HTTPS 原理淺析及其在 Android 中的使用
本文首先分析HTTP協(xié)議在安全性上的不足,進而闡述HTTPS實現(xiàn)安全通信的關(guān)鍵技術(shù)點和原理。然后通過抓包分析HTTPS協(xié)議的握手以及通信過程。最后總結(jié)一下自己在開發(fā)過程中遇到的HTTPS相關(guān)的問題,并給出當前項目中對HTTPS問題的系統(tǒng)解決方案,以供總結(jié)和分享。
1.HTTP協(xié)議的不足
HTTP1.x在傳輸數(shù)據(jù)時,所有傳輸?shù)膬?nèi)容都是明文,客戶端和服務(wù)器端都無法驗證對方的身份,存在的問題如下:
- 通信使用明文(不加密),內(nèi)容可能會被竊聽;
- 不驗證通信方的身份,有可能遭遇偽裝;
- 無法證明報文的完整性,所以有可能已遭篡改;
其實這些問題不僅在HTTP上出現(xiàn),其他未加密的協(xié)議中也會存在這類問題。
(1) 通信使用明文可能會被竊聽
按TCP/IP協(xié)議族的工作機制,互聯(lián)網(wǎng)上的任何角落都存在通信內(nèi)容被竊聽的風險。而HTTP協(xié)議本身不具備加密的功能,所傳輸?shù)亩际敲魑?。即使已?jīng)經(jīng)過過加密處理的通信,也會被窺視到通信內(nèi)容,這點和未加密的通信是相同的。只是說如果通信經(jīng)過加密,就有可能讓人無法破解報文信息的含義,但加密處理后的報文信息本身還是會被看到的。
(2) 不驗證通信方的身份可能遭遇偽裝
在HTTP協(xié)議通信時,由于不存在確認通信方的處理步驟,因此任何人都可以發(fā)起請求。另外,服務(wù)器只要接收到請求,不管對方是誰都會返回一個響應(yīng)。因此不確認通信方,存在以下隱患:
- 無法確定請求發(fā)送至目標的Web服務(wù)器是否是按真實意圖返回響應(yīng)的那臺服務(wù)器。有可能是已偽裝的 Web 服務(wù)器;
- 無法確定響應(yīng)返回到的客戶端是否是按真實意圖接收響應(yīng)的那個客戶端。有可能是已偽裝的客戶端;
- 無法確定正在通信的對方是否具備訪問權(quán)限。因為某些Web服務(wù)器上保存著重要的信息,只想發(fā)給特定用戶通信的權(quán)限;
- 無法判定請求是來自何方、出自誰手;
- 即使是無意義的請求也會照單全收,無法阻止海量請求下的DoS攻擊;
(3) 無法證明報文完整性,可能已遭篡改
所謂完整性是指信息的準確度。若無法證明其完整性,通常也就意味著無法判斷信息是否準確。HTTP協(xié)議無法證明通信的報文完整性,在請求或響應(yīng)送出之后直到對方接收之前的這段時間內(nèi),即使請求或響應(yīng)的內(nèi)容遭到篡改,也沒有辦法獲悉。
比如,從某個Web網(wǎng)站下載內(nèi)容,是無法確定客戶端下載的文件和服務(wù)器上存放的文件是否前后一致的。文件內(nèi)容在傳輸途中可能已經(jīng)被篡改為其他的內(nèi)容。即使內(nèi)容真的已改變,作為接收方的客戶端也是覺察不到的。像這樣,請求或響應(yīng)在傳輸途中,遭攻擊者攔截并篡改內(nèi)容的攻擊稱為中間人攻擊(Man-in-the-Middle attack,MITM)。
(4) 安全的HTTP版本應(yīng)該具備的幾個特征
由于上述的幾個問題,需要一種能夠提供如下功能的HTTP安全技術(shù):
(1) 服務(wù)器認證(客戶端知道它們是在與真正的而不是偽造的服務(wù)器通話);
(2) 客戶端認證(服務(wù)器知道它們是在與真正的而不是偽造的客戶端通話);
(3) 完整性(客戶端和服務(wù)器的數(shù)據(jù)不會被修改);
(4) 加密(客戶端和服務(wù)器的對話是私密的,無需擔心被竊聽);
(5) 效率(一個運行的足夠快的算法,以便低端的客戶端和服務(wù)器使用);
