沉淀、分享、成长,让自己和他人都能有所收获!

前言介绍

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

在实际通信过程中,如果不使用SSL那么信息就是明文传输,从而给非法分子一些可乘之机;

窃听风险[eavesdropping]:第三方可以获知通信内容。

篡改风险[tampering]:第三方可以修改通信内容。

冒充风险[pretending]:第三方可以冒充他人身份参与通信。

SSL/TLS协议就是为了解决这三大风险而设计的;

保密:在握手协议中定义了会话密钥后,所有的消息都被加密。

鉴别:可选的客户端认证,和强制的服务器端认证。

完整性:传送的消息包括消息完整性检查(使用MAC)。

那么本章节我们通过在netty的channHandler中添加SSL安全模块{sslContext.newHandler(channel.alloc())},来实现加密传输的效果。

测试注释掉客户端SSL安全模块:

io.netty.handler.ssl.NotSslRecordException: not an SSL/TLS record: cea2d0c5b9abd6dabac5a3ba627567737461636bb3e6b6b4d5bb207c20cda8d6aab7fecef1b6cbc1b4bdd3bda8c1a2b3c9b9a6204d6f6e205365702032332031333a35303a3535204353542032303139203132372e302e302e310d0a

测试篡改服务端时间:

javax.net.ssl.SSLHandshakeException: General SSLEngine problem

开发环境

jdk1.8【jdk1.7以下只能部分支持netty】

Netty4.1.36.Final【netty3.x 4.x 5每次的变化较大,接口类名也随着变化】

生成证书 | 过程较长,耐心完成

1、安装OpenSSL

2、生成服务端和客户端私钥 | 命令中需要输入密码测试可以都输入123456

openssl genrsa -des3 -out server.key 1024

openssl genrsa -des3 -out client.key 1024

3、根据key生成csr文件 | -config openssl.cnf 默认在cnf文件夹,如果未复制出来,需要指定路径“D://..cnf//openssl.cnf”

openssl req -new -key server.key -out server.csr -config openssl.cnf

openssl req -new -key client.key -out client.csr -config openssl.cnf

4、根据ca证书server.csr、client.csr生成x509证书

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

openssl x509 -req -days 3650 -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt

5、将key文件进行PKCS#8编码

openssl pkcs8 -topk8 -in server.key -out pkcs8_server.key -nocrypt

openssl pkcs8 -topk8 -in client.key -out pkcs8_client.key -nocrypt

6、最终将bin文件夹下,如下文件复制出来;

server端:ca.crt、server.crt、pkcs8_server.key

client端:ca.crt、client.crt、pkcs8_client.key

代码示例

itstack-demo-netty-2-13

└── src

├── main

│ └── java

│ └── org.itstack.demo.netty

│ ├── client

│ │├── MyChannelInitializer.java

│ │├── MyClientHandler.java

│ │└── NettyClient.java

│ ├── server

│ │├── MyChannelInitializer.java

│ │├── MyServerHandler.java

│ │└── NettyServer.java

│ └── ssl

│ ├── client

│ │├── ca.crt

│ │├── client.crt

│ │└── pkcs8_client.key

│ └── server

│ ├── ca.crt

│ ├── pkcs8_server.key

│ └── server.crt

└── test

└── java

└── org.itstack.demo.test

└── ApiTest.java

以下重点代码块讲解,完整代码,关注公众号:bugstack虫洞栈 | 回复Netty源码获取

客户端:

client/NettyClient.java | 引入SSL认证

/**

* 虫洞栈:https://bugstack.cn

* 公众号:bugstack虫洞栈 {获取学习源码}

* Create by fuzhengwei on 2019

*/

public class NettyClient {

public static void main(String[] args) throws SSLException {

new NettyClient().connect("127.0.0.1", 7398);

}

private void connect(String inetHost, int inetPort) throws SSLException {

//引入SSL安全验证

File certChainFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\client\\client.crt");

File keyFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\client\\pkcs8_client.key");

File rootFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\client\\ca.crt");

SslContext sslCtx = SslContextBuilder.forClient().keyManager(certChainFile, keyFile).trustManager(rootFile).build();

//配置客户端NIO线程组

EventLoopGroup workerGroup = new NioEventLoopGroup();

try {

Bootstrap b = new Bootstrap();

b.group(workerGroup);

b.channel(NioSocketChannel.class);

b.option(ChannelOption.AUTO_READ, true);

b.handler(new MyChannelInitializer(sslCtx));

ChannelFuture f = b.connect(inetHost, inetPort).sync();

System.out.println("itstack-demo-netty client start done. {关注公众号:bugstack虫洞栈 | 获取专题源码}");

f.channel().closeFuture().sync();

} catch (InterruptedException e) {

e.printStackTrace();

} finally {

workerGroup.shutdownGracefully();

}

}

}

client/NettyClient.java | 添加SSL认证模块,测试过程中可以尝试注释掉

/**

* 虫洞栈:https://bugstack.cn

* 公众号:bugstack虫洞栈 {获取学习源码}

* Create by fuzhengwei on 2019

*/

public class MyChannelInitializer extends ChannelInitializer {

private SslContext sslContext;

public MyChannelInitializer(SslContext sslContext) {

this.sslContext = sslContext;

}

@Override

protected void initChannel(SocketChannel channel) throws Exception {

// 添加SSL安全验证

channel.pipeline().addLast(sslContext.newHandler(channel.alloc()));

// 基于换行符号

channel.pipeline().addLast(new LineBasedFrameDecoder(1024));

// 解码转String,注意调整自己的编码格式GBK、UTF-8

channel.pipeline().addLast(new StringDecoder(Charset.forName("GBK")));

// 解码转String,注意调整自己的编码格式GBK、UTF-8

channel.pipeline().addLast(new StringEncoder(Charset.forName("GBK")));

// 在管道中添加我们自己的接收数据实现方法

channel.pipeline().addLast(new MyClientHandler());

}

}

服务端:

server/NettyServer.java | 引入SSL安全验证

/**

* 虫洞栈:https://bugstack.cn

* 公众号:bugstack虫洞栈 {获取学习源码}

* Create by fuzhengwei on 2019

*/

public class NettyServer {

public static void main(String[] args) throws SSLException {

new NettyServer().bing(7398);

}

private void bing(int port) throws SSLException {

//引入SSL安全验证

File certChainFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\server\\server.crt");

File keyFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\server\\pkcs8_server.key");

File rootFile = new File("E:\\itstack\\GIT\\itstack.org\\itstack-demo-netty\\itstack-demo-netty-2-13\\src\\main\\java\\org\\itstack\\demo\\netty\\ssl\\server\\ca.crt");

SslContext sslCtx = SslContextBuilder.forServer(certChainFile, keyFile).trustManager(rootFile).clientAuth(ClientAuth.REQUIRE).build();

//配置服务端NIO线程组

EventLoopGroup parentGroup = new NioEventLoopGroup(1); //NioEventLoopGroup extends MultithreadEventLoopGroup Math.max(1, SystemPropertyUtil.getInt("io.netty.eventLoopThreads", NettyRuntime.availableProcessors() * 2));

EventLoopGroup childGroup = new NioEventLoopGroup();

try {

ServerBootstrap b = new ServerBootstrap();

b.group(parentGroup, childGroup)

.channel(NioServerSocketChannel.class) //非阻塞模式

.option(ChannelOption.SO_BACKLOG, 128)

.childHandler(new MyChannelInitializer(sslCtx));

ChannelFuture f = b.bind(port).sync();

System.out.println("itstack-demo-netty server start done. {关注公众号:bugstack虫洞栈 | 获取专题源码}");

f.channel().closeFuture().sync();

} catch (InterruptedException e) {

e.printStackTrace();

} finally {

childGroup.shutdownGracefully();

parentGroup.shutdownGracefully();

