繁体   English   中英

使用给定的 p12 证书连接到 https 站点

[英]Connect to a https site with a given p12 certificate

服务器端给了我一个.p12证书文件,我点击并安装在我的机器上,然后我可以通过浏览器访问HTTPS站点。 现在他们希望我使用给定的证书抓取他们的网站。 我被困在它的第一阶段,试图从httpsURLConnection获取inputStream 该网站没有登录。 它只检查您是否拥有证书。

到目前为止,我所做的是使用 Firefox 以.crt文件格式导出证书。 然后我使用 keytool 命令将它( .crt文件,而不是.p12 )导入到 java 密钥库中。 然后在代码中:

KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
File ksFile = new File(keystorePath);
in = new FileInputStream(ksFile);
ks.load(in, "changeit".toCharArray());
X509Certificate cert = (X509Certificate) ks.getCertificate(certificateAlias);

SSLContext sc = SSLContext.getInstance("TLS");
sc.init(null, trustAllCerts, new java.security.SecureRandom());
HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());

HttpsURLConnection con = (HttpsURLConnection) (new URL(urlString)).openConnection();
con.connect();
con.getInputStream();
con.disconnect();

getInputStream()会给我 403 错误禁止访问。 我搜索了其他相关主题,实际上比阅读它们之前更加困惑。 非常感谢答案。

额外细节:

  • 我刚刚实例化了证书,并没有让程序知道任何类型的密钥(私有、公共等)。 所以我认为我必须将这些密钥提供给服务器,让它知道我实际上持有证书。 我完全不知道如何做到这一点,无论是逻辑还是语法。
  • 我已尝试使用 keytool 命令将 .p12 证书文件导入密钥库,但不知何故,keytool 无法识别 -pkcs12 选项。 关于如何直接使用这个 .p12 证书的任何想法也会很棒。
  • trustAllCert 是 TrustMangers 的单元素数组,它不验证任何内容(信任所有内容)。 我不知道我是否应该继续使用这个。 事实上,现在我实际上只有一个可以信任的证书。 在这种情况下编写 trustManger 的正确方法是什么?
  • 我无法控制服务器端。 我得到的只是访问他们网站的 URL,它是在 HTTPS 协议下的,以及一个 .p12 证书。 该网站没有登录。 如果安装了证书,我就可以进去了。

如果您想尝试对 SSL 配置进行编码,您可以使用提供给您的 P12 文件,而无需将其转换为 JKS。 此外,您将需要使用 P12 中的私钥,而不仅仅是您复制到 JKS 中的证书。 不确定这是否会直接满足您的需求,但这可能会让您走上正确的道路:

        KeyStore clientStore = KeyStore.getInstance("PKCS12");
        clientStore.load(new FileInputStream("test.p12"), "testPass".toCharArray());

        KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
        kmf.init(clientStore, "testPass".toCharArray());
        KeyManager[] kms = kmf.getKeyManagers();

        KeyStore trustStore = KeyStore.getInstance("JKS");
        trustStore.load(new FileInputStream("cacerts"), "changeit".toCharArray());

        TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        tmf.init(trustStore);
        TrustManager[] tms = tmf.getTrustManagers();

        SSLContext sslContext = null;
        sslContext = SSLContext.getInstance("TLS");
        sslContext.init(kms, tms, new SecureRandom());

        HttpsURLConnection.setDefaultSSLSocketFactory(sslContext.getSocketFactory());
        URL url = new URL("https://www.testurl.com");

        HttpsURLConnection urlConn = (HttpsURLConnection) url.openConnection();

以这种方式配置 trustStore 是可选的。 您可以使用 P12 链中的所有证书创建 JKS,或者只需确保它们在您的 JRE 的 cacerts 文件中。 至于keytool,作为参考,您可以在P12 上运行keytool 命令(指定-storetype pkcs12),但不能将P12 导入JKS。 您也不能使用 keytool 命令仅从 P12 导出密钥。