(6) 普適性(基本上所有的客戶端和服務(wù)器都支持這些協(xié)議);
2.HTTPS的關(guān)鍵技術(shù)
在這樣的需求背景下,HTTPS技術(shù)誕生了。HTTPS協(xié)議的主要功能基本都依賴于TLS/SSL協(xié)議,提供了身份驗證、信息加密和完整性校驗的功能,可以解決HTTP存在的安全問題。本節(jié)就重點探討一下HTTPS協(xié)議的幾個關(guān)鍵技術(shù)點。
(1) 加密技術(shù)
加密算法一般分為兩種:
對稱加密:加密與解密的密鑰相同。以DES算法為代表;
非對稱加密:加密與解密的密鑰不相同。以RSA算法為代表;
對稱加密強度非常高,一般破解不了,但存在一個很大的問題就是無法安全地生成和保管密鑰,假如客戶端和服務(wù)器之間每次會話都使用固定的、相同的密鑰加密和解密,肯定存在很大的安全隱患。
在非對稱密鑰交換算法出現(xiàn)以前,對稱加密一個很大的問題就是不知道如何安全生成和保管密鑰。非對稱密鑰交換過程主要就是為了解決這個問題,使密鑰的生成和使用更加安全。但同時也是HTTPS性能和速度嚴重降低的“罪魁禍首”。
HTTPS采用對稱加密和非對稱加密兩者并用的混合加密機制,在交換密鑰環(huán)節(jié)使用非對稱加密方式,之后的建立通信交換報文階段則使用對稱加密方式。
(2) 身份驗證--證明公開密鑰正確性的證書
非對稱加密最大的一個問題,就是無法證明公鑰本身就是貨真價實的公鑰。比如,正準備和某臺服務(wù)器建立公開密鑰加密方式下的通信時,如何證明收到的公開密鑰就是原本預(yù)想的那臺服務(wù)器發(fā)行的公開密鑰?;蛟S在公開密鑰傳輸途中,真正的公開密鑰已經(jīng)被攻擊者替換掉了。
如果不驗證公鑰的可靠性,至少會存在如下的兩個問題:中間人攻擊和信息抵賴。
為了解決上述問題,可以使用由數(shù)字證書認證機構(gòu)(CA,Certificate Authority)和其相關(guān)機關(guān)頒發(fā)的公開密鑰證書。
CA使用具體的流程如下:
(1) 服務(wù)器的運營人員向數(shù)字證書認證機構(gòu)(CA)提出公開密鑰的申請;
(2) CA通過線上、線下等多種手段驗證申請者提供信息的真實性,如組織是否存在、企業(yè)是否合法,是否擁有域名的所有權(quán)等;
(3) 如果信息審核通過,CA會對已申請的公開密鑰做數(shù)字簽名,然后分配這個已簽名的公開密鑰,并將該公開密鑰放入公鑰證書后綁定在一起。 證書包含以下信息:申請者公鑰、申請者的組織信息和個人信息、簽發(fā)機構(gòu)CA的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名; 簽名的產(chǎn)生算法:首先,使用散列函數(shù)計算公開的明文信息的信息摘要,然后,采用CA的私鑰對信息摘要進行加密,密文即簽名;
(4) 客戶端在HTTPS握手階段向服務(wù)器發(fā)出請求,要求服務(wù)器返回證書文件;
(5) 客戶端讀取證書中的相關(guān)的明文信息,采用相同的散列函數(shù)計算得到信息摘要,然后,利用對應(yīng)CA的公鑰解密簽名數(shù)據(jù),對比證書的信息摘要,如果一致,則可以確認證書的合法性,即公鑰合法;
(6) 客戶端然后驗證證書相關(guān)的域名信息、有效時間等信息;
(7) 客戶端會內(nèi)置信任CA的證書信息(包含公鑰),如果CA不被信任,則找不到對應(yīng)CA的證書,證書也會被判定非法。
在這個過程注意幾點:
(1) 申請證書不需要提供私鑰,確保私鑰永遠只能被服務(wù)器掌握;
(2) 證書的合法性仍然依賴于非對稱加密算法,證書主要是增加了服務(wù)器信息以及簽名;
(3) 內(nèi)置CA對應(yīng)的證書稱為根證書;頒發(fā)者和使用者相同,自己為自己簽名,叫自簽名證書;
