HTTPS पर HttpClient का उपयोग करके सभी प्रमाणपत्रों पर भरोसा करना


393

हाल ही में HttpClientHttps ( यहां पाया गया ) के संबंध में एक प्रश्न पोस्ट किया । मैंने कुछ हेडवे बनाए हैं, लेकिन मैं नए मुद्दों में चला गया हूं। अपनी अंतिम समस्या के साथ, मुझे कहीं भी एक उदाहरण नहीं मिल रहा है जो मेरे लिए काम करता हो। असल में, मैं चाहता हूं कि मेरा क्लाइंट किसी भी सर्टिफिकेट को स्वीकार कर ले (क्योंकि मैं केवल एक सर्वर की ओर इशारा करता हूं) लेकिन मुझे एक मिलता रहता हैjavax.net.ssl.SSLException: Not trusted server certificate exception.

तो यह मेरे पास है:


    public void connect() throws A_WHOLE_BUNCH_OF_EXCEPTIONS {

        HttpPost post = new HttpPost(new URI(PROD_URL));
        post.setEntity(new StringEntity(BODY));

        KeyStore trusted = KeyStore.getInstance("BKS");
        trusted.load(null, "".toCharArray());
        SSLSocketFactory sslf = new SSLSocketFactory(trusted);
        sslf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

        SchemeRegistry schemeRegistry = new SchemeRegistry();
        schemeRegistry.register(new Scheme ("https", sslf, 443));
        SingleClientConnManager cm = new SingleClientConnManager(post.getParams(),
                schemeRegistry);

        HttpClient client = new DefaultHttpClient(cm, post.getParams());
        HttpResponse result = client.execute(post);
    }

और यहाँ त्रुटि मुझे मिल रही है:

    W/System.err(  901): javax.net.ssl.SSLException: Not trusted server certificate 
    W/System.err(  901):    at org.apache.harmony.xnet.provider.jsse.OpenSSLSocketImpl.startHandshake(OpenSSLSocketImpl.java:360) 
    W/System.err(  901):    at org.apache.http.conn.ssl.AbstractVerifier.verify(AbstractVerifier.java:92) 
    W/System.err(  901):    at org.apache.http.conn.ssl.SSLSocketFactory.connectSocket(SSLSocketFactory.java:321) 
    W/System.err(  901):    at org.apache.http.impl.conn.DefaultClientConnectionOperator.openConnection(DefaultClientConnectionOperator.java:129) 
    W/System.err(  901):    at org.apache.http.impl.conn.AbstractPoolEntry.open(AbstractPoolEntry.java:164) 
    W/System.err(  901):    at org.apache.http.impl.conn.AbstractPooledConnAdapter.open(AbstractPooledConnAdapter.java:119) 
    W/System.err(  901):    at org.apache.http.impl.client.DefaultRequestDirector.execute(DefaultRequestDirector.java:348) 
    W/System.err(  901):    at org.apache.http.impl.client.AbstractHttpClient.execute(AbstractHttpClient.java:555) 
    W/System.err(  901):    at org.apache.http.impl.client.AbstractHttpClient.execute(AbstractHttpClient.java:487) 
    W/System.err(  901):    at org.apache.http.impl.client.AbstractHttpClient.execute(AbstractHttpClient.java:465) 
    W/System.err(  901):    at me.harrisonlee.test.ssl.MainActivity.connect(MainActivity.java:129) 
    W/System.err(  901):    at me.harrisonlee.test.ssl.MainActivity.access$0(MainActivity.java:77) 
    W/System.err(  901):    at me.harrisonlee.test.ssl.MainActivity$2.run(MainActivity.java:49) 
    W/System.err(  901): Caused by: java.security.cert.CertificateException: java.security.InvalidAlgorithmParameterException: the trust anchors set is empty 
    W/System.err(  901):    at org.apache.harmony.xnet.provider.jsse.TrustManagerImpl.checkServerTrusted(TrustManagerImpl.java:157) 
    W/System.err(  901):    at org.apache.harmony.xnet.provider.jsse.OpenSSLSocketImpl.startHandshake(OpenSSLSocketImpl.java:355) 
    W/System.err(  901):    ... 12 more 
    W/System.err(  901): Caused by: java.security.InvalidAlgorithmParameterException: the trust anchors set is empty 
    W/System.err(  901):    at java.security.cert.PKIXParameters.checkTrustAnchors(PKIXParameters.java:645) 
    W/System.err(  901):    at java.security.cert.PKIXParameters.<init>(PKIXParameters.java:89) 
    W/System.err(  901):    at org.apache.harmony.xnet.provider.jsse.TrustManagerImpl.<init>(TrustManagerImpl.java:89) 
    W/System.err(  901):    at org.apache.harmony.xnet.provider.jsse.TrustManagerFactoryImpl.engineGetTrustManagers(TrustManagerFactoryImpl.java:134) 
    W/System.err(  901):    at javax.net.ssl.TrustManagerFactory.getTrustManagers(TrustManagerFactory.java:226)W/System.err(  901):     at org.apache.http.conn.ssl.SSLSocketFactory.createTrustManagers(SSLSocketFactory.java:263) 
    W/System.err(  901):    at org.apache.http.conn.ssl.SSLSocketFactory.<init>(SSLSocketFactory.java:190) 
    W/System.err(  901):    at org.apache.http.conn.ssl.SSLSocketFactory.<init>(SSLSocketFactory.java:216) 
    W/System.err(  901):    at me.harrisonlee.test.ssl.MainActivity.connect(MainActivity.java:107) 
    W/System.err(  901):    ... 2 more

17
आंतरिक उपयोग के लिए मुझे ऐसा करने की आवश्यकता थी। मैं वास्तव में आशा करता हूं कि आप अपनी कंपनी के बाहर के उपयोगकर्ताओं को अपने ऐप का उपयोग करने नहीं दे रहे हैं क्योंकि आपने इसे बीच के हमले में आदमी के लिए खोल दिया है और वे तब अपने सत्र को हाईजैक करने वाले किसी व्यक्ति के लिए असुरक्षित होंगे। फिर भी, मुझे कुछ परीक्षण के लिए यह अस्थायी करने की आवश्यकता है जब तक कि मुझे असली प्रमाण पत्र हाथ में न मिल जाए ..... उम्मीद है कि आप इसे उसी अस्थायी प्रकार के कारण के लिए कर रहे हैं या ऐप केवल आंतरिक रूप से उपयोग किया जाता है।
डीन हिलर

मैंने 4.3 अपाचे http क्लाइंट पर इन समाधानों की कोशिश की, लेकिन वे ज्यादातर अपग्रेड किए गए हैं। यहाँ पदावनत समाधान नहीं है: stackoverflow.com/a/18941950/2039471
अलेक्जेंडर चेंजेन

जावा 1.6 में एसएनआई समर्थन नहीं है जो इन परिदृश्यों में भी समस्याग्रस्त है - यदि आप अनुरोध का ठीक से निर्माण नहीं करते हैं, तो आपको एक प्रमाणपत्र मिल सकता है जो अनुरोध से मेल नहीं खाता है। मुद्दों को
ब्रॉन डेविस

2
इस प्रश्न को विश्व के सबसे खतरनाक कोड में दयनीय तर्क के उदाहरण के रूप में उद्धृत किया गया है। (शोध पत्र: cs.utexas.edu/~shmat/shmat_ccs12.pdf )
mk_