我目前没有设置服务器来测试此代码,因此请试一试,看看您是否仍然收到 403 错误。

这对我有用:

   KeyStore keyStore  = KeyStore.getInstance("PKCS12");
    FileInputStream instream = new FileInputStream(new File("client-p12-keystore.p12"));
    try {
        keyStore.load(instream, "password".toCharArray());
    } finally {
        instream.close();
    }

    // Trust own CA and all self-signed certs
    SSLContext sslcontext = SSLContexts.custom()
        .loadKeyMaterial(keyStore, "password".toCharArray())
        //.loadTrustMaterial(trustStore, new TrustSelfSignedStrategy())
        .build();
    // Allow TLSv1 protocol only
    SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(
        sslcontext,
        SSLConnectionSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
    CloseableHttpClient httpclient = HttpClients.custom()
        .setHostnameVerifier(SSLConnectionSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER)
        .setSSLSocketFactory(sslsf)
        .build();
    try {

        HttpGet httpget = new HttpGet("https://localhost:8443/secure/index");

        System.out.println("executing request" + httpget.getRequestLine());

        CloseableHttpResponse response = httpclient.execute(httpget);
        try {
            HttpEntity entity = response.getEntity();

            System.out.println("----------------------------------------");
            System.out.println(response.getStatusLine());
            if (entity != null) {
                System.out.println("Response content length: " + entity.getContentLength());
            }
            EntityUtils.consume(entity);
        } finally {
            response.close();
        }
    } finally {
        httpclient.close();
    }
}

添加这个作为答案,因为我需要更多的空间来写。

首先,一个问题:证书是由威瑞信等可信权威机构签署的吗? 如果不是,则信任库应具有使 p12 证书“有效”的 CA 证书(通常是 .pem 文件)。 默认的 Java 信任存储包含来自大公司(例如 Verisign 和 Thawte)的大部分(如果不是全部)CA 证书。

此外,您可以测试您的应用程序以连接到安全服务器,而无需对 SSL 配置进行编码,但使用一些命令行参数,例如:

java -Djavax.net.ssl.keyStore=[path_to_p12_cert] \
 -Djavax.net.ssl.keyStorePassword=[p12_password] \
 -Djavax.net.ssl.keyStoreType=PKCS12 \
 -Djavax.net.ssl.trustStore=[path_to_trust_store_with_CA_certificates] \
 -Djavax.net.ssl.trustStorePassword=[trust_store_password] \
 [MainClass]

然后你的代码就变成了

HttpsURLConnection con = (HttpsURLConnection) (new URL(urlString)).openConnection();
con.connect();
con.getInputStream();
con.disconnect();

如果您感到受虐狂, JSSE 参考指南非常有趣。

如果您使用的是 Spring,则可以通过 RestTemplate 访问它:

public RestTemplate restTemplate() throws Exception {
    KeyStore clientStore = KeyStore.getInstance("PKCS12");
    InputStream resource = this.getClass().getClassLoader().getResourceAsStream("path_to_certificate.p12");
    clientStore.load(resource, "p12_password".toCharArray());

    SSLContextBuilder sslContextBuilder = new SSLContextBuilder();
    sslContextBuilder.setProtocol("TLS");
    sslContextBuilder.loadKeyMaterial(clientStore, "p12_password".toCharArray());
    sslContextBuilder.loadTrustMaterial(new TrustSelfSignedStrategy());

    SSLConnectionSocketFactory sslConnectionSocketFactory = new SSLConnectionSocketFactory(sslContextBuilder.build());
    CloseableHttpClient httpClient = HttpClients.custom()
        .setSSLSocketFactory(sslConnectionSocketFactory)
        .build();
    HttpComponentsClientHttpRequestFactory requestFactory = new HttpComponentsClientHttpRequestFactory(httpClient);
    return new RestTemplate(requestFactory);
}

简单的 keytool 命令会将您的 .p12 密钥库导出到 .jks 密钥库:

keytool -importkeystore -srckeystore keystore.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore keystore.jks

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM