これらの通信を lo0 で Wireshark から覗くと、[PSH ACK]と書かれているところで情報が漏洩していることがわかる なにも気にせずに Socket 通信をすると、外部から情報が漏れる
JDK の機能のひとつ
keytool -genkey -keyalg RSA -keystore keystore.jks -keysize 2048
eytool -export -keystore keystore.jks -file server.crt && cp ./server.crt ../client/
クライアント側ではサーバーから提供された crt を使う(本来は第三者の証明書を利用する)
keytool -import -file server.crt -keystore truststore.jks
keystore.jks と truststore.jks が作成される。keystore.jks はサーバーの秘密鍵や証明書を保持し、truststore.jks は信頼できる証明書を保持。
その上で、ソースコードを変更すればできる。
普通はブラウザから提供される