(4) 證書=公鑰+申請者與頒發(fā)者信息+簽名;
3.HTTPS協(xié)議原理
(1) HTTPS的歷史
HTTPS協(xié)議歷史簡介:
- (1) SSL協(xié)議的第一個版本由Netscape公司開發(fā),但這個版本從未發(fā)布過;
- (2) SSL協(xié)議第二版于1994年11月發(fā)布。第一次部署是在Netscape Navigator1.1瀏覽器上,發(fā)行于1995年3月;
- (3) SSL 3于1995年年底發(fā)布,雖然名稱與早先的協(xié)議版本相同,但SSL3是完全重新設(shè)計的協(xié)議,該設(shè)計一直沿用到今天。
- (4) TLS 1.0于1999年1月問世,與SSL 3相比,版本修改并不大;
- (5) 2006年4月,下一個版本TLS 1.1才問世,僅僅修復(fù)了一些關(guān)鍵的安全問題;
- (6) 2008年8月,TLS1.2發(fā)布。該版本添加了對已驗證加密的支持,并且基本上刪除了協(xié)議說明中所有硬編碼的安全基元,使協(xié)議完全彈性化;
(2) 協(xié)議實現(xiàn)
宏觀上,TLS以記錄協(xié)議(record protocol)實現(xiàn)。記錄協(xié)議負責在傳輸連接上交換所有的底層消息,并可以配置加密。每一條TLS記錄以一個短標頭起始。標頭包含記錄內(nèi)容的類型(或子協(xié)議)、協(xié)議版本和長度。消息數(shù)據(jù)緊跟在標頭之后,如下圖所示:
TLS的主規(guī)格說明書定義了四個核心子協(xié)議:
- 握手協(xié)議(handshake protocol);
- 密鑰規(guī)格變更協(xié)議(change cipher spec protocol);
- 應(yīng)用數(shù)據(jù)協(xié)議(application data protocol);
- 警報協(xié)議(alert protocol);
(3) 握手協(xié)議
握手是TLS協(xié)議中最精密復(fù)雜的部分。在這個過程中,通信雙方協(xié)商連接參數(shù),并且完成身份驗證。根據(jù)使用的功能的不同,整個過程通常需要交換6~10條消息。根據(jù)配置和支持的協(xié)議擴展的不同,交換過程可能有許多變種。在使用中經(jīng)??梢杂^察到以下三種流程:
- (1) 完整的握手,對服務(wù)器進行身份驗證(單向驗證,最常見);
- (2) 對客戶端和服務(wù)器都進行身份驗證的握手(雙向驗證);
- (3) 恢復(fù)之前的會話采用的簡短握手;
(4) 單向驗證的握手流程
本節(jié)以QQ郵箱的登錄過程為例,通過抓包來對單向驗證的握手流程進行分析。單向驗證的一次完整的握手流程如下所示:
主要分為四個步驟:
- (1) 交換各自支持的功能,對需要的連接參數(shù)達成一致;
- (2) 驗證出示的證書,或使用其他方式進行身份驗證;
- (3) 對將用于保護會話的共享主密鑰達成一致;
- (4) 驗證握手消息是否被第三方團體修改;
下面對這一過程進行詳細的分析。
1.ClientHello
在握手流程中,ClientHello是第一條消息。這條消息將客戶端的功能和首選項傳送給服務(wù)器。包含客戶端支持的SSL的指定版本、加密組件(Cipher Suite)列表(所使用的加密算法及密鑰長度等)。
2.ServerHello
ServerHello消息將服務(wù)器選擇的連接參數(shù)傳送回客戶端。這個消息的結(jié)構(gòu)與ClientHello類似,只是每個字段只包含一個選項。服務(wù)器的加密組件內(nèi)容以及壓縮方法等都是從接收到的客戶端加密組件內(nèi)篩選出來的。
3.Certificate
之后服務(wù)器發(fā)送Certificate報文,報文中包含公開密鑰證書,服務(wù)器必須保證它發(fā)送的證書與選擇的算法套件一致。不過Certificate消息是可選的,因為并非所有套件都使用身份驗證,也并非所有身份驗證方法都需要證書。
4.ServerKeyExchange
ServerKeyExchange消息的目的是攜帶密鑰交換的額外數(shù)據(jù)。消息內(nèi)容對于不同的協(xié)商算法套件都會存在差異。在某些場景中,服務(wù)器不需要發(fā)送任何內(nèi)容,在這些場景中就不需要發(fā)送ServerKeyExchange消息。
5.ServerHelloDone
ServerHelloDone消息表明服務(wù)器已經(jīng)將所有預(yù)計的握手消息發(fā)送完畢。在此之后,服務(wù)器會等待客戶端發(fā)送消息。
6.ClientKeyExchange
ClientKeyExchange消息攜帶客戶端為密鑰交換提供的所有信息。這個消息受協(xié)商的密碼套件的影響,內(nèi)容隨著不同的協(xié)商密碼套件而不同。
7.ChangeCipherSpec
ChangeCipherSpec消息表明發(fā)送端已取得用以生成連接參數(shù)的足夠信息,已生成加密密鑰,并且將切換到加密模式??蛻舳撕头?wù)器在條件成熟時都會發(fā)送這個消息。注意:ChangeCipherSpec不屬于握手消息,它是另一種協(xié)議,只有一條消息,作為它的子協(xié)議進行實現(xiàn)。
8.Finished
Finished消息意味著握手已經(jīng)完成。消息內(nèi)容將加密,以便雙方可以安全地交換驗證整個握手完整性所需的數(shù)據(jù)??蛻舳撕头?wù)器在條件成熟時都會發(fā)送這個消息。
(5) 雙向驗證的握手流程
在一些對安全性要求更高的場景下,可能會出現(xiàn)雙向驗證的需求。完整的雙向驗證流程如下:
可以看到,同單向驗證流程相比,雙向驗證多了如下兩條消息:CertificateRequest與CertificateVerify,其余流程大致相同。
1.Certificate Request
Certificate Request是TLS規(guī)定的一個可選功能,用于服務(wù)器認證客戶端的身份。通過服務(wù)器要求客戶端發(fā)送一個證書實現(xiàn),服務(wù)器應(yīng)該在ServerKeyExchange之后立即發(fā)送CertificateRequest消息。
消息結(jié)構(gòu)如下:
- enum {
- rsa_sign(1), dss_sign(2), rsa_fixed_dh(3),dss_fixed_dh(4),
- rsa_ephemeral_dh_RESERVED(5),dss_ephemeral_dh_RESERVED(6),
- fortezza_dms_RESERVED(20),
- ecdsa_sign(64), rsa_fixed_ecdh(65),
- ecdsa_fixed_ecdh(66),
- (255)
- } ClientCertificateType;
- opaque DistinguishedName<1..2^16-1>;struct {
- ClientCertificateType certificate_types<1..2^8-1>;
- SignatureAndHashAlgorithm
- supported_signature_algorithms<2^16-1>;
- DistinguishedName certificate_authorities<0..2^16-1>;
- } CertificateRequest;
可以選擇發(fā)送一份自己接受的證書頒發(fā)機構(gòu)列表,這些機構(gòu)都用其可分辨名稱來表示.
2.CertificateVerify
當需要做客戶端認證時,客戶端發(fā)送CertificateVerify消息,來證明自己確實擁有客戶端證書的私鑰。這條消息僅僅在客戶端證書有簽名能力的情況下發(fā)送。CertificateVerify必須緊跟在ClientKeyExchange之后。消息結(jié)構(gòu)如下:
- struct {
- Signature handshake_messages_signature;
- } CertificateVerify;
(6) 應(yīng)用數(shù)據(jù)協(xié)議(application data protocol)
應(yīng)用數(shù)據(jù)協(xié)議攜帶著應(yīng)用消息,只以TLS的角度考慮的話,這些就是數(shù)據(jù)緩沖區(qū)。記錄層使用當前連接安全參數(shù)對這些消息進行打包、碎片整理和加密。如下圖所示,可以看到傳輸?shù)臄?shù)據(jù)已經(jīng)是經(jīng)過加密之后的了。
(7) 警報協(xié)議(alert protocol)
警報的目的是以簡單的通知機制告知對端通信出現(xiàn)異常狀況。它通常會攜帶close_notify異常,在連接關(guān)閉時使用,報告錯誤。警報非常簡單,只有兩個字段:
- struct {
- AlertLevel level;
- AlertDescription description;
- } Alert;
- AlertLevel字段:表示警報的嚴重程度;
- AlertDescription:直接表示警報代碼;
4.在Android中使用HTTPS的常見問題
(1) 服務(wù)器證書驗證錯誤
這是最常見的一種問題,通常會拋出如下類型的異常:
出現(xiàn)此類錯誤通??赡苡梢韵碌娜N原因?qū)е拢?/p>
- (1) 頒發(fā)服務(wù)器證書的CA未知;
- (2) 服務(wù)器證書不是由CA簽署的,而是自簽署(比較常見);
- (3) 服務(wù)器配置缺少中間 CA;
當服務(wù)器的CA不被系統(tǒng)信任時,就會發(fā)生 SSLHandshakeException??赡苁琴徺I的CA證書比較新,Android系統(tǒng)還未信任,也可能是服務(wù)器使用的是自簽名證書(這個在測試階段經(jīng)常遇到)。
解決此類問題常見的做法是:指定HttpsURLConnection信任特定的CA集合。在本文的第5部分代碼實現(xiàn)模塊,會詳細的講解如何讓Android應(yīng)用信任自簽名證書集合或者跳過證書校驗的環(huán)節(jié)。
(2) 域名驗證失敗
SSL連接有兩個關(guān)鍵環(huán)節(jié)。首先是驗證證書是否來自值得信任的來源,其次確保正在通信的服務(wù)器提供正確的證書。如果沒有提供,通常會看到類似于下面的錯誤:
出現(xiàn)此類問題的原因通常是由于服務(wù)器證書中配置的域名和客戶端請求的域名不一致所導(dǎo)致的。
有兩種解決方案:
(1) 重新生成服務(wù)器的證書,用真實的域名信息;
(2) 自定義HostnameVerifier,在握手期間,如果URL的主機名和服務(wù)器的標識主機名不匹配,則驗證機制可以回調(diào)此接口的實現(xiàn)程序來確定是否應(yīng)該允許此連接。可以通過自定義HostnameVerifier實現(xiàn)一個白名單的功能。
代碼如下:
- HostnameVerifier DO_NOT_VERIFY = new HostnameVerifier() {
- @Override
- public boolean verify(String hostname, SSLSession session) {
- // 設(shè)置接受的域名集合
- if (hostname.equals(...)) {
- return true;
- }
- }
- };
- HttpsURLConnection.setDefaultHostnameVerifier(DO_NOT_VERIFY);
(3) 客戶端證書驗證
SSL支持服務(wù)端通過驗證客戶端的證書來確認客戶端的身份。這種技術(shù)與TrustManager的特性相似。本文將在第5部分代碼實現(xiàn)模塊,講解如何讓Android應(yīng)用支持客戶端證書驗證的方式。
(4) Android上TLS版本兼容問題
之前在接口聯(lián)調(diào)的過程中,測試那邊反饋過一個問題是在Android 4.4以下的系統(tǒng)出現(xiàn)HTTPS請求不成功而在4.4以上的系統(tǒng)上卻正常的問題。相應(yīng)的錯誤如下:
- 03-09 09:21:38.427: W/System.err(2496): javax.net.ssl.SSLHandshakeException: javax.net.ssl.SSLProtocolException: SSL handshake aborted: ssl=0xb7fa0620: Failure in SSL library, usually a protocol error
- 03-09 09:21:38.427: W/System.err(2496): error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure (external/openssl/ssl/s23_clnt.c:741 0xa90e6990:0x00000000)
按照官方文檔的描述,Android系統(tǒng)對SSL協(xié)議的版本支持如下:
也就是說,按官方的文檔顯示,在API 16+以上,TLS1.1和TLS1.2是默認開啟的。但是實際上在API 20+以上才默認開啟,4.4以下的版本是無法使用TLS1.1和TLS 1.2的,這也是Android系統(tǒng)的一個bug。
參照stackoverflow上的一些方式,比較好的一種解決方案如下:
- SSLSocketFactory noSSLv3Factory;
- if (Build.VERSION.SDK_INT <= Build.VERSION_CODES.KITKAT) {
- noSSLv3Factory = new TLSSocketFactory(mSSLContext.getSSLSocket().getSocketFactory());
- } else {
- noSSLv3Factory = mSSLContext.getSSLSocket().getSocketFactory();
- }
對于4.4以下的系統(tǒng),使用自定義的TLSSocketFactory,開啟對TLS1.1和TLS1.2的支持,核心代碼:
- public class TLSSocketFactory extends SSLSocketFactory {
- private SSLSocketFactory internalSSLSocketFactory;
- public TLSSocketFactory() throws KeyManagementException, NoSuchAlgorithmException {
- SSLContext context = SSLContext.getInstance("TLS");
- context.init(null, null, null);
- internalSSLSocketFactory = context.getSocketFactory();
- }
- public TLSSocketFactory(SSLSocketFactory delegate) throws KeyManagementException, NoSuchAlgorithmException {
- internalSSLSocketFactory = delegate;
- }
- ......
- @Override
- public Socket createSocket(InetAddress address, int port, InetAddress localAddress, int localPort) throws IOException {
- return enableTLSOnSocket(internalSSLSocketFactory.createSocket(address, port, localAddress, localPort));
- }
- // 開啟對TLS1.1和TLS1.2的支持
- private Socket enableTLSOnSocket(Socket socket) {
- if(socket != null && (socket instanceof SSLSocket)) {
- ((SSLSocket)socket).setEnabledProtocols(new String[] {"TLSv1.1", "TLSv1.2"});
- }
- return socket;
- }
- }
5.代碼實現(xiàn)
本部分主要基于第四部分提出的Android應(yīng)用中使用HTTPS遇到的一些常見的問題,給出一個比較系統(tǒng)的解決方案。
(1) 整體結(jié)構(gòu)
不管是使用自簽名證書,還是采取客戶端身份驗證,核心都是創(chuàng)建一個自己的KeyStore,然后使用這個KeyStore創(chuàng)建一個自定義的SSLContext。整體類圖如下:
類圖中的MySSLContext可以應(yīng)用在HTTPUrlConnection的方式與服務(wù)端連接的過程中:
- if (JarConfig.__self_signed_https) {
- SSLContextByTrustAll mSSLContextByTrustAll = new SSLContextByTrustAll();
- MySSLContext mSSLContext = new MySSLContext(mSSLContextByTrustAll);
- SSLSocketFactory noSSLv3Factory;
- if (Build.VERSION.SDK_INT <= Build.VERSION_CODES.KITKAT) {
- noSSLv3Factory = new TLSSocketFactory(mSSLContext.getSSLSocket().getSocketFactory());
- } else {
- noSSLv3Factory = mSSLContext.getSSLSocket().getSocketFactory();
- }
- httpsURLConnection.setSSLSocketFactory(noSSLv3Factory);
- httpsURLConnection.setHostnameVerifier(MY_DOMAIN_VERIFY);
- }else {
- httpsURLConnection.setSSLSocketFactory((SSLSocketFactory) SSLSocketFactory.getDefault());
- httpsURLConnection.setHostnameVerifier(DO_NOT_VERIFY);
- }
核心是通過httpsURLConnection.setSSLSocketFactory使用自定義的校驗邏輯。整體設(shè)計上使用策略模式?jīng)Q定采用哪種驗證機制:
- makeContextWithCilentAndServer 單向驗證方式(自定義信任的證書集合)
- makeContextWithServer 雙向驗證方式(自定義信任的證書集合,并使用客戶端證書)
- makeContextToTrustAll (信任所有的CA證書,不安全,僅供測試階段使用)
(2) 單向驗證并自定義信任的證書集合
在App中,把服務(wù)端證書放到資源文件下(通常是asset目錄下,因為證書對于每一個用戶來說都是相同的,并且也不會經(jīng)常發(fā)生改變),但是也可以放在設(shè)備的外部存儲上。
- public class SSLContextWithServer implements GetSSLSocket {
- // 在這里進行服務(wù)器正式的名稱的配置
- private String[] serverCertificateNames = {"serverCertificateNames1" ,"serverCertificateNames2"};
- @Override
- public SSLContext getSSLSocket() {
- String[] caCertString = new String[serverCertificateNames.length];
- for(int i = 0 ; i < serverCertificateNames.length ; i++) {
- try {
- caCertString[i] = readCaCert(serverCertificateNames[i]);
- } catch(Exception e) {
- }
- }
- SSLContext mSSLContext = null;
- try {
- mSSLContext = SSLContextFactory.getInstance().makeContextWithServer(caCertString);
- } catch(Exception e) {
- }
- return mSSLContext;
- }
serverCertificateNames中定義了App所信任的證書名稱(這些證書文件必須要放在指定的文件路徑下,并其要保證名稱相同),而后就可以加載服務(wù)端證書鏈到keystore,通過獲取到的可信任并帶有服務(wù)端證書的keystore,就可以用它來初始化自定義的SSLContext了:
- @Override
- public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
- try {
- originalX509TrustManager.checkServerTrusted(chain, authType);
- } catch(CertificateException originalException) {
- try {
- X509Certificate[] reorderedChain = reorderCertificateChain(chain);
- CertPathValidator validator = CertPathValidator.getInstance("PKIX");
- CertificateFactory factory = CertificateFactory.getInstance("X509");
- CertPath certPath = factory.generateCertPath(Arrays.asList(reorderedChain));
- PKIXParameters params = new PKIXParameters(trustStore);
- params.setRevocationEnabled(false);
- validator.validate(certPath, params);
- } catch(Exception ex) {
- throw originalException;
- }
- }
- }
(3) 跳過證書校驗過程
和上面的過程類似,只不過這里提供的TrustManager不需要提供信任的證書集合,默認接受任意客戶端證書即可:
- public class AcceptAllTrustManager implements X509TrustManager {
- @Override
- public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
- //do nothing,接受任意客戶端證書
- }
- @Override
- public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
- //do nothing,接受任意服務(wù)端證書
- }
- @Override
- public X509Certificate[] getAcceptedIssuers() {
- return null;
- }
而后構(gòu)造相應(yīng)的SSLContext:
- public SSLContext makeContextToTrustAll() throws Exception {
- AcceptAllTrustManager tm = new AcceptAllTrustManager();
- SSLContext sslContext = SSLContext.getInstance("TLS");
- sslContext.init(null, new TrustManager[] { tm }, null);
- return sslContext;
- }