Quale tipo di keystore è valido per le applicazioni basate su java / Tomcat

1

La nostra applicazione è basata su server Java e Tomcat. Quale tipo di keystore è migliore? fa JKS o PCKS12? Capisco JDK keytool per impostazione predefinita crea il tipo JSK quindi per quali casi di utilizzo si dovrebbe andare per tipo PKCS12?

Ho provato a creare il keystore PKCS12 ma non riesco a generare CSR utilizzando keytool -certq. Il comando non riesce con un errore - Formato keystore non valido.

    
posta user1493834 08.09.2017 - 09:27
fonte

2 risposte

1

La mia comprensione è che è necessario utilizzare un oggetto Java KeyStore (JKS) per la gestione in memoria di certificati e chiavi comunque. Il fatto che keytool non sappia cosa fare con un P12 ne è la prova. La domanda è su come lo memorizzi su disco.

Entrambi i file JKS e P12 utilizzano una crittografia avanzata. P12 è necessario se si desidera condividere chiavi e certificati tra un'applicazione basata su java (ad es. Tomcat) e un'applicazione C o C ++ (magari usando openssl sotto il cofano). Se lo stack è interamente java, non c'è motivo per cui ogni processo smonti i file JKS in P12, quindi ogni processo riassembla i P12 in un JKS.

Pensa a P12 come "Esporta in PDF" del mondo dei certificati.

    
risposta data 08.09.2017 - 17:47
fonte
0

Secondo il link sembra che PKCS # 12 sia l'unica scelta "decente" tra i diversi keystore. Idealmente, si dovrebbe specificare anche PBEWithHmacSHA512AndAES_256 come protezione password personalizzata, poiché è consentita in Java8.

    
risposta data 05.07.2018 - 17:41
fonte

Leggi altre domande sui tag