SSL-Funktionalität im JDK 1.3

Bei unserem Beispiel handelt es sich um ein einfaches Client-Server-Programm mit SSL. Wir beginnen mit unserer Programmierung auf der Serverseite und konzentrieren uns dabei auf die wichtigsten Elemente.

Das java.security-Paket enthält die Klassen und Schnittstellen für das Sicherheits-Framework. Das aus der JSSE stammende javax.net.ssl-Paket liefert die Klassen für das optionale Secure-Socket-Paket.

Diese Anweisung bereitet die Erstellung eines Objekts für die Verwaltung der SSL-Verbindung des Clients vor. In der Socket-Programmierung stellt ein Socket-Objekt einen Endpunkt einer bidirektionalen Kommunikationsverbindung zwischen zwei Prozessen im Netzwerk dar. Wir müssen also ein Objekt erstellen, das die Daten der Clientseite verwaltet, die bei der Verbindung des Clients mit dem Server auf der Serverseite anfallen. Daher ist die Konfiguration eines clientseitigen Socket-Objekts einfacher als das Erstellen eines serverseitigen Socket-Objekts.

Damit wird auf dynamische Weise ein Cryptographic Service Provider registriert, der aus einer Reihe von grundlegenden Paketen für die Implementierung von Engine-Klassen für spezielle Verschlüsselungsalgorithmen besteht. Die in der JSSE verwendeten Engine-Klassen sind SSLContext, KeyManagerFactory und TrustManagerFactory. Wir wollen uns nun diese Engine-Klassen kurz ansehen.

SSLContext erstellt Objekte, die wiederum Secure Socket-Objekte erstellen. Eine Klasse, die zum Erstellen anderer Klassen oder Objekte dienen, wird Factory-Klasse genannt. Diese Klasse wird mit einer Reihe von Key- und Trust-Managern sowie einer Quelle sicherer Zufallsbytes initialisiert.

KeyManagerFactory liefert eine Factory-Klasse für Key-Manager auf Basis einer Quelle von Schlüsselmaterial. Jeder Key-Manager verwaltet eine bestimmte Art von Schlüsselmaterial, das von den Secure-Sockets verwendet wird. Das Schlüsselmaterial basiert auf einem KeyStore oder einer spezifischen Quelle eines Providers.

TrustManagerFactory erzeugt Trust-Manager auf Basis einer Quelle von Trust-Material. Jeder Trust-Manager verwaltet eine bestimmte Art von Trust-Material, das von den Secure-Sockets verwendet wird. Das Schlüsselmaterial basiert auf einem KeyStore oder einer spezifischen Quelle eines Providers.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago