1. 程式人生 > 實用技巧 >Https原理及證書管理

Https原理及證書管理

Https原理及證書管理

SSL(Secure Sockets Layer,安全套接層)/TLS(Transport Layer Security,傳輸層安全)保證了客戶端web伺服器的連線安全。客戶端通過HTTPS連線使用web資源。為建立與客戶端的安全連線,以加密格式傳送/接受資訊,Java提供了完善的安全體系API類庫。
JCA(Java Cryptography Architecture,Java加密體系結構)
JCE(Java Cryptographic Extension,Java加密擴充套件包)
JSSE(Java Secured Socket Extension,Java安全套接字擴充套件包)
SSL連線要求web伺服器持有數字證書,該證書使客戶端信任該web應用的可靠性。需要傳送加密資訊的應用從CA(Certificate Authority,數字證書認證機構)申請數字證書。CA驗證應用所有者的詳細資訊和其他身份資訊,並簽發數字證書。
在PKI(Public Key Infrastructure,公鑰基礎設施)體系中,數字證書由CA簽發,它包括識別名(DN,Distinguished Name)/所有者名稱/使用者(Subject),唯一識別證書的序列號,所有者公鑰,簽發日期,到期時間,CA識別名,簽發機構(CA)的數字簽名,簽名的建立演算法。CA簽發的數字證書釋出在CA的註冊庫中,這樣認證使用者就可以使用所有者的公鑰。

一、HTTPS概念
1、簡介
HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用於全球資訊網上安全敏感的通訊,例如交易支付方面。

2、HTTPS和HTTP的區別
  a. https協議需要到ca申請證書,一般免費證書很少,需要交費。
  b. http是超文字傳輸協議,資訊是明文傳輸;https 則是具有安全性的ssl加密傳輸協議。
  c. http和https使用的是完全不同的連線方式,用的埠也不一樣,前者是80,後者是443。
d. http的連線很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網路協議,比http協議安全。

3、HTTPS的作用
它的主要作用可以分為兩種:一種是建立一個資訊保安通道,來保證資料傳輸的安全;另一種就是確認網站的真實性。
  a.一般意義上的https,就是伺服器有一個證書。主要目的是保證伺服器就是他聲稱的伺服器,這個跟第一點一樣;服務端和客戶端之間的所有通訊,都是加密的。
  b.具體講,是客戶端產生一個對稱的金鑰,通過伺服器的證書來交換金鑰,即一般意義上的握手過程。
  c. 接下來所有的資訊往來就都是加密的。第三方即使截獲,也沒有任何意義,因為他沒有金鑰,當然篡改也就沒有什麼意義了。
  d.少許對客戶端有要求的情況下,會要求客戶端也必須有一個證書。
這裡客戶端證書,其實就類似表示個人資訊的時候,除了使用者名稱/密碼,還有一個CA 認證過的身份。因為個人證書一般來說是別人無法模擬的,所有這樣能夠更深的確認自己的身份。

二、SSL簡介
1、簡介
  SSL (Secure Socket Layer)為Netscape所研發,用以保障在Internet上資料傳輸之安全,利用資料加密(Encryption)技術,可確保資料在網路上之傳輸過程中不會被擷取及竊聽。它已被廣泛地用於Web瀏覽器與伺服器之間的身份認證和加密資料傳輸。SSL協議位於TCP/IP協議與各種應用層協議之間,為資料通訊提供安全支援。

2、SSL提供的服務 www.2cto.com
 a.認證使用者和伺服器,確保資料傳送到正確的客戶機和伺服器
 b.加密資料以防止資料中途被竊取
 c.維護資料的完整性,確保資料在傳輸過程中不被改變。

