попробуйте заставить приложение на Android 4.x (API ниже 20) использовать TLSv1.2

Наш сервер обновлен с SHA-1 и TLS 1.0 до сертификата SHA-2 и TLS 1.2. Он прерывает HTTPS-соединение нашего приложения для Android на платформах с уровнем API ниже 20 (Android 4.1–4.4).

(В нашем проекте Android используется Retrofit 2.4.0 и okhttp 3.10.0)

Я пытаюсь исправить проблему, заставив наше приложение на Android 4.x использовать TLS 1.2, мой код вдохновлен этого руководства (но я исключил привязку открытого ключа кода руководства):

Сначала я создал TLSSocketFactory:

public class TLSSocketFactory extends SSLSocketFactory {

    private SSLSocketFactory internalSSLSocketFactory;

    public TLSSocketFactory() throws KeyManagementException, NoSuchAlgorithmException {

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(null, new TrustManager[] { systemDefaultTrustManager() }, null);
        internalSSLSocketFactory = sslContext.getSocketFactory();
    }

    @Override
    public String[] getDefaultCipherSuites() {
        return internalSSLSocketFactory.getDefaultCipherSuites();
    }

    @Override
    public String[] getSupportedCipherSuites() {
        return internalSSLSocketFactory.getSupportedCipherSuites();
    }

    @Override
    public Socket createSocket(Socket s, String host, int port, boolean autoClose) throws IOException {
        return enableTLSOnSocket(internalSSLSocketFactory.createSocket(s, host, port, autoClose));
    }

    @Override
    public Socket createSocket(String host, int port) throws IOException, UnknownHostException {
        return enableTLSOnSocket(internalSSLSocketFactory.createSocket(host, port));
    }

    @Override
    public Socket createSocket(String host, int port, InetAddress localHost, int localPort) throws IOException, UnknownHostException {
        return enableTLSOnSocket(internalSSLSocketFactory.createSocket(host, port, localHost, localPort));
    }

    @Override
    public Socket createSocket(InetAddress host, int port) throws IOException {
        return enableTLSOnSocket(internalSSLSocketFactory.createSocket(host, port));
    }

    @Override
    public Socket createSocket(InetAddress address, int port, InetAddress localAddress, int localPort) throws IOException {
        return enableTLSOnSocket(internalSSLSocketFactory.createSocket(address, port, localAddress, localPort));
    }

    private Socket enableTLSOnSocket(Socket socket) {
        if(socket != null && (socket instanceof SSLSocket)) {
            ((SSLSocket)socket).setEnabledProtocols(new String[] {"TLSv1.1", "TLSv1.2"});
        }
        return socket;
    }

    public X509TrustManager systemDefaultTrustManager() {
        try {
            TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance(
                    TrustManagerFactory.getDefaultAlgorithm());
            trustManagerFactory.init((KeyStore) null);
            TrustManager[] trustManagers = trustManagerFactory.getTrustManagers();
            if (trustManagers.length != 1 || !(trustManagers[0] instanceof X509TrustManager)) {
                throw new IllegalStateException("Unexpected default trust managers:"
                        + Arrays.toString(trustManagers));
            }
            return (X509TrustManager) trustManagers[0];
        } catch (GeneralSecurityException e) {
            throw new AssertionError(); // The system has no TLS. Just give up.
        }
    }
}

Затем примените выше TLSSocketFactory к OkHttpClient :

OkHttpClient.Builder builder = new OkHttpClient.Builder();

ConnectionSpec spec = new ConnectionSpec.Builder(ConnectionSpec.MODERN_TLS)
                .tlsVersions(TlsVersion.TLS_1_1, TlsVersion.TLS_1_2)
                .cipherSuites(
                        CipherSuite.TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
                        CipherSuite.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
                        CipherSuite.TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
                        CipherSuite.TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                        CipherSuite.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256)
                .build();

builder.connectionSpecs(Collections.singletonList(spec));


builder.readTimeout(10, TimeUnit.SECONDS);
builder.connectTimeout(10, TimeUnit.SECONDS);
builder.writeTimeout(10, TimeUnit.SECONDS);

// apply TLSSocketFactory

        try {
            TLSSocketFactory socketFactory = new TLSSocketFactory();
            builder.sslSocketFactory(socketFactory, socketFactory.systemDefaultTrustManager());
        } catch (KeyManagementException e) {
            e.printStackTrace();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }

OkHttpClient client = builder.build();

Затем создайте экземпляр Retrofit, используя приведенный выше OkHttpClient:

Retrofit retrofit = new Retrofit.Builder().baseUrl(myUrl)
                .addConverterFactory(ScalarsConverterFactory.create())
                .addConverterFactory(GsonConverterFactory.create(gson))
                .client(client) // my OkHttpClient
                .build();

Но когда я сейчас запускаю свое приложение на Android 4.x для связи с нашим бэкэндом, я все равно получаю ошибку:

OkHttp: <-- HTTP FAILED: javax.net.ssl.SSLHandshakeException: java.security.cert.CertPathValidatorException: Trust anchor for certification path not found.

Почему? Что мне не хватает?

(В конструкторе TLSSocketFactory я также пробовал sslContext.init(null, null, null);, но это не помогает, та же ошибка.)

(С новым сертификатом все в порядке, он работает с Android 5.0+, но новый сертификат и старый сертификат принадлежат разным издателям)


person Leem.fin    schedule 20.03.2018    source источник


Ответы (2)


Я не понимаю, зачем нужно вызывать этот метод systemDefaultTrustManager

Чтобы использовать системные значения по умолчанию, попробуйте заменить

sslContext.init(null, new TrustManager[] { systemDefaultTrustManager() }, null);

by

sslContext.init(null, null, null);
person Eugène Adell    schedule 20.03.2018
comment
сертификат доверенный? - person Eugène Adell; 21.03.2018
comment
Как я могу это проверить? Это так, что если это самозаверяющий сертификат, Android не будет доверять ему, независимо от Android 4.x или 5.x или т. д.? - person Leem.fin; 21.03.2018
comment
Вы сказали, что меняете сертификат бэкэнда. Оба сертификата предоставлены/подписаны одним и тем же продавцом сертификатов? Доступен ли бэкэнд из Интернета для тестирования SSLLABS? - person Eugène Adell; 21.03.2018
comment
Хм... его обновила другая команда, которую я должен спросить завтра, но можем ли мы сделать предположение сейчас? Влияет ли это на то, что старый и новый сертификаты подписаны разными продавцами сертификатов с предварительным условием, что оба продавца являются ЦС? - person Leem.fin; 21.03.2018
comment
Да. Ваш клиент проверяет в своем хранилище доверенных сертификатов, есть ли у него ЦС для этого сертификата или самого сертификата. - person Eugène Adell; 21.03.2018
comment
Исключение, с которым вы столкнулись, означает, что доверенному хранилищу не нужен этот сертификат. - person Eugène Adell; 21.03.2018
comment
Но даже если старый и новый сертификаты принадлежат разным продавцам, если оба продавца являются ЦС, не так ли, чтобы хранилище доверенных сертификатов Android доверяло обоим? - person Leem.fin; 21.03.2018
comment
ЦС не всегда обновляются на всех версиях. Вероятно, вы проверите для своей версии Android, какие ЦС настроены. Я не знаю, где это проверить, я не буду более эффективным, чем вы для этого пункта. - person Eugène Adell; 21.03.2018
comment
ЦС отличается? - person Eugène Adell; 21.03.2018
comment
Нет, я подтвердил, что они от разных эмитентов, но если обоим центрам сертификации доверяет Android 5.0+, есть ли проблема с разными эмитентами? Как это связано с моей проблемой? - person Leem.fin; 21.03.2018
comment
Если эмитент не является доверенным для Android 4, вы получите эту проблему. И полученное вами исключение означает, что ему не доверяют. - person Eugène Adell; 21.03.2018
comment
Я проверил, это от digicert, который должен быть доверенным центром сертификации. - person Leem.fin; 21.03.2018
comment
который должен быть. Вам нужно проверить, означает ли это. - person Eugène Adell; 23.03.2018

Попробуйте предложения, размещенные здесь на Github библиотеки okHttp - это хорошо известная проблема

person Przemo    schedule 29.08.2018