SSLクライアント認証を必要とするAndroidアプリを作成しています。デスクトップ用のJKSキーストアを作成する方法を知っていますJava application、but AndroidはBKS形式のみをサポートします。キーストアを作成しようとすると、次のエラーが発生します。handling exception: javax.net.ssl.SSLHandshakeException: null cert chain
そのため、おそらくキーストアを適切に作成していないため、クライアントが適切な証明書チェーンを送信していないようです。デスクトップでできるようにSSLデバッグを有効にできないので、これが必要以上に難しくなっています。
参考のために、以下はIS BKSの作成に取り組んでいるコマンドですtruststore:keytool -importcert -v -trustcacerts -file "cacert.pem" -alias ca -keystore "mySrvTruststore.bks" -provider org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath "bcprov-jdk16-145.jar" -storetype BKS -storepass testtest
BKSクライアントkeystoreを作成するために動作していないコマンドを試してみました。
cat clientkey.pem clientcert.pem cacert.pem > client.pem
keytool -import -v -file <(openssl x509 -in client.pem) -alias client -keystore "clientkeystore" -provider org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath "bcprov-jdk16-145.jar" -storetype BKS -storepass testtest
これを達成するために従った詳細な手順説明
Tomcat用のBouncyCastleの構成
D:\ tools\Apache-Tomcat-6.0.35\conf\server.xmlを開き、次のエントリを追加します
これらの変更後、サーバーを再起動します。
MyHttpClient.Java
package com.arisglobal.aglite.network;
import Java.io.InputStream;
import Java.security.KeyStore;
import org.Apache.http.conn.ClientConnectionManager;
import org.Apache.http.conn.scheme.PlainSocketFactory;
import org.Apache.http.conn.scheme.Scheme;
import org.Apache.http.conn.scheme.SchemeRegistry;
import org.Apache.http.conn.ssl.SSLSocketFactory;
import org.Apache.http.impl.client.DefaultHttpClient;
import org.Apache.http.impl.conn.SingleClientConnManager;
import com.arisglobal.aglite.activity.R;
import Android.content.Context;
public class MyHttpClient extends DefaultHttpClient {
final Context context;
public MyHttpClient(Context context) {
this.context = context;
}
@Override
protected ClientConnectionManager createClientConnectionManager() {
SchemeRegistry registry = new SchemeRegistry();
registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
// Register for port 443 our SSLSocketFactory with our keystore to the ConnectionManager
registry.register(new Scheme("https", newSslSocketFactory(), 443));
return new SingleClientConnManager(getParams(), registry);
}
private SSLSocketFactory newSslSocketFactory() {
try {
// Get an instance of the Bouncy Castle KeyStore format
KeyStore trusted = KeyStore.getInstance("BKS");
// Get the raw resource, which contains the keystore with your trusted certificates (root and any intermediate certs)
InputStream in = context.getResources().openRawResource(R.raw.aglite);
try {
// Initialize the keystore with the provided trusted certificates.
// Also provide the password of the keystore
trusted.load(in, "aglite".toCharArray());
} finally {
in.close();
}
// Pass the keystore to the SSLSocketFactory. The factory is responsible for the verification of the server certificate.
SSLSocketFactory sf = new SSLSocketFactory(trusted);
// Hostname verification from certificate
// http://hc.Apache.org/httpcomponents-client-ga/tutorial/html/connmgmt.html#d4e506
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
return sf;
} catch (Exception e) {
throw new AssertionError(e);
}
}
}
Activityクラスで上記のコードを呼び出す方法:
DefaultHttpClient client = new MyHttpClient(getApplicationContext());
HttpResponse response = client.execute(...);
Portecle を使用しますが、これは魅力のように機能します。
BouncyCastleキーストアに問題があるとは思いません。問題はAndroidの壊れたjavax.net.sslパッケージにあると思います。 BouncyCastleキーストアは、Androidデフォルトを変更しましたJava動作をドキュメント化せずに、そしてデフォルトプロバイダーを削除しましたが、動作します。
SSL認証には、2つのキーストアが必要な場合があることに注意してください。 CA証明書を含む「TrustManager」キーストア、およびクライアントサイトの公開/秘密キーを含む「KeyManager」キーストア。 (ドキュメンテーションは、KeyManagerキーストアに必要なものについて多少曖昧です。)理論的には、すべての証明書が「よく知られた」認証機関(Verisign、Thawteなど)によって署名されている場合、TrustManagerキーストアは必要ありません。等々。それがあなたのためにどのように機能するか教えてください。サーバーは、クライアントへの署名に使用されたものすべてに対してCAも必要とします。
Javax.net.sslを使用してSSL接続を作成できませんでした。サーバー側でクライアントSSL認証を無効にしましたが、それでも接続を作成できませんでした。私の最終目標はHTTPS GETであったため、AndroidにバンドルされているApache HTTPクライアントを使用して試しました。その種のは働いた。 HTTPS接続を確立できましたが、それでもSSL認証を使用できませんでした。サーバーでクライアントSSL認証を有効にした場合、接続は失敗します。 Apache HTTPクライアントのコードはチェックしていませんが、独自のSSL実装を使用していると思われ、javax.net.sslは使用していません。
この問題を解決したかどうかはわかりませんが、これは私がそれを行う方法であり、Androidで動作します:
コマンドライン:
keytool -genseckey -alias aliasName -keystore truststore.bks -providerclass org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath /path/to/jar/bcprov-jdk16-1.46.jar -storetype BKS
BKSキーストアを作成するためのコマンドは私にとって正しいようです。
キーストアを初期化する方法。
独自のSSLSocketFactoryを作成して渡す必要があります。 Apacheのorg.Apache.http.conn.ssl.SSLSocketFactory
を使用する例を次に示します
しかし、javax.net.ssl.SSLSocketFactory
でも同じことができると思います
private SSLSocketFactory newSslSocketFactory() {
try {
// Get an instance of the Bouncy Castle KeyStore format
KeyStore trusted = KeyStore.getInstance("BKS");
// Get the raw resource, which contains the keystore with
// your trusted certificates (root and any intermediate certs)
InputStream in = context.getResources().openRawResource(R.raw.mykeystore);
try {
// Initialize the keystore with the provided trusted certificates
// Also provide the password of the keystore
trusted.load(in, "testtest".toCharArray());
} finally {
in.close();
}
// Pass the keystore to the SSLSocketFactory. The factory is responsible
// for the verification of the server certificate.
SSLSocketFactory sf = new SSLSocketFactory(trusted);
// Hostname verification from certificate
// http://hc.Apache.org/httpcomponents-client-ga/tutorial/html/connmgmt.html#d4e506
sf.setHostnameVerifier(SSLSocketFactory.STRICT_HOSTNAME_VERIFIER);
return sf;
} catch (Exception e) {
throw new AssertionError(e);
}
}
うまくいったかどうか教えてください。
このマニュアルを使用してください http://blog.antoine.li/2010/10/22/Android-trusting-ssl-certificates/ このガイドは本当に役に立ちました。ストア内の証明書のシーケンスを観察することが重要です。たとえば、最下位の中間CA証明書を最初にインポートし、次にルートCA証明書までインポートします。