}

}

}

server/NettyServer.java | 添加SSL认证模块

**

* 虫洞栈:https://bugstack.cn

* 公众号:bugstack虫洞栈 {获取学习源码}

* Create by fuzhengwei on 2019

*/

public class MyChannelInitializer extends ChannelInitializer {

private SslContext sslContext;

public MyChannelInitializer(SslContext sslContext) {

this.sslContext = sslContext;

}

@Override

protected void initChannel(SocketChannel channel) {

// 添加SSL安装验证

channel.pipeline().addLast(sslContext.newHandler(channel.alloc()));

// 基于换行符号

channel.pipeline().addLast(new LineBasedFrameDecoder(1024));

// 解码转String,注意调整自己的编码格式GBK、UTF-8

channel.pipeline().addLast(new StringDecoder(Charset.forName("GBK")));

// 解码转String,注意调整自己的编码格式GBK、UTF-8

channel.pipeline().addLast(new StringEncoder(Charset.forName("GBK")));

// 在管道中添加我们自己的接收数据实现方法

channel.pipeline().addLast(new MyServerHandler());

}

}

测试结果

启动服务端NettyServer

itstack-demo-netty server start done. {关注公众号:bugstack虫洞栈 | 获取专题源码}

链接报告开始

链接报告信息:有一客户端链接到本服务端

链接报告IP:127.0.0.1

链接报告Port:7399

链接报告完毕

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | 通知服务端链接建立成功 Mon Sep 23 15:11:50 CST 2019 127.0.0.1

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

2019-09-21 15:11:51 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]客户端发送,服务端你在吗?

异常信息:

远程主机强迫关闭了一个现有的连接。

客户端断开链接/127.0.0.1:7399

Process finished with exit code -1

启动客户端NettyClient

链接报告开始

链接报告信息:本客户端链接到服务端。channelId:3ad375e9

链接报告IP:127.0.0.1

链接报告Port:51656

链接报告完毕

itstack-demo-netty client start done. {关注公众号:bugstack虫洞栈 | 获取专题源码}

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | 通知客户端链接建立成功 Mon Sep 23 15:11:50 CST 2019 127.0.0.1

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

2019-09-21 15:11:50 接收到消息:微信公众号:bugstack虫洞栈 | [SSL]服务端发送,客户端我在。

Process finished with exit code -1

微信搜索「bugstack虫洞栈」公众号,关注后回复「Netty专题案例」获取本文源码&更多原创专题案例!

cryptapi双向认证_2019 08 28 netty案例,netty4.1中级拓展篇十三《Netty基于SSL实现信息传输过程中双向加密验证》...相关推荐

  1. netty案例,netty4.1中级拓展篇五《基于Netty搭建WebSocket,模仿微信聊天页面》

    前言介绍 本章节我们模仿微信聊天页面,开发一个基于Netty搭建WebSocket通信案例.Netty的应用方面非常广:聊天.MQ.RPC.数据等等,在5G到来的时候更加需要大量数据传输,Netty的 ...

  2. netty案例,netty4.1中级拓展篇十二《Netty流量整形数据流速率控制分析与实战》

    作者:付政委 | 关注微信公众号:bugstack虫洞栈,获取专题案例源码 前言介绍 你是否使用过某盘,在前几年我们使用的时候速度飞快,上传下载嗖嗖嗖.但是近年来只要不办会员,速度慢的像蜗牛,当然人家 ...

  3. netty案例,netty4.1中级拓展篇四《Netty传输文件、分片发送、断点续传》

    前言介绍 1.在实际应用中我们经常使用到网盘服务,他们可以高效的上传下载较大文件.那么这些高性能文件传输服务,都需要实现的分片发送.断点续传功能. 2.在Java文件操作中有RandomAccessF ...

  4. netty案例,netty4.1中级拓展篇七《Netty请求响应同步通信》

    前言介绍 在我们实现开发RPC框架的时候,需要选择socket的通信方式.而我们知道一般情况下socket通信类似与qq聊天,发过去消息,什么时候回复都可以.但是我们RPC框架通信,从感觉上类似htt ...

