我对 Java 安全性还很陌生,所以这个问题的答案可能很明显。我正在尝试在客户端和服务器之间执行简单的握手,我希望它们使用 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 或 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 进行握手。根据我阅读的所有内容,这些密码在 Java 8 中受支持,并且我已经安装了 JCE Unlimited Strength Jurisdiction Policy Files。因此,当我在我的 Java 安装中打印出所有启用的密码时,这两个密码都存在,这意味着它们在默认情况下处于启用状态。但由于某种原因,握手失败了,因为客户端和服务器没有共同的密码套件。我也启用了 TLSv1.2 协议(protocol)。客户端的公钥已导入到服务器的信任库中,其他密码的握手成功,例如 TLS_RSA_WITH_AES_128_CBC_SHA256 等。我正在运行 Java 8 v1.8.0_60。我还缺少什么?
import static org.junit.Assert.assertEquals;
import java.io.IOException;
import javax.net.ssl.SSLSession;
import javax.net.ssl.SSLSocket;
import javax.net.ssl.SSLSocketFactory;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.eclipse.jetty.server.Connector;
import org.eclipse.jetty.server.Request;
import org.eclipse.jetty.server.Server;
import org.eclipse.jetty.server.handler.AbstractHandler;
import org.eclipse.jetty.server.ssl.SslSelectChannelConnector;
import org.eclipse.jetty.util.ssl.SslContextFactory;
import org.junit.After;
import org.junit.BeforeClass;
import org.junit.Test;
public class GCMCiphersJava8Test {
private static final String SERVER_KEY_STORE = "testkeystore.jks";
private static final String CLIENT_KEY_STORE = "testtruststore.jks";
private static final String HOST = "localhost";
private static final String PASSWORD = "Pa55word";
private static final int SSL_PORT = 8443;
private static final String[] TLS_12 = new String[]{"TLSv1.2"};
private static String serverKeyStorePath = null;
private static String clientKeyStorePath = null;
private Server server = null;
@BeforeClass
public static void setup() {
serverKeyStorePath = GCMCiphersJava8Test.class.getResource(SERVER_KEY_STORE).getFile();
clientKeyStorePath = GCMCiphersJava8Test.class.getResource(CLIENT_KEY_STORE).getFile();
}
@Test
public void testGCMCiphersInJava8() throws Exception{
SSLSession session = null;
startServer(TLS_12, null, new String[]{"TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"}, null);
SSLSocket sslSocket = createSslSocket(TLS_12, null, new String[]{"TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256"}, null);
if (this.server.isRunning()){
session = sslSocket.getSession();
}
assertEquals("TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", session.getCipherSuite());
}
private void startServer(String[] includeProtocols, String[] excludeProtocols, String[] includeCiphers, String[] excludeCiphers) throws Exception{
this.server = new Server();
SslSelectChannelConnector ssl_connector = new SslSelectChannelConnector();
ssl_connector.setPort(SSL_PORT);
SslContextFactory cf = ssl_connector.getSslContextFactory();
cf.setKeyStorePath(serverKeyStorePath);
cf.setKeyStorePassword(PASSWORD);
cf.setKeyManagerPassword(PASSWORD);
if (includeCiphers != null){
cf.setIncludeCipherSuites(includeCiphers);
}
if (excludeCiphers != null){
cf.setExcludeCipherSuites(excludeCiphers);
}
if (includeProtocols != null){
cf.setIncludeProtocols(includeProtocols);
}
if (excludeProtocols != null){
cf.setExcludeProtocols(excludeProtocols);
}
this.server.setConnectors(new Connector[]{ssl_connector});
this.server.setHandler(new AbstractHandler() {
@Override
public void handle(String target,Request baseRequest,HttpServletRequest request, HttpServletResponse response)
throws IOException, ServletException
{
response.setContentType("text/html;charset=utf-8");
response.setStatus(HttpServletResponse.SC_OK);
baseRequest.setHandled(true);
response.getWriter().println("<h1>Hello World</h1>");
}
});
this.server.start();
}
@After
public void stopServer() throws Exception{
this.server.stop();
}
private SSLSocket createSslSocket(String[] includeProtocols, String[] excludeProtocols, String[] includeCiphers, String[] excludeCiphers){
SSLSocket sslSocket = null;
try {
System.setProperty("javax.net.ssl.trustStore", clientKeyStorePath);
SSLSocketFactory factory = (SSLSocketFactory) SSLSocketFactory.getDefault();
sslSocket = (SSLSocket) factory.createSocket(HOST, SSL_PORT);
if (includeCiphers != null){
sslSocket.setEnabledCipherSuites(includeCiphers);
}
if (includeProtocols != null){
sslSocket.setEnabledProtocols(includeProtocols);
}
sslSocket.addHandshakeCompletedListener(e -> {
System.out.println("Handshake succesful!");
System.out.println("Using cipher suite: " + e.getCipherSuite());
});
} catch (Exception e) {
e.printStackTrace();
}
return sslSocket;
}
最佳答案
TLS 密码套件有 4 个部分,所有部分都必须指定。它们是:
- “ key 交换”有 3 个合理的选项:
- “RSA”表示客户端生成随机数,RSA 使用服务器的公钥对随机数进行 RSA 加密,然后发送到服务器。不提供 PFS,已弃用。
- “DHE”表示经典(Final Field)DHE。旧版软件仅限于不安全的 1024 位组,不推荐。
- “ECDHE”是唯一推荐的。
- “身份验证”有 3 个合理的选项:
- "aRSA"表示 RSA 签名。 TLS 1.3之前使用pkcs#1v1.5代替RSASSA-PSS,不再推荐,99.9%的网站都用这个。
- “ECDSA”表示ECDSA签名,要求服务器有ECDSA证书和 key 。在握手期间需要强大的 CSPRNG 或私钥被泄露! Google、Facebook 和 Cloudflare 使用它。
- “EdDSA”即将进入 TLS 1.3 并且将成为推荐的。
- “加密”有很多可用的选项:
- AES-GCM,一种 AEAD 模式。
- chacha20-poly1305,也是一种 AEAD 模式。现在在 Google 和 Cloudflare 服务器以及 TLS 1.3 中。
- AES (CBC),已弃用。
- 3DES CBC,已弃用。
- 还有很多。仅推荐使用 AEAD 密码套件,其余的已弃用。
- “Hash”或“MAC”有 3 个合理的选项:
- (HMAC-)SHA1,仍然安全。
- (HMAC-)SHA256,用于偏执。
- (HMAC-)SHA384,用于偏执。
- 但请注意 AEAD 密码套件,如 GCM(和 chacha20-poly1305)实际上使用它们自己的 MAC(GCM 的 GMAC),因此密码套件的“MAC”仅用作对称 key 生成的 PRF,而不是 MAC, TLS 1.2 要求 PRF 至少为 SHA-256。
AES-GCM 和 ECDHE 均未对证书或 key 施加任何限制。
ECDSA 要求服务器拥有 ECDSA 证书和 key 。
因此,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 和 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 可与 RSA 证书一起使用,如果您没有 ECDSA 证书,那么今天每个人都建议您部署。
关于ssl - 如何使用新的 GCM 密码套件在 Java 8 中启动握手,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33657068/