Android Mqtt SSL/TLS 单向和双向认证

看到公司Mqtt相关有用到单项和双向认证,这里记录一下做法。SSL/TLS双向认证的原理,网上有一大堆,但是真正要和源码对应起来,你也许会像我一样,忍不住来一句:WTF!KeyStore、TrustManagerFactory、CertificateFactory这些都是什么鬼东西,一大堆初始化的,莫名其妙!

好了,吐槽完毕。不知道的东西,以后再慢慢了解吧。我虽然大概知道了一些,但是还不是很确定,所以,这篇文章也不介绍具体这些类到底是做啥的,就当记录下,以备后期查阅。

不管你是用OkHttpHttpsUrlConnection,还是Mqtt配置SSL,你看关键代码,设置的地方就一个:

SSLSocketFactory sslSocketFactory = ....
xxx.sslSocketFactory(sslSocketFactory)
xxx.setSocketFactory(sslSocketFactory)

本质上就是拿到SSLSocketFactory,然后进行配置。后面关键代码都是生成SSLSocketFactory

Mqtt SSL认证这块,我看网上的代码都是需要依赖BouncyCastle这个Java库,Android HTTPS请求配置的时候貌似没有看到。我司代码也是进行了依赖。

implementation 'org.bouncycastle:bcpkix-jdk15on:1.59'

单向认证

单向认证指的是客户端认证服务端。这里采用客户端固定写死服务端的中间证书方式进行(把服务端的中中间证书放到assets目录下)。

/**
 * 获取单向认证SocketFactory
 * @param interMediateCrtFileInputStream 服务器中间证书
 */
public static SSLSocketFactory getSingleSocketFactory(InputStream interMediateCrtFileInputStream) throws Exception {
      Security.addProvider(new BouncyCastleProvider());
      X509Certificate caCert = null;

      BufferedInputStream bis = new BufferedInputStream(interMediateCrtFileInputStream);
      CertificateFactory cf = CertificateFactory.getInstance("X.509");

      while (bis.available() > 0) {
          caCert = (X509Certificate) cf.generateCertificate(bis);
      }
      KeyStore caKs = KeyStore.getInstance(KeyStore.getDefaultType());
      caKs.load(null, null);
      caKs.setCertificateEntry("ca-certificate", caCert);
      TrustManagerFactory tmf = TrustManagerFactory.getInstance("X509");
      tmf.init(caKs);
      SSLContext sslContext = SSLContext.getInstance("TLSv1.2");
      sslContext.init(null, tmf.getTrustManagers(), null);
      return sslContext.getSocketFactory();
 }

对上面的方法包装一下:

public static SSLSocketFactory getSingleSocketFactory() {
        InputStream inputStream = null;
        try {
            inputStream = Utils.getApp().getAssets().open("interMediate.pem");
            return CertFactory.getSingleSocketFactory(inputStream);
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            CloseUtils.closeIO(inputStream);
        }
        return null;
    }

上面SSLContext获取实例的时候,传入的是TLSv1.2,不知道会不会有兼容性问题。

双向认证

双向认证是客户端和服务器相互认证。所以,也需要客户端的证书存在。为了保证客户端的唯一性,如此说来是每个客户端都需要一个证书咯。在这里,我们的客户端证书以及客户端私钥是通过服务端下发的。客户端先进行单向认证,然后向服务端索取客户端自己的证书和私钥,拿到后保存在客户端缓存中。后续认证就不需要向服务端要。

下面代码假设你已经拿到了客户端证书和私钥。根据服务端证书、客户端证书和私钥,以及一个password生成双向认证的SSLSocketFactory

public static SSLSocketFactory getSocketFactory(InputStream interMediateCaFile, InputStream clientCrtFile, InputStream clientKeyFile, String password) throws Exception {
        Security.addProvider(new BouncyCastleProvider());

        // load CA certificate
        X509Certificate caCert = null;

        BufferedInputStream bis = new BufferedInputStream(interMediateCaFile);
        CertificateFactory cf = CertificateFactory.getInstance("X.509");

        while (bis.available() > 0) {
            caCert = (X509Certificate) cf.generateCertificate(bis);
        }

        // load client certificate
        bis = new BufferedInputStream(clientCrtFile);
        X509Certificate cert = null;
        while (bis.available() > 0) {
            cert = (X509Certificate) cf.generateCertificate(bis);
        }

        // load client private key
        PEMParser pemParser = new PEMParser(new InputStreamReader(clientKeyFile));
        Object object = pemParser.readObject();
        PEMDecryptorProvider decProv = new JcePEMDecryptorProviderBuilder()
                .build(password.toCharArray());
        JcaPEMKeyConverter converter = new JcaPEMKeyConverter()
                .setProvider("BC");
        KeyPair key;
        if (object instanceof PEMEncryptedKeyPair) {
            LogUtils.e("Encrypted key - we will use provided password");
            key = converter.getKeyPair(((PEMEncryptedKeyPair) object)
                    .decryptKeyPair(decProv));
        } else {
            LogUtils.e("Unencrypted key - no password needed");
            key = converter.getKeyPair((PEMKeyPair) object);
        }
        pemParser.close();

        // CA certificate is used to authenticate server
        KeyStore caKs = KeyStore.getInstance(KeyStore.getDefaultType());
        caKs.load(null, null);
        caKs.setCertificateEntry("ca-certificate", caCert);
        TrustManagerFactory tmf = TrustManagerFactory.getInstance("X509");
        tmf.init(caKs);

        // client key and certificates are sent to server so it can authenticate
        // us
        KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
        ks.load(null, null);
        ks.setCertificateEntry("certificate", cert);
        ks.setKeyEntry("private-key", key.getPrivate(), password.toCharArray(),
                new java.security.cert.Certificate[]{cert});
        KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory
                .getDefaultAlgorithm());
        kmf.init(ks, password.toCharArray());

        // finally, create SSL socket factory
        SSLContext context = SSLContext.getInstance("TLSv1.2");
        context.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

        return context.getSocketFactory();
    }

使用的话如下,关键证书的获取请参照下就好,password传入的是空字符串。

 public static SSLSocketFactory getSocketFactory() {
        InputStream interMediateCrtFile = null;
        InputStream crtFile = null;
        InputStream keyFile = null;
        try {
            interMediateCrtFile = Utils.getApp().getAssets().open("interMediate.pem");
            crtFile = new FileInputStream(getCertFile());
            keyFile = new FileInputStream(getKeyFile());
            return CertFactory.getSocketFactory(interMediateCrtFile, crtFile, keyFile, "");
        } catch (IOException e) {
            e.printStackTrace();
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            CloseUtils.closeIO(interMediateCrtFile, crtFile, keyFile);
        }
        return null;
    }

以上代码不知道是前人从网上哪里抄过来的,搜索后的来源大概是:

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,198评论 4 359
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,663评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 106,985评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,673评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 51,994评论 3 285
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,399评论 1 211
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,717评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,407评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,112评论 1 239
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,371评论 2 241
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,891评论 1 256
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,255评论 2 250
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,881评论 3 233
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,010评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,764评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,412评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,299评论 2 260