  5. Tomcat下HTTPS双向认证配置以及客户端调用案例

    1:生成服务器端的keystore和truststore文件 (1)以jks格式生成服务器端包含Public key和Private Key的keystore文件 keytool -genkey -a ...

  6. XSS网站攻击以及Netty单双向认证和设置白名单

    目录 技术分享之Java安全... 1 一. XSS攻击... 1 1.1 简述... 1 1.2 实例... 1 1.2.1 反射型 XSS. 1 1.2.2 存储型XSS. 4 1.2.3 DOM ...

  7. 巧用 Nginx 快速实现 HTTPS 双向认证

    1.原理 双向认证,顾名思义,客户端和服务器端都需要验证对方的身份,在建立 HTTPS 连接的过程中,握手的流程比单向认证多了几步.单向认证的过程,客户端从服务器端下载服务器端公钥证书进行验证,然后建 ...

  8. SSL/TLS单向认证和双向认证介绍

    为了便于理解SSL/TLS的单向认证和双向认证执行流程,这里先介绍一些术语. 1. 散列函数(Hash function):又称散列算法.哈希函数,是一种从任何一种数据中创建小的数字"指纹& ...

  9. Spring实现HTTPS双向认证

    目录 前言 一.单向认证和双向认证 二.创建keyStore和trustStore 三.服务端配置 四.客户端配置 总结 参考链接 前言 本篇博客讲的主要是双向认证,通过一些简单案例来展示双向认证的配 ...

  10. Https单向认证和双向认证介绍

    一.Http HyperText Transfer Protocol,超文本传输协议,是互联网上使用最广泛的一种协议,所有WWW文件必须遵循的标准.HTTP协议传输的数据都是未加密的,也就是明文的,因 ...

最新文章

  1. 扫个地用得到5TOPS算力?自动驾驶芯片公司这样说
  2. php yield 递归,递归运行所有yield请求h的废弃输出文件
  3. Projects(子查询、连接,分组,聚合)
  4. python五十一:动态导入模块,通过字符串导入模块
  5. WWW2020推荐系统论文合集(已分类整理,并提供下载)
  6. 路径总和Python解法
  7. IP SLA的路径控制
  8. 会议交流 | IJCKG 2021 日程表(北京时间)
  9. 一步步实现SDDC-分布式交换机入门
  10. 今日头条或推“多闪”对垒微信;快播王欣马桶 MT 被封;高通拒为 iPhone 提供芯片 | 极客头条...
  11. python飞机大战源码以及素材资源
  12. 卖家如何做亚马逊、Lazada、Shopee、速卖通、wish、eBay、沃尔玛、mercari、Newegg自养号测评?技术分享,带你开启掘金之路。
  13. 关于python的文献综述_什么是论文文献综述
  14. 目标检测评估指标 mAP P R
  15. [Android]利用金山词霸API实现英汉互译APP
  16. 高德地图API之定位API
  17. 青岛科技大学计算机硕士就业,2021年青岛科技大学专业排行榜,哪个专业就业比较好...
  18. 立个铁矿石的flag,从7月初开始,铁矿石的库存,可能要进入累库存阶段了.
  19. sql是什么mysql是什么_sql是什么意思
  20. Jenkins+Bitbucket webhook 自动触发构建

热门文章

  1. 深度学习DeBug小笔记(一)——visdom服务启动时提示Downloading scripts, this may take a little while解决办法
  2. 终于来了,超详细手眼标定原理与实战视频教程
  3. 给出一个 32 位的有符号整数,你需要将这个整数中每位上的数字进行反转。
  4. Unity3D学习笔记(三十七):顶点偏移和溶解
  5. python正则表达式(1)--特殊字符
  6. js实现checkbox全选、不选与反选
  7. android 之 Dialog
  8. 由软件工程看中国人急功近利的心态
  9. 第十三章 确定性策略梯度(Deterministic Policy Gradient Algorithms,DPG)-强化学习理论学习与代码实现(强化学习导论第二版)
  10. Ubuntu18.04下NVIDIA CUDA安装指南和DeepLearning4J GPU配置