3、SSL協議的握手過程
  SSL 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協議非常有效的讓客戶和伺服器之間完成相互之間的身份認證,其主要過程如下:
  ①客戶端的瀏覽器向伺服器傳送客戶端SSL協議的版本號,加密演算法的種類,產生的隨機數,以及其他伺服器和客戶端之間通訊所需要的各種資訊。
  ②伺服器向客戶端傳送SSL協議的版本號,加密演算法的種類,隨機數以及其他相關資訊,同時伺服器還將向客戶端傳送自己的證書。
  ③客戶利用伺服器傳過來的資訊驗證伺服器的合法性,伺服器的合法性包括:證書是否過期,發行伺服器證書的CA是否可靠,發行者證書的公鑰能否正確解開伺服器證書的“發行者的數字簽名”,伺服器證書上的域名是否和伺服器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。
  ④使用者端隨機產生一個用於後面通訊的“對稱密碼”,然後用伺服器的公鑰(伺服器的公鑰從步驟②中的伺服器的證書中獲得)對其加密,然後傳給伺服器。
  ⑤伺服器用私鑰解密“對稱密碼”(此處的公鑰和私鑰是相互關聯的,公鑰加密的資料只能用私鑰解密,私鑰只在伺服器端保留。詳細請參看: http://zh.wikipedia.org/wiki/RSA演算法),然後用其作為伺服器和客戶端的“通話密碼”加解密通訊。同時在SSL通訊過程中還要完成資料通訊的完整性,防止資料通訊中的任何變化。
  ⑥客戶端向伺服器端發出資訊,指明後面的資料通訊將使用的步驟⑤中的主密碼為對稱金鑰,同時通知伺服器客戶端的握手過程結束。
  ⑦伺服器向客戶端發出資訊,指明後面的資料通訊將使用的步驟⑤中的主密碼為對稱金鑰,同時通知客戶端伺服器端的握手過程結束。
  ⑧SSL的握手部分結束,SSL安全通道的資料通訊開始,客戶和伺服器開始使用相同的對稱金鑰進行資料通訊,同時進行通訊完整性的檢驗。

三、配置伺服器端證書
  為了能實施SSL,一個web伺服器對每個接受安全連線的外部介面(IP 地址)必須要有相應的證書(Certificate)。關於這個設計的理論是一個伺服器必須提供某種合理的保證以證明這個伺服器的主人就是你所認為的那個人。這個證書要陳述與這個網站相關聯的公司,以及這個網站的所有者或系統管理員的一些基本聯絡資訊。
  這個證書由所有人以密碼方式簽字,其他人非常難偽造。對於進行電子商務(e-commerce)的網站,或其他身份認證至關重要的任何商業交易,認證書要向大家所熟知的認證權威(Certificate Authority (CA))如VeriSign或Thawte來購買。這樣的證書可用電子技術證明屬實。實際上,認證權威單位會擔保它發出的認證書的真實性,如果你信任發出認證書的認證權威單位的話,你就可以相信這個認證書是有效的。
關於權威證書的申請,請參考:
http://www.cnblogs.com/mikespook/archive/2004/12/22/80591.aspx
在許多情況下,認證並不是真正使人擔憂的事。系統管理員或許只想要保證被伺服器傳送和接收的資料是祕密的,不會被連線線上的偷竊者盜竊到。慶幸的是,Java提供相對簡單的被稱為keytool的命令列工具,可以簡單地產生“自己簽名”的證書。自己簽名的證書只是使用者產生的證書,沒有正式在大家所熟知的認證權威那裡註冊過,因此不能確保它的真實性。但卻能保證資料傳輸的安全性。
用Tomcat來配置SSL主要有下面這麼兩大步驟:
* 生成證書
* 配置Tomcat

1、生成證書
生成證書
(1)在命令列下執行:
  %Java_home%\bin\keytool -genkey -alias tomcat -keyalg RSA
在此命令中,keytool是JDK自帶的產生證書的工具。把RSA運演算法則作為主要安全運演算法則,這保證了與其它伺服器和元件的相容性。
這個命令會在使用者的家目錄下產生一個叫做" .keystore " 的新檔案。在執行後,你首先被要求出示keystore密碼。Tomcat使用的預設密碼是" changeit "(全都是小寫字母),如果你願意,你可以指定你自己的密碼。你還需要在server.xml配置檔案裡指定自己的密碼,這在以後會有描述。
(2)你會被要求出示關於這個認證書的一般性資訊,如公司,聯絡人名稱,等等。這些資訊會顯示給那些試圖訪問你程式裡安全網頁的使用者,以確保這裡提供的資訊與他們期望的相對應。
(3)你會被要求出示金鑰(key)密碼,也就是這個認證書所特有的密碼(與其它的儲存在同一個keystore檔案裡的認證書不同)。你必須在這裡使用與keystore密碼相同的密碼。(目前,keytool會提示你按ENTER鍵會自動幫你做這些)。
如果一切順利,你現在就擁有了一個可以被你的伺服器使用的有認證書的keystore檔案。

