystore" truststorePass="123456"/>
     
    备注: - keystoreFile:指定服务器密钥库,可以配置成绝对路径,本例中是在Tomcat目录中创建了一个名为key的文件夹,仅供参考。 
          - keystorePass:密钥库生成时的密码 
          - truststoreFile:受信任密钥库,和密钥库相同即可 
          - truststorePass:受信任密钥库密码
    

    8.Android App编写BKS读取创建证书自定义的SSLSocketFactory

    private final static String CLIENT_PRI_KEY = "client.bks";
    private final static String TRUSTSTORE_PUB_KEY = "truststore.bks";
    private final static String CLIENT_BKS_PASSWORD = "123456";
    private final static String TRUSTSTORE_BKS_PASSWORD = "123456";
    private final static String KEYSTORE_TYPE = "BKS";
    private final static String PROTOCOL_TYPE = "TLS";
    private final static String CERTIFICATE_FORMAT = "X509";
     
    public static SSLSocketFactory getSSLCertifcation(Context context) {
      SSLSocketFactory sslSocketFactory = null;
      try {
        // 服务器端需要验证的客户端证书,其实就是客户端的keystore
        KeyStore keyStore = KeyStore.getInstance(KEYSTORE_TYPE);// 客户端信任的服务器端证书
        KeyStore trustStore = KeyStore.getInstance(KEYSTORE_TYPE);//读取证书
        InputStream ksIn = context.getAssets().open(CLIENT_PRI_KEY);
        InputStream tsIn = context.getAssets().open(TRUSTSTORE_PUB_KEY);//加载证书
        keyStore.load(ksIn, CLIENT_BKS_PASSWORD.toCharArray());
        trustStore.load(tsIn, TRUSTSTORE_BKS_PASSWORD.toCharArray());
        ksIn.close();
        tsIn.close();
        //初始化SSLContext
        SSLContext sslContext = SSLContext.getInstance(PROTOCOL_TYPE);
        TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(CERTIFICATE_FORMAT);
        KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(CERTIFICATE_FORMAT);
        trustManagerFactory.init(trustStore);
        keyManagerFactory.init(keyStore, CLIENT_BKS_PASSWORD.toCharArray());
        sslContext.init(keyManagerFactory.getKeyManagers(), trustManagerFactory.getTrustManagers(), null); 
     
        sslSocketFactory = sslContext.getSocketFactory();
     
      } catch (KeyStoreException e) {...}//省略各种异常处理,请自行添加
      return sslSocketFactory;
    }
    

    9.Android App获取SSLFactory实例进行网络访问

    private void fetchData() {
      OkHttpClient okHttpClient = new OkHttpClient.Builder()
          .sslSocketFactory(SSLHelper.getSSLCertifcation(context))//获取SSLSocketFactory
          .hostnameVerifier(new UnSafeHostnameVerifier())//添加hostName验证器
          .build();
     
      Retrofit retrofit = new Retrofit.Builder()
           .baseUrl("https://10.2.8.56:8443")//填写自己服务器IP
           .addConverterFactory(GsonConverterFactory.create())//添加 json 转换器
           .addCallAdapterFactory(RxJavaCallAdapterFactory.create())//添加 RxJava 适配器
           .client(okHttpClient)
           .build();
     
      IUser userIntf = retrofit.create(IUser.class);
       
      userIntf.getUser(user.getPhone())
            .subscribeOn(Schedulers.io())
            .observeOn(AndroidSchedulers.mainThread()) 
            .subscribe(new Subscriber<UserBean>() {
                    //省略onCompleted、onError、onNext
            }
      });
    }
    private class UnSafeHostnameVerifier implements HostnameVerifier {
      @Override
      public boolean verify(String hostname, SSLSession session) {
          return true;//自行添加判断逻辑,true->Safe,false->unsafe
      }
    }
    

    结束语

    由于双向认证涉及的原理知识太多,有些地方我也是一笔带过,本文想着重介绍证书的制作以及应用。在此奉劝各位,如果不了解RSA非对称加密,对称加密以及HASH校验算法 的同学,最好还是先看书学习一下。
    了解原理对于进步来说是十分有帮助的,网上的资料鱼龙混杂,不了解原理的话你根本无从分辨网上文章的正误。
    (不过我这篇文章绝对是正确的双向认证,大家可以放心)

    源码地址:

    GITHUB源码下载
    找不到包,或者版本不兼容的朋友可以参考一下demo。

    有问题的同学请留言,或者私信我

    相关文章

      网友评论

      • f8df15cd3965:请问 client.cer这个文件是从哪来的
      • 明朗__:请教下 运营给了2个证书 一个是带中间链的证书 这个怎么配置
      • We7ex:javax.net.ssl.SSLHandshakeException: java.security.cert.CertPathValidatorException: Trust anchor for certification path not found.
        为什么会报这个错误。。按照作者一样写的
        We7ex:@ChongmingLiu 多谢作者回复,我们现在证书是运维用openssl生成的,一个ca.crt 一个client.p12 如果是这样的话 还是转成对应的文件格式然后 按照作者的步骤操作吗
        ChongmingLiu:@We7ex 这个是证书认证失败了,协商失败,所以握手没成功,你先检查一下证书的配置,这种情况多半是证书有问题,如果证书没问题你把应用rebuild一下,最好用真机调试一下,有时候虚拟机缓存的关系会导致握手失败
      • xbase:你好,我想问一下,你这个服务器的证书是自签的,如果是正规CA颁发的证书,android端如何针对服务器做身份验证,或者说还需不需要做验证,系统会自己验证码?
        xbase:@ChongmingLiu 可是有些机型如果再系统版本中没有植入该CA机构的证书,那岂不是就不能通过验证么?这会是一个bug,最好的解决办法还是需要像自签证书一样的验证,更保险一些吧?
        ChongmingLiu:@xbase CA颁发的证书流程会简单很多,利用Android默认的证书管理器就可以完成认证过程,不需要重写证书管理器,你把公钥存到app中或者是把公钥的秘钥用字符串形式写到代码里也是可以的
      • 筱筱青衣:后台给我的是一串阿里生成的pem编码的密钥 我该怎么接进去哈 没看懂 大婶可以指导下不
        筱筱青衣:@ChongmingLiu 现在一直报这个错 网上找了一圈还没没解决javax.net.ssl.SSLHandshakeException: java.security.cert.CertPathValidatorException: Trust anchor for certification path not found.
        筱筱青衣:@ChongmingLiu 恩 通过认证的
        ChongmingLiu:@筱筱青衣 那你的证书是通过CA认证了吧?不是用的本地证书吧?
      • 6c64cae1cae0:不知道为什么,有时请求很快,有时请求很慢甚至连接超时。一开始以为是服务器问题,但是IOS没有类似的情况,求解惑
        6c64cae1cae0:@ChongmingLiu 后来测试发现okhttp3.4.1版本没有这个问题,后面的新版本会有这个问题。okhttp3.4.1请求会普遍比新版本慢一点点,但不会出现有时候请求很慢,最后连接超时的情况(4g情况下发生的更明显)。IOS那边没有类似的问题。
        ChongmingLiu:@淡de云 @淡de云 可能是retrofit配置的问题,你可以调试一下,追踪一下retrofit的请求状态
      • 心_9b2f:楼主求救 我们转换过程中报错java.security.KeyStoreException: java.io.IOException: Error initialising store of key store: java.security.InvalidKeyException: Illegal key size

        java.awt.Component.processEvent(Unknown Source)
        java.awt.Container.processEvent(Unknown Source)
        java.awt.Component.dispatchEventImpl(Unknown Source)
        java.awt.Container.dispatchEventImpl(Unknown Source)
        java.awt.Component.dispatchEvent(Unknown Source)
        java.awt.LightweightDispatcher.retargetMouseEvent(Unknown Source)
        java.awt.LightweightDispatcher.processMouseEvent(Unknown Source)
        java.awt.LightweightDispatcher.dispatchEvent(Unknown Source)
        java.awt.Container.dispatchEventImpl(Unknown Source)
        java.awt.Window.dispatchEventImpl(Unknown Source)
        java.awt.Component.dispatchEvent(Unknown Source)
        java.awt.EventQueue.dispatchEventImpl(Unknown Source)
        java.awt.EventQueue.access$300(Unknown Source)
        java.awt.EventQueue$3.run(Unknown Source)
        java.awt.EventQueue$3.run(Unknown Source)
        java.security.AccessController.doPrivileged(Native Method)
        java.security.ProtectionDomain$1.doIntersectionPrivilege(Unknown Source)
        java.security.ProtectionDomain$1.doIntersectionPrivilege(Unknown Source)
        java.awt.EventQueue$4.run(Unknown Source)
        java.awt.EventQueue$4.run(Unknown Source)
        java.security.AccessController.doPrivileged(Native Method)
        java.security.ProtectionDomain$1.doIntersectionPrivilege(Unknown Source)
        java.awt.EventQueue.dispatchEvent(Unknown Source)
        java.awt.EventDispatchThread.pumpOneEventForFilters(Unknown Source)
        java.awt.EventDispatchThread.pumpEventsForFilter(Unknown Source)
        java.awt.EventDispatchThread.pumpEventsForHierarchy(Unknown Source)
        java.awt.EventDispatchThread.pumpEvents(Unknown Source)
        java.awt.EventDispatchThread.pumpEvents(Unknown Source)
        java.awt.EventDispatchThread.run(Unknown Source)
        ChongmingLiu: @心_9b2f 也就是我例子中的SSLSocketFactory
        ChongmingLiu: @心_9b2f 这个问题是在你初始化证书的时候有错误,检查一下你加载证书的代码,加个断点试试
      • fb77e8df00ba:可以,写的不错!
      • 二十三岁:证书与密码存储在客户这个没有风险?
        ChongmingLiu:@stonelv 不好意思,AES加密我不太清楚,HTTPS的意义在于避免中间人攻击,即使你的数据包被截获,中间人由于无法获取服务器和客户端生成的随机密钥,因此他是无法将数据从密文恢复为明文。总结就是,HTTPS是确保数据传输过程的安全。AES加密应该是做不到避免中间人攻击的吧?
        269aa4ecb7ad:@ChongmingLiu ,这样的话,感觉客户端保存一个密码,做AES加密后传输到服务端就可以了吧?Https的优势在哪里呢?
        ChongmingLiu:@二十三岁 有风险,但是可以忽略。密码泄露的危险可以通过配置代码混淆来解决,即使被反编译,也可以对密码进行很好的保护。通过暴力方式尝试破解证书我认为也是不现实的。你有什么看法嘛?可以交流交流
      • 57303505ce5e:创建okhttp
        client的时候我的builder跟sslhelper变红了,iuser也变红了,找不到对应的类啊急求
        ChongmingLiu:@Starting_f735 源码已上传,希望对你有帮助
        Starting_f735:@ChongmingLiu 我的也是,可以发下源码吗 谢谢
        ChongmingLiu: @旁白_6cdf 问题解决了嘛?应该是你引用的包不对或者gradle配置okhttp有问题,要是没解决我给你发一下配置和引用的包
      • ZHG:如果证书过期了怎么办呢?
        ChongmingLiu:@Mr_Four 后端的证书库存的客户端私钥一定要与你移动端的证书对应,不然握手会失败的
        ZHG:@ChongmingLiu 后端的人说:证书会有过期的时候,最好可以动态下载证书。
        还有:移动端的证书和后端的证书是必须一致的么?
        ChongmingLiu:@Mr_Four 证书的有效期是可以自行设置的,如果移动端证书过期的话只能采用更新的方式解决了,我没想到什么好方式。服务端证书一般不会过期,只要域名不出问题,有效期延长就可以了
      • 码圣:你好,我是照着你这么写的,结果爆SSLHandshakeException: Handshake failed错误,服务器跟我说,两个BSK文件其实可以用一个共用,请问可以这样吗?
        码圣:@ChongmingLiu 项目已黄:relieved:
        ChongmingLiu:@码圣 源码已上传,希望对你有帮助
        ChongmingLiu:@码圣 handshake失败有可能是你在制作服务器证书的时候填写的域名不对,或者是android代码中的url有问题。
        BSK就是实际就是用来存储server的公钥和client的私钥,放到一个里面也是可以的
      • 假装是坏人:好文章,想知道的东西都在这里!很实际。
      • cde86b15d3d6:有没有demo啊
        ChongmingLiu:demo已经上传github,下载链接见文章尾
      • de777e557c4f:太有用了吧
        ChongmingLiu: @de777e557c4f 谢谢
      • 8ebf3a682307:客户端里面放私钥并不安全. 很容易被拿出来. 所以银行都用u盾解决
        ChongmingLiu:@nFox 对啊,我也挺好奇现在主流平台是怎么做的
        8ebf3a682307:@ChongmingLiu 我主要想说的是客户端带私钥不安全, 意义不大...
        ChongmingLiu: @nFox 没错,但是银行还是有网银客户端,U盾适应的场景还是很有限的
      • hongjay:不过我这篇文章绝对是正确的双向认证,大家可以放心 可以啊。很霸气
      • 暮云清风:nice
        ChongmingLiu:@暮云清风 😉
      • 6e521bf68da5:可以,学习一下

      本文标题:Android HTTPS 自制证书实现双向认证(OkHttp

      本文链接:https://www.haomeiwen.com/subject/zfjemttx.html