Главная » Java, Web » Защита передаваемых данных

0

Сервер Blazix позволяет защищать передаваемые данные, используя SSL (безопасное соединение через сокеты). Для того чтобы иметь возможность использовать SSL, необходимо установить JSSE (Java Secure Socket Extension — расширение для работы с SSL на Java), который входит в состав пакета Java 1.4. Если вы пользуетесь более ранней версией Java, то необходимо скачать и установить JSSE. Скачать пакет можно с сайта производителя http://java.sun.com/products/jsse. После того как файл будет скачан, следует распаковать полученный файл и указать путь к архивам jcert.jar, jnet.jar, jsse.jar в качестве значения переменной окружения class path.

Следующим шагом будет конфигурирование файла web.ini.

?       ssi.port — номер порта, на котором будет работать сервер HTTPS, по умолчанию используется значение 443.

?       ssi. share — процент ресурсов, отводимых серверу HTTPS (от 1 до 100) от обычного HTTP-сервера. Значение 100 выключает обычный HTTP- сервер, все ресурсы отдаются серверу HTTPS. Значение 50 делит ресурсы поровну.

?       ssi.keystore — местоположение ключей шифрования SSL.

?       ssi. keystorePassword — пароль keystore. Пароль можно опустить, тогда сервер Blazix запросит ручной ввод пароля при старте. В случае работы сервера в качестве сервиса NT ручной ввод невозможен, пароль необходимо задать заранее.

?       ssi. showPasswordDiaiog — если пароль не задан, то сервер Blazix выведет диалоговое окно для задания пароля вручную, при том пароль будет отображен в фоне. Чтобы выключить отображения вводимого пароля, устанавливаем значение свойства ssl.showPAsswordDialog равным true. При этом необходимо помнить, что работа должна осуществляться в таких условиях, когда доступен пакет AWT.

Ключи и keystore

Для работы с SSL необходимо иметь ключи для шифрования. Для тестирования можно использовать прилагаемые к JSSE ключи. JDK1.3 содержит утилиту создания keystores. Процедура, используемая при работе с ключами, состоит из нескольких шагов.

?       Создание пары ключей при помощи команды keytooi -genkey:

keytool -genkey -keyalg RSA -keystore keyfile.key -keypass yourPassword

В процессе работы утилита будет задавать вопросы, на последнем этапе она запросит имя "your first and last name". Укажем имя Web-сайта, например, www.mojsait.com. В результате секретный ключ и открытый ключ

будут расположены в виде пары и записаны в созданном файле с именем

keyfile.key.

?       Создание запроса сертификата с помощью команды keytooi -certreq: keytool -certreq -keystore keyfile.key -file certreq.txt

Файл запроса сертификата будет сохранен под именем certreq.txt.

?       Передача запроса сертификата агенту, подтверждающему сертификаты.

?       Получение подтверждения сертификата.

?       Импортирование ответа с помощью команды keytooi -import: keytool -import -keystore keyfile.key -file certreply.txt

?       keystore доступен и может быть использован в ssi.keystore.

В целях тестирования можно использовать сертификаты, которые генерируются собственными средствами, для этого выполняется команда keytool – selfcert.

Источник: Будилов В. А. Интернет-программирование на Java. — СПб.: БХВ-Петербург, 2003. — 704 е.: ил.

По теме:

  • Комментарии