再細說下建立流程:
(1)首先介紹下keytool工具,是要用keytool生成證書的,Keytool是一個Java資料證書的管理工具,Java中的 keytool.exe(位於JDK\bin目錄下)可以用來建立數字證書,所有的數字證書是以一條一條(採用別名區別)的形式存入證書庫的中,證書庫中的一條證書包含該條證書的私鑰,公鑰和對應的數字證書的資訊。證書庫中的一條證書可以匯出數字證書檔案,數字證書檔案只包括主體資訊和對應的公鑰。
(2).keystore檔案
keytool將金鑰(key)和證書(certificates)存在一個稱為.keystore的檔案中在keystore裡,包含兩種資料:
金鑰實體(Key entity)——金鑰(secret key)又或者是私鑰和配對公鑰(採用非對稱加密)。
可信任的證書實體(trusted certificate entries)——只包含公鑰。
(3)Alias(別名)
每個keystore都關聯這一個獨一無二的alias,這個alias通常不區分大小寫。
(4)keystore的儲存位置
在沒有制定生成位置的情況下,keystore會存在於使用者的系統預設目錄,如:對於window xp系統,會生成在系統的C:\Documents and Settings\UserName\,檔名為“.keystore”。
keystore的生成
keytool -genkey -alias tomcat -keyalg RSA -keystore d:\mykeystore -dname "CN=localhost, OU=localhost, O=localhost, L=SH, ST=SH, C=CN" -keypass changeit -storepass -validity 180
引數說明:
* -genkey表示要建立一個新的金鑰
* -dname表示金鑰的Distinguished Names,
CN=commonName
OU=organizationUnit
O=organizationName
L=localityName
S=stateName
C=country
Distinguished Names表明了金鑰的發行者身份
* -keyalg使用加密的演算法,這裡是RSA
* -alias金鑰的別名
* -keypass私有金鑰的密碼,這裡設定為changeit
* -keystore 金鑰儲存在D:盤目錄下的mykeystore檔案中
* -storepass 存取密碼,這裡設定為changeit,這個密碼提供系統從mykeystore檔案中將資訊取出
* -validity該金鑰的有效期為 180天 (預設為90天)

2、配置Tomcat
第二個大步驟是把secure socket配置在$CATALINA_HOME/conf/server.xml檔案裡。$CATALINA_HOME代表安裝Tomcat的目錄。一個例子是SSL聯結器的元素被包括在和Tomcat一起安裝的預設server.xml檔案裡。它看起來象是這樣:
$CATALINA_HOME/conf/server.xml

< -- Define a SSL Coyote HTTP/1.1 Connector on port 8443 --> 
< !-- 
<Connector port="8443" minProcessors="5" maxProcessors="75" enableLookups="true" disableUploadTimeout="true" 
 acceptCount="100" debug="0" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS"/> 
-->

Connector元素本身,其預設形式是被註釋掉的(commented out),所以需要把它周圍的註釋標誌刪除掉。然後,可以根據需要客戶化(自己設定)特定的屬性。一般需要增加一下keystoreFile和keystorePass兩個屬性,指定你存放證書的路徑(如:keystoreFile="C:/.keystore")和剛才設定的密碼(如:keystorePass="123456")。關於其它各種選項的詳細資訊,可查閱Server Configuration Reference。
在完成這些配置更改後,必須象重新啟動Tomcat,然後你就可以通過SSL訪問Tomcat支援的任何web應用程式。只不過指令需要像下面這樣: https://localhost:8443

