按网上的说明尝试了好久,转载请注明来源。
双向篇还未实现,先记录单向验证方式。
一 Android直接连接tomcat
这个实现比较简单,先建立一个工作目录为tomcat。打开命令行切换到该目录。如果是win7需要用管理员身份打开命令行。
1 生成服务器端私钥(or 公钥?)
keytool -genkey -alias tomcat -keyalg RSA -keystore server.keystore -validity 3600
解释:keytool是jdk下的命令行工具。
alias 随意指定,表示别名。keyalg表示加密算法为RSA,输出文件为server.keystore
这里面需要输入密码(我们输入123456),另外注意“您的名字与姓氏是什么?”,这一项要输入tomcat所在主机的IP或域名,客户端访问tomcat时会涉及到这个地址。
2 用server.keystore生成server.cer
keytool -export -alias tomcat -file server.cer -keystore server.keystore -storepass 123456
解释:这个是浏览器可以识别的证书,用于导入浏览器。
这个时候tomcat就可以启动ssl了,以tomcat6.0为例,在server.xml中拷入(或是更改)如下片段:
<Connector SSLEnabled="true" acceptCount="100" clientAuth="false" disableUploadTimeout="true" enableLookups="true" keystoreFile="D:/cer/tomcat/server.keystore" keystorePass="123456" maxSpareThreads="75" maxThreads="200" minSpareThreads="5" port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" secure="true" sslProtocol="TLS"/>
其中clientAuth="false" ,目前只搞定了单向验证。
这时启动tomcat,打开IE,输入https://ip:8443/ 会提示没有证书,但能点进去。
我们可以双击刚才生成的server.cer,把它导入“受信任的根证书颁发机构”,就能看到浏览器上的小锁了。
那我们的Android程序怎么来连接服务器呢,我们需要生成第三个文件server_trust.keystore:
3 keytool -import -alias tomcat -file server.cer -keystore server_trust.keystore -storepass 123456 -storetype BKS -providername "BC"
注意:这里的密码与前面保持一致。因为Android只支持BKS格式的,所以这里要指定类型。
你执行到这里可能会出错,因为jdk下的keytool默认没有BKS的类库。
我们需要下载bcprov-jdk15-135.jar及sunjce_provider.jar,放入jdk1.6.0_10\jre\lib\ext下面。同时要修改jdk1.6.0_10\jre\lib\security\java.security
找到security.provider.1=sun.security.provider.Sun这行,这里有好几行,在最后一行加上security.provider.10=org.bouncycastle.jce.provider.BouncyCastleProvider,我本来有9号,所以新一行的序号为10。
我们把server_trust.keystore拷入Android程序的res/raw目录下。
使用httpClient进行连接,示例代码如下:
HttpClient hc = new DefaultHttpClient();
initKey();
String url = "https://10.1.32.33:8443/SSLTestServer/SSLServlet?action=login";
Toast.makeText(SSLTestAndroidActivity.this, getData(url), 1).show();
private void initKey() throws Exception {
KeyStore trustStore = KeyStore.getInstance("BKS");
trustStore.load(getBaseContext().getResources().openRawResource(R.raw.server_trust), "123456".toCharArray());
SSLSocketFactory socketFactory = new SSLSocketFactory(trustStore);
Scheme sch = new Scheme("https", socketFactory, 8443);
hc.getConnectionManager().getSchemeRegistry().register(sch);
}
private String getData(String url) throws Exception {
HttpUriRequest hr = new HttpGet(url);
HttpResponse hres = hc.execute(hr);
HttpEntity he = hres.getEntity();
InputStream is = he.getContent();
StringBuffer sb = new StringBuffer();
byte[] bytes = new byte[1024];
for (int len = 0; (len = is.read(bytes)) != -1;) {
sb.append(new String(bytes, 0, len, "gb2312"));
}
return sb.toString();
}
对应的servlet中只是简单的response.getWriter().write("some char");
至此Android连接tomcat进行单向ssl就大功告成了,只需要生成三个文件。
下篇介绍Android通过Apache https转发到tomcat的配置。
分享到:
相关推荐
。。。。。。。IOS,Android SSL双向认证HTTPS方式请求及配置证书
android ssl证书验证
android MQTT 带SSL加密连接例子demo 安卓使用BKS加密文件进行SSL加密MQTT连接
本demo使用HttpsURLConnection方式的SSL双向认证,实现oauth2.0客户端请求方式,并且实现了普通post接口请求,及多图上传的post请求接口,做了网络请求的封装。
含bcprov-jdk15on-146.jar的简单Android实现双向SSL验证的小例子,服务端是java小程序,客户端是Android
使用方法见:...1. Android使用HTTPCLIENT访问国密SSL协议的HTTPS服务 2. 示例代码为单向认证,可支持双向认证 3. 获取服务端的国密数字证书 4. 适用于Android 7.0(API 24)及以上
libcurl for Android,支持ssl,使用cyassl编译,非常小,附带一个下载文件的示例
Android SSL 安全访问HTTPS服务器案例
android webview SSL认证配置(p12证书)
ssl demo 测试双向认证握手时间消耗 华为的手机消耗比较多时间
SAP SSL HTTPS 开启安全连接
Android-SSL-TrustKiller 黑盒工具可绕过设备上运行的大多数应用程序的SSL证书固定。 描述 该工具利用Cydia Substrate挂钩各种方法,以通过接受任何SSL证书来绕过证书固定。 用法 确保已在您的测试设备上部署了...
是个人在做android开发时使用SSL的一些心得及笔记。非常全面也非常易懂。
Android applications for SSL/TLS
关于一篇android安全的文章,Many Android apps have a legitimate need to communicate over the Internet and are then responsible for protecting potentially sensitive data during transit.
基于国密算法的Android智能终端SSL协议设计与实现.pdf
java android 的ssl socket通讯,X509运行
呕心沥血,实践出真知,tomcat的ssl配置,实现双向通信。