जवाबों:


421

नोट: इसे उस उत्पादन कोड में लागू न करें जिसे आप कभी भी ऐसे नेटवर्क पर उपयोग करने जा रहे हैं जिस पर आपको पूरी तरह से भरोसा नहीं है। खासकर सार्वजनिक इंटरनेट पर कुछ भी हो रहा है।

आपका सवाल वही है जो मैं जानना चाहता हूं। कुछ खोजों के बाद, निष्कर्ष इस प्रकार है।

HttpClient तरीके से, आपको org.apache.http.conn.ssl.SSLSocketFactory से एक कस्टम वर्ग बनाना चाहिए, न कि कोई org.apache.http.conn.ssn.ssl.SSLFFactory स्वयं। इस पोस्ट में कुछ सुराग मिल सकते हैं कस्टम एसएसएल हैंडलिंग ने एंड्रॉइड 2.2 फ्रायो पर काम करना बंद कर दिया है

एक उदाहरण की तरह है ...

import java.io.IOException;
import java.net.Socket;
import java.net.UnknownHostException;
import java.security.KeyManagementException;
import java.security.KeyStore;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.UnrecoverableKeyException;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;

import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManager;
import javax.net.ssl.X509TrustManager;

import org.apache.http.conn.ssl.SSLSocketFactory;
public class MySSLSocketFactory extends SSLSocketFactory {
    SSLContext sslContext = SSLContext.getInstance("TLS");

    public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
        super(truststore);

        TrustManager tm = new X509TrustManager() {
            public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
            }

            public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
            }

            public X509Certificate[] getAcceptedIssuers() {
                return null;
            }
        };

        sslContext.init(null, new TrustManager[] { tm }, null);
    }

    @Override
    public Socket createSocket(Socket socket, String host, int port, boolean autoClose) throws IOException, UnknownHostException {
        return sslContext.getSocketFactory().createSocket(socket, host, port, autoClose);
    }

    @Override
    public Socket createSocket() throws IOException {
        return sslContext.getSocketFactory().createSocket();
    }
}

और HttpClient का उदाहरण बनाते समय इस वर्ग का उपयोग करें।

public HttpClient getNewHttpClient() {
    try {
        KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
        trustStore.load(null, null);

        MySSLSocketFactory sf = new MySSLSocketFactory(trustStore);
        sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

        HttpParams params = new BasicHttpParams();
        HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
        HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);

        SchemeRegistry registry = new SchemeRegistry();
        registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
        registry.register(new Scheme("https", sf, 443));

        ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);

        return new DefaultHttpClient(ccm, params);
    } catch (Exception e) {
        return new DefaultHttpClient();
    }
}

BTW, नीचे दिए गए लिंक किसी ऐसे व्यक्ति के लिए है जो HttpURLConnection समाधान की तलाश कर रहा है। Https कनेक्शन Android

मैंने froyo पर उपरोक्त दो प्रकार के समाधानों का परीक्षण किया है, और वे सभी मेरे मामलों में एक आकर्षण की तरह काम करते हैं। अंत में, HttpURLConnection का उपयोग करने से रीडायरेक्ट समस्याओं का सामना करना पड़ सकता है, लेकिन यह विषय से परे है।

नोट: इससे पहले कि आप सभी प्रमाणपत्रों पर भरोसा करने का फैसला करें, आपको संभवतः साइट को अच्छी तरह से जानना चाहिए और एंड-यूज़र के लिए हानिकारक नहीं होगा।

वास्तव में, आपके द्वारा उठाए जाने वाले जोखिम को ध्यान से विचार किया जाना चाहिए, जिसमें हैकर की नकली साइट का प्रभाव भी शामिल है, जो निम्नलिखित टिप्पणियों में उल्लिखित है, जिसकी मैंने गहरी सराहना की है। कुछ परिस्थितियों में, हालांकि सभी प्रमाणपत्रों की देखभाल करना कठिन हो सकता है, लेकिन आप उन सभी पर भरोसा करने के लिए निहित कमियां जानेंगे।


150
इस उत्तर पर शायद ध्यान दिया जाना चाहिए कि सभी प्रमाणपत्रों पर भरोसा करना बहुत असुरक्षित है और ssl के संपूर्ण उद्देश्य को समाप्त करता है ...
yanokwa

22
@sweeney - सिवाय इसके कि यह गारंटी नहीं है कि आप उस सर्वर से बात कर रहे हैं जो आपको लगता है कि आप हैं। अगर किसी ने एक DNS सर्वर से छेड़छाड़ की है तो आप किसी हैकर के सर्वर से एन्क्रिप्शन कुंजी का संचार कर सकते हैं।
रिचर्ड सजेले

12
@sweeney दूसरे शब्दों में, अब आप बीच-बीच में होने वाले हमलों के लिए उत्तरदायी हैं। आपको यह भी ध्यान रखना चाहिए कि वह कोड विनिर्देश को पूरा नहीं करता है: जावदोक की जाँच करें। getAcceptedIssuers()अशक्त लौटने की अनुमति नहीं है।
लोर्ने

25
-1 क्योंकि सभी प्रमाणपत्रों को स्वीकार करना एक भयानक विचार है। यह बहुत बुरा है कि बहुत सारे ब्लॉग और ट्यूटोरियल हैं जो गलत तरीके से काम करने के मार्ग के साथ जावा डेवलपर्स को खुशी से मार्गदर्शन करते हैं।
टिम बेंडर

57
+1 क्योंकि मुझे केवल डीबगिंग उद्देश्यों के लिए त्वरित समाधान की आवश्यकता है। मैं इसका उपयोग उत्पादन में उन सुरक्षा चिंताओं के कारण नहीं करूंगा, जिनका दूसरों ने उल्लेख किया है, लेकिन यह वही था जो मुझे परीक्षण के लिए आवश्यक था। धन्यवाद!
दान

495

आपके पास मूल रूप से httpclient का उपयोग करके एंड्रॉइड पर "नॉट ट्रस्टेड" अपवाद को ठीक करने के लिए चार संभावित समाधान हैं:

  1. सभी प्रमाणपत्रों पर भरोसा करें। ऐसा न करें, जब तक आप वास्तव में नहीं जानते कि आप क्या कर रहे हैं।
  2. एक कस्टम SSLSocketFactory बनाएँ जो केवल आपके प्रमाणपत्र पर भरोसा करता है। यह तब तक काम करता है जब तक आप यह जान लेते हैं कि आप किन सर्वरों से जुड़ने जा रहे हैं, लेकिन जैसे ही आपको एक अलग एसएसएल प्रमाणपत्र के साथ एक नए सर्वर से जुड़ने की आवश्यकता होती है, आपको अपना ऐप अपडेट करना होगा।
  3. एक कीस्टॉर फ़ाइल बनाएं जिसमें एंड्रॉइड की "मास्टर सूची" प्रमाणपत्र शामिल हों, फिर अपना स्वयं का जोड़ें। यदि उनमें से कोई भी सीरीज़ सड़क से समाप्त हो जाती है, तो आप उन्हें अपने ऐप में अपडेट करने के लिए जिम्मेदार हैं। मैं ऐसा करने का कोई कारण नहीं सोच सकता।
  4. एक कस्टम SSLSocketFactory बनाएँ, जो अंतर्निहित प्रमाणपत्र KeyStore का उपयोग करता है, लेकिन किसी भी चीज़ के लिए वैकल्पिक KeyStore पर वापस आता है जो डिफ़ॉल्ट के साथ सत्यापित करने में विफल रहता है।

यह उत्तर # 4 समाधान का उपयोग करता है, जो मुझे सबसे मजबूत लगता है।

समाधान एक SSLSocketFactory का उपयोग करना है जो कई KeyStores को स्वीकार कर सकता है, जिससे आप अपने खुद के प्रमाणपत्र के साथ अपने KeyStore की आपूर्ति कर सकते हैं। यह आपको अतिरिक्त शीर्ष-स्तरीय प्रमाणपत्र जैसे थावटे को लोड करने की अनुमति देता है जो कुछ एंड्रॉइड डिवाइसों पर गायब हो सकता है। यह आपको अपने स्वयं के हस्ताक्षरित प्रमाण पत्र भी लोड करने की अनुमति देता है। यह पहले बिल्ट-इन डिफॉल्ट डिवाइस सर्टिफिकेट्स का उपयोग करेगा, और आवश्यक होने पर ही अपने अतिरिक्त सर्टिफिकेट्स पर वापस आएगा।

सबसे पहले, आप यह निर्धारित करना चाहेंगे कि आप अपने KeyStore में कौन सा प्रमाण पत्र याद कर रहे हैं। निम्न आदेश चलाएँ:

openssl s_client -connect www.yourserver.com:443

और आपको निम्न जैसा आउटपुट दिखाई देगा:

Certificate chain
 0 s:/O=www.yourserver.com/OU=Go to 
   https://www.thawte.com/repository/index.html/OU=Thawte SSL123 
   certificate/OU=Domain Validated/CN=www.yourserver.com
   i:/C=US/O=Thawte, Inc./OU=Domain Validated SSL/CN=Thawte DV SSL CA
 1 s:/C=US/O=Thawte, Inc./OU=Domain Validated SSL/CN=Thawte DV SSL CA
   i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 
   2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA

जैसा कि आप देख सकते हैं, हमारा मूल प्रमाण पत्र थावे से है। अपने प्रदाता की वेबसाइट पर जाएं और संबंधित प्रमाण पत्र ढूंढें। हमारे लिए, यह यहां था , और आप देख सकते हैं कि हमें जिसकी आवश्यकता थी वह एक कॉपीराइट 2006 था।

यदि आप स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग कर रहे हैं, तो आपको पिछले चरण को करने की आवश्यकता नहीं है क्योंकि आपके पास पहले से ही अपना हस्ताक्षर प्रमाण पत्र है।

फिर, लापता हस्ताक्षर प्रमाणपत्र सहित एक कीस्टोर फ़ाइल बनाएं। Crazybob में एंड्रॉइड पर ऐसा करने का विवरण है , लेकिन यह विचार निम्नलिखित है:

यदि आपके पास यह पहले से नहीं है, तो बाउंसी महल प्रदाता पुस्तकालय को यहां से डाउनलोड करें: http ://www.b Councilycastle.org/latest_releases.html । यह नीचे आपके क्लासपाथ पर जाएगा।

सर्वर से प्रमाणपत्र निकालने और एक पेम फ़ाइल बनाने के लिए एक कमांड चलाएँ। इस मामले में, mycert.pem।

echo | openssl s_client -connect ${MY_SERVER}:443 2>&1 | \
 sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > mycert.pem

फिर कीस्टोर बनाने के लिए निम्न कमांड चलाएं।

export CLASSPATH=/path/to/bouncycastle/bcprov-jdk15on-155.jar
CERTSTORE=res/raw/mystore.bks
if [ -a $CERTSTORE ]; then
    rm $CERTSTORE || exit 1
fi
keytool \
      -import \
      -v \
      -trustcacerts \
      -alias 0 \
      -file <(openssl x509 -in mycert.pem) \
      -keystore $CERTSTORE \
      -storetype BKS \
      -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
      -providerpath /path/to/bouncycastle/bcprov-jdk15on-155.jar \
      -storepass some-password

आप देखेंगे कि उपर्युक्त स्क्रिप्ट में परिणाम होता है res/raw/mystore.bks। अब आपके पास एक फ़ाइल है जिसे आप अपने एंड्रॉइड ऐप में लोड करेंगे जो लापता प्रमाण पत्र प्रदान करता है।

ऐसा करने के लिए, SSL योजना के लिए अपना SSLSocketFactory पंजीकृत करें:

final SchemeRegistry schemeRegistry = new SchemeRegistry();
schemeRegistry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
schemeRegistry.register(new Scheme("https", createAdditionalCertsSSLSocketFactory(), 443));

// and then however you create your connection manager, I use ThreadSafeClientConnManager
final HttpParams params = new BasicHttpParams();
...
final ThreadSafeClientConnManager cm = new ThreadSafeClientConnManager(params,schemeRegistry);

अपना SSLSocketFactory बनाने के लिए:

protected org.apache.http.conn.ssl.SSLSocketFactory createAdditionalCertsSSLSocketFactory() {
    try {
        final KeyStore ks = KeyStore.getInstance("BKS");

        // the bks file we generated above
        final InputStream in = context.getResources().openRawResource( R.raw.mystore);  
        try {
            // don't forget to put the password used above in strings.xml/mystore_password
            ks.load(in, context.getString( R.string.mystore_password ).toCharArray());
        } finally {
            in.close();
        }

        return new AdditionalKeyStoresSSLSocketFactory(ks);

    } catch( Exception e ) {
        throw new RuntimeException(e);
    }
}

और अंत में, ExtraKeyStoresSSLSocketFactory कोड, जो आपके नए KeyStore को स्वीकार करता है और जाँचता है कि अंतर्निहित KeyStore SSL प्रमाणपत्र को मान्य करने में विफल रहता है या नहीं:

/**
 * Allows you to trust certificates from additional KeyStores in addition to
 * the default KeyStore
 */
public class AdditionalKeyStoresSSLSocketFactory extends SSLSocketFactory {
    protected SSLContext sslContext = SSLContext.getInstance("TLS");

    public AdditionalKeyStoresSSLSocketFactory(KeyStore keyStore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
        super(null, null, null, null, null, null);
        sslContext.init(null, new TrustManager[]{new AdditionalKeyStoresTrustManager(keyStore)}, null);
    }

    @Override
    public Socket createSocket(Socket socket, String host, int port, boolean autoClose) throws IOException {
        return sslContext.getSocketFactory().createSocket(socket, host, port, autoClose);
    }

    @Override
    public Socket createSocket() throws IOException {
        return sslContext.getSocketFactory().createSocket();
    }



    /**
     * Based on http://download.oracle.com/javase/1.5.0/docs/guide/security/jsse/JSSERefGuide.html#X509TrustManager
     */
    public static class AdditionalKeyStoresTrustManager implements X509TrustManager {

        protected ArrayList<X509TrustManager> x509TrustManagers = new ArrayList<X509TrustManager>();


        protected AdditionalKeyStoresTrustManager(KeyStore... additionalkeyStores) {
            final ArrayList<TrustManagerFactory> factories = new ArrayList<TrustManagerFactory>();

            try {
                // The default Trustmanager with default keystore
                final TrustManagerFactory original = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
                original.init((KeyStore) null);
                factories.add(original);

                for( KeyStore keyStore : additionalkeyStores ) {
                    final TrustManagerFactory additionalCerts = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
                    additionalCerts.init(keyStore);
                    factories.add(additionalCerts);
                }

            } catch (Exception e) {
                throw new RuntimeException(e);
            }



            /*
             * Iterate over the returned trustmanagers, and hold on
             * to any that are X509TrustManagers
             */
            for (TrustManagerFactory tmf : factories)
                for( TrustManager tm : tmf.getTrustManagers() )
                    if (tm instanceof X509TrustManager)
                        x509TrustManagers.add( (X509TrustManager)tm );


            if( x509TrustManagers.size()==0 )
                throw new RuntimeException("Couldn't find any X509TrustManagers");

        }

        /*
         * Delegate to the default trust manager.
         */
        public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
            final X509TrustManager defaultX509TrustManager = x509TrustManagers.get(0);
            defaultX509TrustManager.checkClientTrusted(chain, authType);
        }

        /*
         * Loop over the trustmanagers until we find one that accepts our server
         */
        public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
            for( X509TrustManager tm : x509TrustManagers ) {
                try {
                    tm.checkServerTrusted(chain,authType);
                    return;
                } catch( CertificateException e ) {
                    // ignore
                }
            }
            throw new CertificateException();
        }

        public X509Certificate[] getAcceptedIssuers() {
            final ArrayList<X509Certificate> list = new ArrayList<X509Certificate>();
            for( X509TrustManager tm : x509TrustManagers )
                list.addAll(Arrays.asList(tm.getAcceptedIssuers()));
            return list.toArray(new X509Certificate[list.size()]);
        }
    }

}

हे @ मीम्बी, यह मेरी समस्या के लिए एकदम सही जवाब है, लेकिन मुझे अभी भी कोई एसएसएल कनेक्शन नहीं मिला है। क्या आप कृपया इसे देख सकते हैं? http://stackoverflow.com/questions/7822381/need-help-understanding-certificate-chains
मथायस बी

महान राइटअप @emby के लिए धन्यवाद! मुझे कभी-कभी बहुत देर हो रही है और फिर javax.net.ssl.SSLException: त्रुटि पढ़ें:। कोई उपाय? यदि समाधान stackoverflow.com/questions/5909308/android-2-3-4-ssl-problem के समान है तो मैं टाइमआउट कैसे सेट कर सकता हूं ?
एडविन इवांस

3
@emmby, क्या आप बता सकते हैं कि मुझे यह कोड निर्यात कहाँ करना चाहिए CLASSPATH = bcprov-jdk16-145.jar CERTSTORE = res / raw / mystore.bks [-a $ CERTSTORE]; तो rm $ CERTSTORE || बाहर निकलें 1 fi keytool \ -import \ -v \-trustcacerts \ -alias 0 \ -file <(opensl x509 -in mycert.pem) \ -Stystore $ CERTSTORE \ -storetype BKS \ -provider org.b Councilycastle.jce.provider। BouncyCastleProvider \ -providerpath /usr/share/java/bcprov.jar \ -storepass कुछ-पासवर्ड
रिक्की टिक्की तवी

1
हे @ मम्मी। मैं आपके ऐप में आपके समाधान का उपयोग कर रहा हूं और अपने सर्वर के स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग कर रहा हूं, लेकिन CheckServerTrusted () विधि में एक प्रमाण पत्र प्राप्त कर रहा हूं । मैंने यह टिप्पणी करने की कोशिश की कि अपवाद को फेंक दो, और यह काम करता है। अगर यह मेरे सर्वर सर्टिफिकेट को मान्य नहीं करता है तो क्या मैं इसे दूसरे तरीके से संभाल सकता हूं, क्या आप कृपया मार्गदर्शन कर सकते हैं कि इस मामले में सबसे अच्छा समाधान क्या है?
अंकित

7
इसे सही उत्तर के रूप में चिह्नित किया जाना चाहिए। सबसे गहन और अच्छी तरह से लिखित उत्तरों में से एक जो मैंने एसओ पर कभी देखा है। डोप
काची

74

इस कोड को इससे पहले जोड़ें HttpsURLConnectionऔर यह किया जाएगा। मैं समझ गया।

private void trustEveryone() { 
    try { 
            HttpsURLConnection.setDefaultHostnameVerifier(new HostnameVerifier(){ 
                    public boolean verify(String hostname, SSLSession session) { 
                            return true; 
                    }}); 
            SSLContext context = SSLContext.getInstance("TLS"); 
            context.init(null, new X509TrustManager[]{new X509TrustManager(){ 
                    public void checkClientTrusted(X509Certificate[] chain, 
                                    String authType) throws CertificateException {} 
                    public void checkServerTrusted(X509Certificate[] chain, 
                                    String authType) throws CertificateException {} 
                    public X509Certificate[] getAcceptedIssuers() { 
                            return new X509Certificate[0]; 
                    }}}, new SecureRandom()); 
            HttpsURLConnection.setDefaultSSLSocketFactory( 
                            context.getSocketFactory()); 
    } catch (Exception e) { // should never happen 
            e.printStackTrace(); 
    } 
} 

मैं आशान्वित हूं कि इससे आपको सहायता मिलेगी।


22
स्वीकृत उत्तर के तहत ऊपर की टिप्पणी देखें। यह 'समाधान' मौलिक रूप से असुरक्षित है।
लोर्ने

5
यह आदर्श प्रश्नोत्तर समाधान है। लघु और "बस काम करता है"।
स्टीव स्मिथ

5
परीक्षण प्रयोजनों के लिए सही जवाब !!! और हाँ यह उत्पादन में उपयोग करने के लिए एक बुरा विचार है, लेकिन आओ ... जो प्रश्न शीर्षक को देखने वाले सभी के लिए स्पष्ट होना चाहिए। यह अभी भी इसका सबसे अच्छा / सबसे छोटा / समान (इन) सुरक्षा स्तर के साथ जवाब देता है!
लेविट

34

यह विचार अच्छा नहीं है। किसी भी प्रमाण पत्र पर भरोसा करना केवल (बहुत) एसएसबी का उपयोग करने से थोड़ा बेहतर है। जब आप कहते हैं कि "मैं चाहता हूं कि मेरा ग्राहक किसी भी प्रमाण पत्र को स्वीकार करे (क्योंकि मैं केवल एक सर्वर की ओर इशारा कर रहा हूं)" आप यह मान रहे हैं कि किसी तरह "एक सर्वर" की ओर इशारा करना सुरक्षित है, जो कि सार्वजनिक नेटवर्क पर नहीं है।

आप किसी भी प्रमाण पत्र पर भरोसा करके एक आदमी के बीच में हमले के लिए पूरी तरह से खुले हैं। कोई भी आपके साथ और अंतिम सर्वर के साथ एक अलग एसएसएल कनेक्शन स्थापित करके आपके कनेक्शन को प्रॉक्सी कर सकता है। MITM के पास आपके संपूर्ण अनुरोध और प्रतिक्रिया तक पहुंच होती है। जब तक आपको वास्तव में पहली जगह एसएसएल की आवश्यकता नहीं थी (आपके संदेश में कुछ भी संवेदनशील नहीं है, और प्रमाणीकरण नहीं करता है) आपको सभी प्रमाण पत्रों पर आँख बंद करके भरोसा नहीं करना चाहिए।

आपको सार्वजनिक प्रमाणपत्र को कीटूल का उपयोग करके jks में जोड़ने पर विचार करना चाहिए, और अपने सॉकेट कारखाने के निर्माण के लिए इसका उपयोग करना चाहिए, जैसे कि:

    KeyStore ks = KeyStore.getInstance("JKS");

    // get user password and file input stream
    char[] password = ("mykspassword")).toCharArray();
    ClassLoader cl = this.getClass().getClassLoader();
    InputStream stream = cl.getResourceAsStream("myjks.jks");
    ks.load(stream, password);
    stream.close();

    SSLContext sc = SSLContext.getInstance("TLS");
    KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");
    TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");

    kmf.init(ks, password);
    tmf.init(ks);

    sc.init(kmf.getKeyManagers(), tmf.getTrustManagers(),null);

    return sc.getSocketFactory();

यह देखने के लिए एक चेतावनी है। प्रमाणपत्र अंततः समाप्त हो जाएगा, और कोड उस समय काम करना बंद कर देगा। आप आसानी से यह निर्धारित कर सकते हैं कि यह प्रमाण पत्र देखकर कब होगा।


5
आप क्लाइंट-प्रमाणपत्र प्रमाणीकरण का उपयोग नहीं कर रहे हैं, ग्राहक की ओर से, आप एक keymanager (प्रयोग की जरूरत नहीं है nullमें SSLContext.init). You should also use the default algorithms (KMF/TMF.getDefaultAlgorithm() ), instead of hard-coding SunX509` (अधिक इसलिए है क्योंकि TMF के लिए डिफ़ॉल्ट वास्तव में है PKIX। सूर्य / Oracle JVM पर)
ब्रूनो

रूट प्रमाणपत्र फ़ाइल का उपयोग करने के लिए तैयार है? (जैसे ब्राउज़र्स करते हैं)
dani herrera

कहां से आया myjks.jks?
zionpi

1
@zionpi जावा "keytool" का उपयोग करके बनाया गया।
डैन

22

आप एपीआई 8 के बाद से परीक्षण के उद्देश्यों के लिए HttpURLConnection SSL जाँच को अक्षम कर सकते हैं:

    HttpURLConnection conn = (HttpURLConnection) url.openConnection();
    if (conn instanceof HttpsURLConnection) {
        HttpsURLConnection httpsConn = (HttpsURLConnection) conn;
        httpsConn.setSSLSocketFactory(SSLCertificateSocketFactory.getInsecure(0, null));
        httpsConn.setHostnameVerifier(new AllowAllHostnameVerifier());
    }

2
org.apache.http.conn.ssl.AllowAllHostnameVerifierपदावनत किया गया है।
zackygaurav 11

2
@zackygaurav javadoc के अनुसार , "AllowAllHostnameVerifierNoopHostnameVerifier
DLight

10

HttpCompords का एपीआई बदल गया है। यह नीचे दिए गए कोड के साथ काम करता है।

public static HttpClient getTestHttpClient() {
    try {
        SSLSocketFactory sf = new SSLSocketFactory(new TrustStrategy(){
            @Override
            public boolean isTrusted(X509Certificate[] chain,
                    String authType) throws CertificateException {
                return true;
            }
        }, new AllowAllHostnameVerifier());

        SchemeRegistry registry = new SchemeRegistry();
        registry.register(new Scheme("https",8444, sf));
        ClientConnectionManager ccm = new ThreadSafeClientConnManager(registry);
        return new DefaultHttpClient(ccm);
    } catch (Exception e) {
        e.printStackTrace();
        return new DefaultHttpClient();
    }
}

कस्टम ट्रस्ट रणनीति का उपयोग करना सही उत्तर है। धन्यवाद।
मैट फ्रेडमैन

10

Https://stackoverflow.com/a/6378872/1553004 में उपरोक्त कोड सही है, इसके अलावा इसे होस्टनाम सत्यापनकर्ता भी कहना चाहिए:

    @Override
public Socket createSocket(Socket socket, String host, int port, boolean autoClose) throws IOException {
    SSLSocket sslSocket = (SSLSocket)sslContext.getSocketFactory().createSocket(socket, host, port, autoClose);
    getHostnameVerifier().verify(host, sslSocket);
    return sslSocket;
}

मैंने इस फ़िक्स को जोड़ने के लिए स्टैकओवरफ़्लो को स्पष्ट रूप से साइन अप किया है। मेरी चेतावनी पर ध्यान दें!


एक बार जब आप पहले कनेक्शन पर इस तरह से प्रमाण पत्र सत्यापित करते हैं, तो आप बाद के कनेक्शन के साथ क्या करते हैं? क्या आप पहले कनेक्शन से प्राप्त ज्ञान का लाभ उठाते हैं? क्या होगा यदि कनेक्शन नाम 3 पर एक ही नाम के साथ एक नकली प्रमाण पत्र का उपयोग किया जाता है?
jww

6

मैं उन लोगों के लिए एक प्रतिक्रिया जोड़ रहा हूं जो httpclient-4.5 का उपयोग करते हैं, और शायद 4.4 के लिए भी काम करता है।

import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;

import org.apache.http.HttpResponse;
import org.apache.http.client.HttpClient;
import org.apache.http.client.HttpResponseException;
import org.apache.http.client.fluent.ContentResponseHandler;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.conn.ssl.NoopHostnameVerifier;
import org.apache.http.conn.ssl.SSLConnectionSocketFactory;
import org.apache.http.conn.ssl.TrustStrategy;
import org.apache.http.impl.client.CloseableHttpClient;
import org.apache.http.impl.client.HttpClients;
import org.apache.http.ssl.SSLContextBuilder;



public class HttpClientUtils{

public static HttpClient getHttpClientWithoutSslValidation_UsingHttpClient_4_5_2() {
    try {
        SSLContextBuilder builder = new SSLContextBuilder();
        builder.loadTrustMaterial(null, new TrustStrategy() {
            @Override
            public boolean isTrusted(X509Certificate[] chain, String authType) throws CertificateException {
                return true;
            }
        });
        SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(builder.build(), new NoopHostnameVerifier());
        CloseableHttpClient httpclient = HttpClients.custom().setSSLSocketFactory(sslsf).build(); 
        return httpclient;
    } catch (Exception e) {
        throw new RuntimeException(e);
    }
}
}

नया NoHHostnameVerifier () वर्ग क्या है?
मुश्तकीम अहमद अंसारी

1
@MushtakimAhmedAnsari डॉक्स से: "NO_OP HostnameVerifier अनिवार्य रूप से नाम सत्यापन को बंद कर देता है। यह कार्यान्वयन एक नो-ऑप है, और SSLException को कभी नहीं फेंकता है।"
raisercostin

महान जवाब के लिए धन्यवाद। इस एक को अधिक वोट मिलना चाहिए।
अभय द्विवेदी

मैं इसे कैसे इस्तेमाल करूं? या आप सुझाव दे रहे हैं कि बस वर्ग होने से ssl प्रमाणपत्र सत्यापन समाप्त हो जाएंगे?
बेहेलिट

हाँ। जब httpClient उपयोग किया जाता है तो वे https प्रमाणपत्र
raisercostin

4

सभी प्रमाणपत्रों पर भरोसा करना मेरे लिए कोई वास्तविक विकल्प नहीं था, इसलिए मैंने नए प्रमाणपत्र पर भरोसा करने के लिए HttpsURLConnection प्राप्त करने के लिए निम्न कार्य किया (देखें http://nelenkov.blogspot.jp/2011/12/use-custom-certificate-trust-store- on.html )।

  1. प्रमाण पत्र प्राप्त करें; मैंने फ़ायरफ़ॉक्स में प्रमाण पत्र का निर्यात करके (छोटे लॉक आइकन पर क्लिक करें, प्रमाण पत्र विवरण प्राप्त करें, निर्यात पर क्लिक करें) किया, फिर एक ट्रस्टस्टोर (बीकेएस) को निर्यात करने के लिए पोर्टेकेल का उपयोग किया ।

  2. निम्न कोड से /res/raw/geotrust_cert.bks से ट्रस्टस्टोर लोड करें:

        final KeyStore trustStore = KeyStore.getInstance("BKS");
        final InputStream in = context.getResources().openRawResource(
                R.raw.geotrust_cert);
        trustStore.load(in, null);
    
        final TrustManagerFactory tmf = TrustManagerFactory
                .getInstance(TrustManagerFactory.getDefaultAlgorithm());
        tmf.init(trustStore);
    
        final SSLContext sslCtx = SSLContext.getInstance("TLS");
        sslCtx.init(null, tmf.getTrustManagers(),
                new java.security.SecureRandom());
    
        HttpsURLConnection.setDefaultSSLSocketFactory(sslCtx
                .getSocketFactory());

मुझे यह त्रुटि मिली। IOExceptionjavax.net.ssl.SSLPeerUnverifiedException: No peer certificate। उपरोक्त सेटअप के बाद HttpClient पर वास्तविक निष्पादन कॉल करते समय यह।
माइकल

3

यहाँ 4.1.2 httpclient कोड का उपयोग करते हुए एक बहुत ही सरल संस्करण है। यह तब आपके द्वारा देखे जाने वाले किसी भी विश्वास एल्गोरिदम में संशोधित किया जा सकता है।

public static HttpClient getTestHttpClient() {
    try {
        SSLSocketFactory sf = new SSLSocketFactory(new TrustStrategy(){
            @Override
            public boolean isTrusted(X509Certificate[] chain,
                    String authType) throws CertificateException {
                return true;
            }
        });
        SchemeRegistry registry = new SchemeRegistry();
        registry.register(new Scheme("https", 443, sf));
        ClientConnectionManager ccm = new ThreadSafeClientConnManager(registry);
        return new DefaultHttpClient(ccm);
    } catch (Exception e) {
        return new DefaultHttpClient();
    }
}

3

मुझे "ईमबी" (21:29 पर 16 जून 11 को उत्तर दिया गया), आइटम # 4 से प्रतिक्रिया दिखाई दे रही है। एक कस्टम SSLSocketFactory बनाएँ, जो बिल्ट-इन सर्टिफिकेट KeyStore का उपयोग करता है, लेकिन किसी भी चीज के विफल होने पर वैकल्पिक KeyStore पर वापस आ जाता है डिफ़ॉल्ट के साथ सत्यापित करने के लिए। "

यह एक सरलीकृत कार्यान्वयन है। सिस्टम कीस्टोर को लोड करें और एप्लिकेशन कीस्टोर के साथ मर्ज करें।

public HttpClient getNewHttpClient() {
    try {
        InputStream in = null;
        // Load default system keystore
        KeyStore trusted = KeyStore.getInstance(KeyStore.getDefaultType()); 
        try {
            in = new BufferedInputStream(new FileInputStream(System.getProperty("javax.net.ssl.trustStore"))); // Normally: "/system/etc/security/cacerts.bks"
            trusted.load(in, null); // no password is "changeit"
        } finally {
            if (in != null) {
                in.close();
                in = null;
            }
        }

        // Load application keystore & merge with system
        try {
            KeyStore appTrusted = KeyStore.getInstance("BKS"); 
            in = context.getResources().openRawResource(R.raw.mykeystore);
            appTrusted.load(in, null); // no password is "changeit"
            for (Enumeration<String> e = appTrusted.aliases(); e.hasMoreElements();) {
                final String alias = e.nextElement();
                final KeyStore.Entry entry = appTrusted.getEntry(alias, null);
                trusted.setEntry(System.currentTimeMillis() + ":" + alias, entry, null);
            }
        } finally {
            if (in != null) {
                in.close();
                in = null;
            }
        }

        HttpParams params = new BasicHttpParams();
        HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
        HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);

        SSLSocketFactory sf = new SSLSocketFactory(trusted);
        sf.setHostnameVerifier(SSLSocketFactory.BROWSER_COMPATIBLE_HOSTNAME_VERIFIER);

        SchemeRegistry registry = new SchemeRegistry();
        registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
        registry.register(new Scheme("https", sf, 443));

        ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);

        return new DefaultHttpClient(ccm, params);
    } catch (Exception e) {
        return new DefaultHttpClient();
    }
}

JKS से BKS में परिवर्तित करने के लिए एक सरल मोड:

keytool -importkeystore -destkeystore cacerts.bks -deststoretype BKS -providerclass org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath bcprov-jdk16-141.jar -deststorepass changeit -srcstorepass changeit -srckeystore $JAVA_HOME/jre/lib/security/cacerts -srcstoretype JKS -noprompt

* नोट: Android 4.0 (ICS) में ट्रस्ट स्टोर बदल गया है, अधिक जानकारी: http://nelenkov.blogspot.com.es/2011/12/ics-trust-store-implementation.html


3

जो लोग OAuth पर सभी प्रमाणपत्रों को काम करने के लिए (परीक्षण उद्देश्यों के लिए) अनुमति देना चाहते हैं, वे इन चरणों का पालन करें:

1) एंड्रॉइड OAuth एपीआई के स्रोत कोड को यहां डाउनलोड करें: https://github.com/kaeppler/signpost

2) फ़ाइल "कॉमन्सहॉटपओथूथप्रोइडर" वर्ग का पता लगाएं

3) इसे नीचे के रूप में बदलें:

public class CommonsHttpOAuthProvider extends AbstractOAuthProvider {

private static final long serialVersionUID = 1L;

private transient HttpClient httpClient;

public CommonsHttpOAuthProvider(String requestTokenEndpointUrl, String accessTokenEndpointUrl,
        String authorizationWebsiteUrl) {
    super(requestTokenEndpointUrl, accessTokenEndpointUrl, authorizationWebsiteUrl);


    //this.httpClient = new DefaultHttpClient();//Version implemented and that throws the famous "javax.net.ssl.SSLException: Not trusted server certificate" if the certificate is not signed with a CA
    this.httpClient = MySSLSocketFactory.getNewHttpClient();//This will work with all certificates (for testing purposes only)
}