3、Keytool命令小結
(1)產生一個金鑰對
keytool -genkey -alias mykeypair -keypass mykeypairpwd
過程如下:

   liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -genkey -alias mykeypair -keypass mykeypairpwd
   輸入keystore密碼:123456
   您的名字與姓氏是什麼?
   [Unknown]:fingki
   您的組織單位名稱是什麼?
   [Unknown]:server
   您的組織名稱是什麼?
   [Unknown]:server
   您所在的城市或區域名稱是什麼?
   [Unknown]:bj
   您所在的州或省份名稱是什麼?
   [Unknown]:bj
   該單位的兩字母國家程式碼是什麼
   [Unknown]:CN
   CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN 正確嗎?
   [否]:y
   liqingfeng@liqingfeng:~/WORK_APP/keytooltest$

這樣將產生一個keypair,同時產生一個keystore。預設名是.keystore,存放到user-home目錄。
(2)產生一個金鑰對,存放在指定的keystore中(加上-keystore引數)
keytool -genkey -alias mykeypair -keypass mykeypairpwd -keystore mykeystore
過程與(1)中相同。執行完後,在當前目錄下產生一個名為mykeystore的keystore,裡面有一個別名為mykeypair的keypair。
(3)生成一個自簽名的證書(加上-dname引數)
keytool -genkey -dname "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN" -alias myCA -keyalg RSA -keysize 1024 -keystore myCALib -keypass 654321 -storepass 123456 -validity 3650
這條命令將生成一個別名為myCA的自簽名證書,證書的keypair的密碼為654321,證書中實體資訊為 "CN=fingki,OU=server,O=server,L=bj,ST=bj,C=CN",儲存在名為myCALib的keystore中(如果 沒有將自動生成一個),這個keystore的密碼為123456,金鑰對產生的演算法指定為RSA,有效期為10年。
(4)keystore檔案產生
當使用-genkey 或-import或-identitydb命令新增資料到一個keystore,而當這個keystore不存在時,產生一個keystore。預設名是.keystore,存放到user-home目錄。當用-keystore指定時,將產生指定的keystore。
(5)檢查一個keystore中的內容
keytool -list -v -alias mykeypair -keystore mykeystore
引數:
-v指明要列出詳細資訊
-alias指明列出指定的別名為mykeypair的keypair資訊(不指定則列出所有)
-keystore指明要列出名字為mykeystore的keystore中的資訊
過程如下:

    liqingfeng@liqingfeng:~/WORK_APP/keytooltest$ keytool -list -v -keystore mykeystore
    輸入keystore密碼: 123456

    Keystore 型別: jks
    Keystore 提供者: SUN

    您的 keystore 包含 1 輸入

    別名名稱: mykeypair
    建立日期: 2008-4-16
    輸入型別:KeyEntry
    認證鏈長度: 1
    認證 [1]:
    Owner: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
    發照者: CN=fingki, OU=server, O=server, L=bj, ST=bj, C=CN
    序號: 48058c3c
    有效期間: Wed Apr 16 13:18:52 GMT+08:00 2008 至: Tue Jul 15 13:18:52 GMT+08:00 2008
    認證指紋:
	MD5: FD:C3:97:DC:84:A0:D8:B2:08:6F:26:7F:31:33:C3:05
	SHA1: A3:21:6F:C6:FB:5F:F5:2D:03:DA:71:8C:D3:67:9D:1C:E1:27:A5:11


    *******************************************
    *******************************************
    liqingfeng@liqingfeng:~/WORK_APP/keytooltest$

(6)刪除金鑰庫中的證書條目
keytool -delete -alias myCA -keystore myCALib
(7)將證書匯出到證書檔案(需要storepass)
keytool -export -alias myCA -file myCA.cer -keystore myCALib -storepass 123456 -rfc
使用該命令從名為myCALib的keystore中,把別名為myCA的證書匯出到證書檔案myCA.cer中。(其中-storepass指定keystore的密碼,-rfc指定以可檢視編碼的方式輸出,可省略)。
(8)通過證書檔案檢視證書資訊
keytool -printcert -file myCA.cer
(9)把一個證書檔案匯入到指定的金鑰庫
keytool -import -alias myCA -file myCA.cer -keystore truststore>
如果沒有名為truststore的keystore,將自動建立,將會提示輸入keystore的密碼。
(10)將[keystore]匯入java信任證書庫
keytool -import -trustcacerts -alias tomcat_pso -file [keystore] -keypass changeit -keystore "%JAVA_HOME%/jre/lib/security/cacerts"
注:%JAVA_HOME%/jre/lib/security/cacerts為java自帶的證書庫,預設密碼為changeit
keytool -list -v -keystore c:/jdk15/jre/lib/security/cacerts (列出信任庫中已經存在的證書)
keytool -delete -trustcacerts -alias tomcat -keystore c:/jdk15/jre/lib/security/cacerts -storepass changeit(刪除某一個證書)
(11)更改金鑰庫的密碼(修改storepass,即keystore檔案的密碼)
keytool -storepasswd -new 123456 -storepass 789012 -keystore truststore
其中-storepass指定原密碼,-new指定新密碼。
(12)更改金鑰庫中證書條目的密碼(修改keypass,即keystore檔案中某個證書的密碼)
Keytool -keypasswd -alias myCA -keypass 654321 -new newpass -storepass 123456 -keystore myCALib

四、客戶端程式碼實現
1、HttpsURLConnection
在Java中要訪問Https連結時,會用到一個關鍵類HttpsURLConnection;參見如下實現程式碼:

// 建立URL物件 
URL myURL = new URL("https://www.sun.com"); 
// 建立HttpsURLConnection物件,並設定其SSLSocketFactory物件 
HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); 

// 取得該連線的輸入流,以讀取響應內容 
InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); 
// 讀取伺服器的響應內容並顯示 
int respInt = insr.read(); 
while (respInt != -1) { 
	System.out.print((char) respInt); 
	respInt = insr.read(); 
} 

在取得connection的時候和正常瀏覽器訪問一樣,仍然會驗證服務端的證書是否被信任(權威機構發行或者被權威機構簽名);如果服務端證書不被信任,則預設的實現就會有問題,一般來說,用SunJSSE會拋如下異常資訊:

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building  
failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targe

上面提到SunJSSE,JSSE(Java Secure Socket Extension)是實現Internet安全通訊的一系列包的集合。它是一個SSL和TLS的純Java實現,可以透明地提供資料加密、伺服器認證、資訊完整性等功能,可以使我們像使用普通的套接字一樣使用JSSE建立的安全套接字。JSSE是一個開放的標準,不只是Sun公司才能實現一個SunJSSE,事實上其他公司有自己實現的JSSE,然後通過JCA就可以在JVM中使用。
關於JSSE的詳細資訊參考官網Reference:
http://java.sun.com/j2se/1.5.0/docs/guide/security/jsse/JSSERefGuide.html;
以及Java Security Guide:
http://java.sun.com/j2se/1.5.0/docs/guide/security/;

2、證書信任管理器類
在深入瞭解JSSE之前,需要了解一個有關Java安全的概念:客戶端的TrustStore檔案。客戶端的TrustStore檔案中儲存著被客戶端所信任的伺服器的證書資訊。客戶端在進行SSL連線時,JSSE將根據這個檔案中的證書決定是否信任伺服器端的證書。在SunJSSE中,有一個信任管理器類負責決定是否信任遠端的證書,這個類有如下的處理規則:
(1)若系統屬性javax.net.sll.trustStore指定了TrustStore檔案,那麼信任管理器就去jre安裝路徑下的lib/security/目錄中尋找並使用這個檔案來檢查證書。
(2)若該系統屬性沒有指定TrustStore檔案,它就會去jre安裝路徑下尋找預設的TrustStore檔案,這個檔案的相對路徑為:lib/security/jssecacerts。
(3)若jssecacerts不存在,但是cacerts存在(它隨J2SDK一起發行,含有數量有限的可信任的基本證書),那麼這個預設的TrustStore檔案就是lib/security/cacerts。
那遇到這種情況,怎麼處理呢?有以下兩種方案:
(1)按照以上信任管理器的規則,將服務端的公鑰匯入到jssecacerts,或者是在系統屬性中設定要載入的trustStore檔案的路徑;證書匯入可以用如下命令:keytool -import -file src_cer_file –keystore dest_cer_store;至於證書可以通過瀏覽器匯出獲得;
(2)、實現自己的證書信任管理器類,比如MyX509TrustManager,該類必須實現X509TrustManager介面中的三個method;然後在HttpsURLConnection中載入自定義的類,可以參見如下兩個程式碼片段,其一為自定義證書信任管理器,其二為connect時的程式碼:

