浙林龙哥

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
 导出和导入证书

为了解释清楚如何输出和输入证书,我会使用我自己的 HTTPS 服务器。这个服务器在第一部分中讨论过。然后,跟着下面的内容开始:

1、运行 HTTPS 服务器,像在第一部分中讨论的那样。

2、运行 ReadHttpsURL1:java ReadHttpsURL1 localhost。你同样会得到上面所述的异常。

3、使用下面的 keytool 命令导出服务器证书:

o 从 serverkeys 文件中导出别名为 qusay 的证书

o 将导出的证书保存在 server.cert 文件中,这个文件会由 keytool 创建

如你看到的那样,我根据要求输入了密码。成功输入密码之后,服务器证书被成功的导出并保存在 server.cert 中。

Prompt> keytool -export -keystore serverkeys -alias qusay -file server.cert

Enter keystore password: hellothere

Certificate stored in file

4、将文件 server.cert 拷贝到 ReadHttpsURL1 所在的目录。使用 keytool 创建一个新的 keystore 并将服务器的 server.cert 证书导入其中。这里的命令示例:

Prompt> keytool -import -keystore trustedcerts -alias qusay -file server.cert

这个命令会产生下面那样的输出。它要求输入密码,这是一个新的密码,用于 trustedcerts 这个 keystore 的。这个 keystore 由 keytool 创建。在输出信息的最后,它询问我是否愿意相信这个证书,我回答 yes。

Enter keystore password: clientpass

Owner: CN=localhost, OU=Training and Consulting, O=javacourses.com, L=Toronto, ST=Ontario, C=CA

Issuer: CN=localhost, OU=Training and Consulting, O=javacourses.com, L=Toronto, ST=Ontario, C=CA

Serial number: 3dcf988a

Valid from: Mon Nov 11 06:46:18 EST 2002 until: Sun Feb 09 06:46:18 EST 2003

Certificate fingerprints:

MD5: 37:35:4D:3A:2B:7E:B5:09:A5:41:B3:FA:E4:3C:1D:C4

SHA1: CB:7C:77:36:79:A2:37:26:E2:98:61:C2:9D:10:50:69:

99:F9:B9:1B

Trust this certificate? [no]: yes

Certificate was added to keystore

5、现在运行 ReadHttpsURL1 并告诉它哪里能找到证书。使用下面的命令:

Prompt> java -Djavax.net.ssl.trustStore=trustedcerts ReadHttpsURL1 localhost

这将会与你的 HTTPS 服务器联接、校验证书,如果正确,它会下载默认页面 index.html。

注意:信任管理器负责决定远端的证书是否值得信任。它使用下面的规则:

1、如果 javax.net.sll.trustStore 系统属性指定了信任库,那么信任管理器会使用提供的文件来检查证书。如果那个系统属性存在但指定的文件不存在,那么就没有使用任何信任库,会抛出一个 CertificateException 异常。

2、如果 javax.net.sll.trustStore 系统属性没有定义,那么它会去寻找默认的信任库:

如果在你的 java.home 目录的 lib/security 子目录下存在名为 jssecacerts 的信任库,那么使用的就是它。

如果 jssecacerts 不存在,但是 cacerts 存在 (它随 J2SDK 一起发行,含有数量有限的可信任的基本证书),使用的就是 cacerts。

在我的 Windows 2000 客户机中,java.home 目录是 c:\Program File\java\jre1.4.1\lib\security,在上例中,如果你将 trustedcerts 更名为 jssecacerts 并将其移动到 lib/security 子目录中,那么你以后就不需要在命令行指定 javax.net.ssl.trustStore 属性了。

如果你不知道 java.home 在哪里,这里有一小段代码可以让你找到它:

public class FindJavaHome {

public static void main(String argv[]) {

System.out.println(System.getProperty("java.home"));

}

}




=========================
说明:

cacerts: 自定义信任库密码是wshr.ut
testkeystore:证书库存放了服务器证书和对应的私钥.
my.cer: 被CA签名后的服务器证书,以导入testkeystore
HBCA.cer: CA的根证书,以导入到cacerts,testkeystore,需要导入IE.
测试单证02.pfx:   CA签发的一个个人证书,需要导入到IE
MyHTTPSServerAuth.java   : 实现SSL服务的JAVA代码.

我得jdk是j2sdk1.4.2_01的,我把上面的那些全放在JDK的bin目录下方便使用那个keytool来调试.
证书时我搭的一个CA来签的,.

部分过程:
C:\j2sdk1.4.2_01\bin>keytool -genkey -dname "CN=www.my.com,OU=hbca,O=hbca,L=wuhan,S=hubei,C=CN" -alias test -keyalg RSA -keystore testkeystore -keypass wshr.ut -storepass wshr.ut

C:\j2sdk1.4.2_01\bin>keytool -certreq -keystore testkeystore -alias test -file test.csr -storepass wshr.ut

C:\j2sdk1.4.2_01\bin>keytool  -import -alias CA -file hbca.cer  -keystore testkeystore
输入keystore密码:  wshr.ut
Owner: C=CN, O=TEST, CN=HBCA
发照者: C=CN, O=TEST, CN=HBCA
序号: 2aed19e4a2900b69e9a307700439a1d1
有效期间: Thu Sep 22 11:36:25 CST 2005 至: Sat Jun 01 11:36:25 CST 2019
认证指纹:
         MD5:  DB:32:5B:CA:EB:79:D2:40:F4:5C:65:87:4F:8B:93:8D
         SHA1: C3:68:DC:A5:1E:DC:A9:07:60:CF:5D:38:A3:4C:10:67:28:20:6F:A3
信任这个认证? [否]:  y
认证已添加至keystore中

C:\j2sdk1.4.2_01\bin>keytool  -import -alias test -file my.cer  -keystore testkeystore
输入keystore密码:  wshr.ut
认证回复已安装在 keystore中
C:\j2sdk1.4.2_01\bin>keytool  -import -alias test -file hbca.cer  -keystore cacerts
输入keystore密码:  wshr.ut
Owner: C=CN, O=TEST, CN=HBCA
发照者: C=CN, O=TEST, CN=HBCA
序号: 2aed19e4a2900b69e9a307700439a1d1
有效期间: Thu Sep 22 11:36:25 CST 2005 至: Sat Jun 01 11:36:25 CST 2019
认证指纹:
         MD5:  DB:32:5B:CA:EB:79:D2:40:F4:5C:65:87:4F:8B:93:8D
         SHA1: C3:68:DC:A5:1E:DC:A9:07:60:CF:5D:38:A3:4C:10:67:28:20:6F:A3
信任这个认证? [否]:  y
认证已添加至keystore中

 

 

 

posted on 2007-09-05 23:04  浙林龙哥  阅读(5537)  评论(1编辑  收藏  举报