ऊपर दिया गया "MySSLSocketFactory" स्वीकृत उत्तर पर आधारित है। इसे और भी आसान बनाने के लिए, यहाँ पूरा क्लास जाता है:

package com.netcomps.oauth_example;

import java.io.IOException;
import java.net.Socket;
import java.net.UnknownHostException;
import java.security.KeyManagementException;
import java.security.KeyStore;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.UnrecoverableKeyException;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;

import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManager;
import javax.net.ssl.X509TrustManager;

import org.apache.http.HttpVersion;
import org.apache.http.client.HttpClient;
import org.apache.http.conn.ClientConnectionManager;
import org.apache.http.conn.scheme.PlainSocketFactory;
import org.apache.http.conn.scheme.Scheme;
import org.apache.http.conn.scheme.SchemeRegistry;
import org.apache.http.conn.ssl.SSLSocketFactory;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.http.impl.conn.tsccm.ThreadSafeClientConnManager;
import org.apache.http.params.BasicHttpParams;
import org.apache.http.params.HttpParams;
import org.apache.http.params.HttpProtocolParams;
import org.apache.http.protocol.HTTP;

//http://stackoverflow.com/questions/2642777/trusting-all-certificates-using-httpclient-over-https
public class MySSLSocketFactory extends SSLSocketFactory {

    SSLContext sslContext = SSLContext.getInstance("TLS");

public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {

    super(truststore);
    TrustManager tm = new X509TrustManager() {

        @Override
        public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
        }

        @Override
        public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
        }

        @Override
        public X509Certificate[] getAcceptedIssuers() {
            return null;
        }
    };

    sslContext.init(null, new TrustManager[] { tm }, null);
}

@Override
public Socket createSocket(Socket socket, String host, int port, boolean autoClose) throws IOException, UnknownHostException {
    return sslContext.getSocketFactory().createSocket(socket, host, port, autoClose);
}

@Override
public Socket createSocket() throws IOException {
    return sslContext.getSocketFactory().createSocket();
}



public static HttpClient getNewHttpClient() {

    try {
        KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
        trustStore.load(null, null);

        SSLSocketFactory sf = new MySSLSocketFactory(trustStore);
        sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

        HttpParams params = new BasicHttpParams();
        HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
        HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);

        SchemeRegistry registry = new SchemeRegistry();
        registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
        registry.register(new Scheme("https", sf, 443));

        ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);

        return new DefaultHttpClient(ccm, params);

    } catch (Exception e) {
        return new DefaultHttpClient();
    }
}

}

आशा है कि यह किसी की मदद करता है।


1
सवाल था HttpClientऔर HTTPS; GitHub प्रोजेक्ट से Android के लिए OAuth नहीं।
jww

3

मैंने इसका इस्तेमाल किया और यह मेरे लिए सभी ओएस पर काम करता है।

/**
 * Disables the SSL certificate checking for new instances of {@link HttpsURLConnection} This has been created to
 * aid testing on a local box, not for use on production.
 */


private static void disableSSLCertificateChecking() {
    TrustManager[] trustAllCerts = new TrustManager[] { new X509TrustManager() {
        public X509Certificate[] getAcceptedIssuers() {
            return null;
        }

        @Override
        public void checkClientTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
            // Not implemented
        }

        @Override
        public void checkServerTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
            // Not implemented
        }
    } };

    try {
        SSLContext sc = SSLContext.getInstance("TLS");

        sc.init(null, trustAllCerts, new java.security.SecureRandom());

        HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
    } catch (KeyManagementException e) {
        e.printStackTrace();
    } catch (NoSuchAlgorithmException e) {
        e.printStackTrace();
    }
}

नमस्कार @ yegor256, मैं इस कोड का उपयोग कर रहा हूं, लेकिन अभी भी एसएसएल हैंडशेक की समस्या हो रही है
user2028

1

बस -Dtrust_all_cert=trueVM तर्कों को जोड़ना चाहिए। यह तर्क जावा को सर्टिफिकेट चेक की अनदेखी करने के लिए कहता है।


4
कृपया एक से अधिक प्रश्नों के उत्तर न जोड़ें । सर्वश्रेष्ठ का उत्तर दें और बाकी को डुप्लिकेट के रूप में चिह्नित करें। देखें कि क्या कई सवालों के डुप्लीकेट उत्तर को जोड़ना स्वीकार्य है?
फ्रीबर्ग

0

एंड्रॉइड 2.1 पर स्टार्टकॉम एसएसएल सर्टिफिकेट के साथ संघर्ष करने वाला कोई भी शरीर https://www.startssl.com/certs/ पर जाएं और ca.pem को डाउनलोड करें, अब @emmby द्वारा दिए गए जवाब में बदलें

`export CLASSPATH=bcprov-jdk16-145.jar
 CERTSTORE=res/raw/mystore.bks
      if [ -a $CERTSTORE ]; then
          rm $CERTSTORE || exit 1
      fi
 keytool \
  -import \
  -v \
  -trustcacerts \
  -alias 0 \
  -file <(openssl x509 -in mycert.pem) \
  -keystore $CERTSTORE \
  -storetype BKS \
  -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
  -providerpath /usr/share/java/bcprov.jar \
  -storepass some-password`

साथ में

 `export CLASSPATH=bcprov-jdk16-145.jar
 CERTSTORE=res/raw/mystore.bks
      if [ -a $CERTSTORE ]; then
          rm $CERTSTORE || exit 1
      fi
 keytool \
  -import \
  -v \
  -trustcacerts \
  -alias 0 \
  -file <(openssl x509 -in ca.pem) \
  -keystore $CERTSTORE \
  -storetype BKS \
  -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
  -providerpath /usr/share/java/bcprov.jar \
  -storepass some-password`

बॉक्स से बाहर काम करना चाहिए। मैं @emmby द्वारा एक सही जवाब के बाद भी इसे एक दिन के लिए संघर्ष कर रहा था .. आशा है कि यह किसी की मदद करता है ...


0

इस वर्ग का उपयोग करें

public class WCFs
{
    //  https://192.168.30.8/myservice.svc?wsdl
private static final String NAMESPACE = "http://tempuri.org/";
private static final String URL = "192.168.30.8";
private static final String SERVICE = "/myservice.svc?wsdl";
private static String SOAP_ACTION = "http://tempuri.org/iWCFserviceMe/";


public static Thread myMethod(Runnable rp)
{
    String METHOD_NAME = "myMethod";

    SoapObject request = new SoapObject(NAMESPACE, METHOD_NAME);

    request.addProperty("Message", "Https WCF Running...");
    return _call(rp,METHOD_NAME, request);
}

protected static HandlerThread _call(final RunProcess rp,final String METHOD_NAME, SoapObject soapReq)
{
    final SoapSerializationEnvelope envelope = new SoapSerializationEnvelope(SoapEnvelope.VER11);
    int TimeOut = 5*1000;

    envelope.dotNet = true;
    envelope.bodyOut = soapReq;
    envelope.setOutputSoapObject(soapReq);

    final HttpsTransportSE httpTransport_net = new HttpsTransportSE(URL, 443, SERVICE, TimeOut);

    try
    {
        HttpsURLConnection.setDefaultHostnameVerifier(new HostnameVerifier() // use this section if crt file is handmake
        {
            @Override
            public boolean verify(String hostname, SSLSession session)
            {
                return true;
            }
        });