程式碼片段一:
package test; 
import java.io.FileInputStream; 
import java.security.KeyStore; 
import java.security.cert.CertificateException; 
import java.security.cert.X509Certificate; 
import javax.net.ssl.TrustManager; 
import javax.net.ssl.TrustManagerFactory; 
import javax.net.ssl.X509TrustManager; 
public class MyX509TrustManager implements X509TrustManager { 
    /*
     * The default X509TrustManager returned by SunX509.  We'll delegate
     * decisions to it, and fall back to the logic in this class if the
     * default X509TrustManager doesn't trust it.
     */ 
    X509TrustManager sunJSSEX509TrustManager; 
    MyX509TrustManager() throws Exception { 
        // create a "default" JSSE X509TrustManager. 
        KeyStore ks = KeyStore.getInstance("JKS"); 
        ks.load(new FileInputStream("trustedCerts"), 
            "passphrase".toCharArray()); 
        TrustManagerFactory tmf = 
        TrustManagerFactory.getInstance("SunX509", "SunJSSE"); 
        tmf.init(ks); 
        TrustManager tms [] = tmf.getTrustManagers(); 
        /*
         * Iterate over the returned trustmanagers, look
         * for an instance of X509TrustManager.  If found,
         * use that as our "default" trust manager.
         */ 
        for (int i = 0; i < tms.length; i++) { 
            if (tms[i] instanceof X509TrustManager) { 
                sunJSSEX509TrustManager = (X509TrustManager) tms[i]; 
                return; 
            } 
        } 
        /*
         * Find some other way to initialize, or else we have to fail the
         * constructor.
         */ 
        throw new Exception("Couldn't initialize"); 
    } 
    /*
     * Delegate to the default trust manager.
     */ 
    public void checkClientTrusted(X509Certificate[] chain, String authType) 
                throws CertificateException { 
        try { 
            sunJSSEX509TrustManager.checkClientTrusted(chain, authType); 
        } catch (CertificateException excep) { 
            // do any special handling here, or rethrow exception. 
        } 
    } 
    /*
     * Delegate to the default trust manager.
     */ 
    public void checkServerTrusted(X509Certificate[] chain, String authType) 
                throws CertificateException { 
        try { 
            sunJSSEX509TrustManager.checkServerTrusted(chain, authType); 
        } catch (CertificateException excep) { 
            /*
             * Possibly pop up a dialog box asking whether to trust the
             * cert chain.
             */ 
        } 
    } 
    /*
     * Merely pass this through.
     */ 
    public X509Certificate[] getAcceptedIssuers() { 
        return sunJSSEX509TrustManager.getAcceptedIssuers(); 
    } 
} 

程式碼片段二:
// 建立SSLContext物件,並使用我們指定的信任管理器初始化 
TrustManager[] tm = { new MyX509TrustManager() }; 
SSLContext sslContext = SSLContext.getInstance("SSL", "SunJSSE"); 
sslContext.init(null, tm, new java.security.SecureRandom()); 
// 從上述SSLContext物件中得到SSLSocketFactory物件 
SSLSocketFactory ssf = sslContext.getSocketFactory(); 
// 建立URL物件 
URL myURL = new URL("https://ebanks.gdb.com.cn/sperbank/perbankLogin.jsp"); 
// 建立HttpsURLConnection物件,並設定其SSLSocketFactory物件 
HttpsURLConnection httpsConn = (HttpsURLConnection) myURL.openConnection(); 
httpsConn.setSSLSocketFactory(ssf); 
// 取得該連線的輸入流,以讀取響應內容 
InputStreamReader insr = new InputStreamReader(httpsConn.getInputStream()); 
// 讀取伺服器的響應內容並顯示 
int respInt = insr.read(); 
while (respInt != -1) { 
    System.out.print((char) respInt); 
    respInt = insr.read(); 
}

對於以上兩種實現方式,各有各的優點,第一種方式不會破壞JSSE的安全性,但是要手工匯入證書,如果伺服器很多,那每臺伺服器的JRE都必須做相同的操作;第二種方式靈活性更高,但是要小心實現,否則可能會留下安全隱患。