使用Java编写使用ssl / tls的客户端-服务器应用程序,而又无法使用keytool

我打算做的是编写一个使用SSL(TLS)连接来交换数据的客户端服务器应用程序.

由于客户端是可下载的,并且我不能保证可以访问密钥库,因此我正在寻找一种在运行时导入证书的方法.

我需要的:

>一种将服务器的公钥/证书导入客户端应用程序的方法
>一种将服务器的私钥/证书导入服务器应用程序的方法

到目前为止,我发现了什么:

// load the server's public crt (pem), exported from a https website
CertificateFactory cf = CertificateFactory.getInstance("X509");
X509Certificate cert = (X509Certificate)cf.generateCertificate(new
FileInputStream("C:\\certificate.crt"));

// load the pkcs12 key generated with openssl out of the server.crt and server.key (private) (if the private key is stored in the pkcs file, this is not a solution as I need to ship it with my application)
KeyStore ks = KeyStore.getInstance("PKCS12");
ks.load(new FileInputStream("C:\\certificate.pkcs"), "password".toCharArray());
ks.setCertificateEntry("Alias", cert);

TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(ks);

KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
kmf.init(ks, "password".toCharArray());

// create SSLContext to establish the secure connection
SSLContext ctx = SSLContext.getInstance("TLS");
ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

这对我不起作用,因为出现错误:

java.security.KeyStoreException: TrustedCertEntry not supported at ks.setCertificateEntry(“Alias”, cert);

另外,我认为pkcs12用于存储私钥,这不是我想要的.

我是Java的新手,现在真的很难解决这个问题.

提前致谢,

一雄

解决方法:

如果不是私有密钥链的一部分,Sun的#PKCS12实施将不允许存储受信任的证书.
如果您需要使用#PKCS12,则必须切换到其他提供商,例如有弹性的城堡支持此.
如果您对密钥库类型没有要求,则可以切换到JKS,它是Java的密钥库,并允许设置受信任的证书(即不属于私钥的一部分).
对于JKS,您可以使用默认提供程序,即SUN.
更新:
因此,您的代码将必须进行如下更改:

//Create a temp keystore with the server certificate  

KeyStore ksTemp = KeyStore.getInstance("JKS");    
ksTemp.load(null, null);//Initialize it  
ksTemp.setCertificateEntry("Alias", cert);   
ByteArrayOutputStream bOut = new ByteArrayOutputStream();  
// save the temp keystore
ks.store(bOut, password);  

//Now create the keystore to be used by jsse   
Keystore store = KeyStore.getInstance("JKS");   
store.load(new ByteArrayInputStream(bOut.toByteArray()), password);  

现在,您可以在代码中使用密钥存储,该存储具有服务器的受信任证书而不是私钥.
从代码中的注释中,我注意到您使用OpenSSL创建了PKCS12?
如果您已经拥有p12,则不能为KeyManager使用“ JKS”.
您必须使用PKCS12并将其加载为PKCS12才能在kmf中使用.
因此,您必须在应用中使用2种类型

上一篇:JAVA:提取服务器证书


下一篇:java-SSLSocket还可以用于不安全的http吗?