        KeyStore k = getFromRaw(R.raw.key, "PKCS12", "password");
        ((HttpsServiceConnectionSE) httpTransport_net.getServiceConnection()).setSSLSocketFactory(getSSLSocketFactory(k, "SSL"));


    }
    catch(Exception e){}

    HandlerThread thread = new HandlerThread("wcfTd"+ Generator.getRandomNumber())
    {
        @Override
        public void run()
        {
            Handler h = new Handler(Looper.getMainLooper());
            Object response = null;

            for(int i=0; i<4; i++)
            {
                response = send(envelope, httpTransport_net , METHOD_NAME, null);

                try
                {if(Thread.currentThread().isInterrupted()) return;}catch(Exception e){}

                if(response != null)
                    break;

                ThreadHelper.threadSleep(250);
            }

            if(response != null)
            {
                if(rp != null)
                {
                    rp.setArguments(response.toString());
                    h.post(rp);
                }
            }
            else
            {
                if(Thread.currentThread().isInterrupted())
                    return;

                if(rp != null)
                {
                    rp.setExceptionState(true);
                    h.post(rp);
                }
            }

            ThreadHelper.stopThread(this);
        }
    };

    thread.start();

    return thread;
}


private static Object send(SoapSerializationEnvelope envelope, HttpTransportSE androidHttpTransport, String METHOD_NAME, List<HeaderProperty> headerList)
{
    try
    {
        if(headerList != null)
            androidHttpTransport.call(SOAP_ACTION + METHOD_NAME, envelope, headerList);
        else
            androidHttpTransport.call(SOAP_ACTION + METHOD_NAME, envelope);

        Object res = envelope.getResponse();

        if(res instanceof SoapPrimitive)
            return (SoapPrimitive) envelope.getResponse();
        else if(res instanceof SoapObject)
            return ((SoapObject) envelope.getResponse());
    }
    catch(Exception e)
    {}

    return null;
}

public static KeyStore getFromRaw(@RawRes int id, String algorithm, String filePassword)
{
    try
    {
        InputStream inputStream = ResourceMaster.openRaw(id);
        KeyStore keystore = KeyStore.getInstance(algorithm);
        keystore.load(inputStream, filePassword.toCharArray());
        inputStream.close();

        return keystore;
    }
    catch(Exception e)
    {}

    return null;
}

public static SSLSocketFactory getSSLSocketFactory(KeyStore trustKey, String SSLAlgorithm)
{
    try
    {
        TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        tmf.init(trustKey);

        SSLContext context = SSLContext.getInstance(SSLAlgorithm);//"SSL" "TLS"
        context.init(null, tmf.getTrustManagers(), null);

        return context.getSocketFactory();
    }
    catch(Exception e){}

    return null;
}

}


0

यहां छवि विवरण दर्ज करें

एक sspi xamarin Android में विफल रहा।

मुझे इसका हल मिल गया; HTTPS लिंक पर हिट करने से पहले यह कोड डालें

const SslProtocols _Tls12 = (SslProtocols)0x00000C00;
const SecurityProtocolType Tls12 = (SecurityProtocolType)_Tls12;
ServicePointManager.SecurityProtocol = Tls12;

-3

सभी https के साथ काम करते हैं

httpClient = new DefaultHttpClient();

SSLContext ctx = SSLContext.getInstance("TLS");
X509TrustManager tm = new X509TrustManager() {
    public void checkClientTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

    public void checkServerTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

    public X509Certificate[] getAcceptedIssuers() {
        return null;
    }
};

ctx.init(null, new TrustManager[]{tm}, null);
SSLSocketFactory ssf = new SSLSocketFactory(ctx, SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

httpClient.getConnectionManager().getSchemeRegistry().register(new Scheme("https", 443, ssf));

2
बस वही पतले असुरक्षित गैर-समाधान को दोहराता है जो पहले से ही चर्चा की गई है और इस धागे में खारिज कर दिया गया है।
लोर्ने के मार्किस

-3

ऊपर कई उत्तर हैं, लेकिन मैं उनमें से किसी को भी सही तरीके से (मेरे सीमित समय के साथ) काम करने में सक्षम नहीं था, इसलिए किसी और के लिए उसी स्थिति में आप नीचे दिए गए कोड को आज़मा सकते हैं, जो मेरे जावा परीक्षण उद्देश्यों के लिए पूरी तरह से काम करता है:

    public static HttpClient wrapClient(HttpClient base) {
    try {
        SSLContext ctx = SSLContext.getInstance("TLS");
        X509TrustManager tm = new X509TrustManager() {
            public void checkClientTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

            public void checkServerTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

            public X509Certificate[] getAcceptedIssuers() {
                return null;
            }
        };
        ctx.init(null, new TrustManager[]{tm}, null);
        SSLSocketFactory ssf = new SSLSocketFactory(ctx);
        ssf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
        ClientConnectionManager ccm = base.getConnectionManager();
        SchemeRegistry sr = ccm.getSchemeRegistry();
        sr.register(new Scheme("https", ssf, 443));
        return new DefaultHttpClient(ccm, base.getParams());
    } catch (Exception ex) {
        return null;
    }
}

और जैसे कॉल करें:

DefaultHttpClient baseClient = new DefaultHttpClient();
HttpClient httpClient = wrapClient(baseClient );

संदर्भ: http://tech.chitgoks.com/2011/04/24/how-to-avoid-javax-net-ssl-sslpeerunverifiedexception-peer-not-authenticated-problem-use-apache-httpclient/


EJP को उद्धृत करने के लिए: "बस वही भद्दा असुरक्षित गैर-समाधान दोहराता है जो पहले से ही चर्चा और इस धागे में खारिज कर दिया गया है"
jww

-4

बस इस का उपयोग करें -

public DefaultHttpClient wrapClient(HttpClient base) {
    try {
        SSLContext ctx = SSLContext.getInstance("TLS");
        X509TrustManager tm = new X509TrustManager() {
        public void checkClientTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

        public void checkServerTrusted(X509Certificate[] xcs, String string) throws CertificateException { }

        public X509Certificate[] getAcceptedIssuers() {
            return null;
        }
    };
    ctx.init(null, new TrustManager[]{tm}, null);
    SSLSocketFactory ssf = new SSLSocketFactory(ctx);
    ssf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
    ClientConnectionManager ccm = base.getConnectionManager();
    SchemeRegistry sr = ccm.getSchemeRegistry();
    sr.register(new Scheme("https", ssf, 443));
    return new DefaultHttpClient(ccm, base.getParams());
} catch (Exception ex) {
    return null;
}
}

EJP को उद्धृत करने के लिए: "बस वही भद्दा असुरक्षित गैर-समाधान दोहराता है जो पहले से ही चर्चा और इस धागे में खारिज कर दिया गया है"
jww

-5

इस कोड को बदलने के अलावा डैनियल का जवाब अच्छा था ...

    SchemeRegistry registry = new SchemeRegistry();
    registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
    registry.register(new Scheme("https", sf, 443));

    ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);

इस कोड के लिए ...

    ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
    SchemeRegistry registry = ccm.getShemeRegistry()
    registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
    registry.register(new Scheme("https", sf, 443));

काम करने के लिए इसे पाने के लिए।


5
वह काम कैसे करना चाहिए? आप इससे पहले कि आप इसे बनाया रजिस्ट्री का संदर्भ!
मथायस बी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.