7

Wiem, że ten temat jest omawiany w wielu miejscach, ale po tym, jak przeszedłem przez prawie wszystkie z nich, zdecydowałem się utworzyć moje pierwsze pytanie dotyczące StackOverflow ...Certyfikat z własnym podpisem Android: nie znaleziono zakotwiczenia zaufania dla ścieżki certyfikacji

problem jest następujący:

Chcę łączyć się z zabezpieczoną usługa (https), które korzystają z certyfikatu w celu ograniczenia dostępu i nazwę użytkownika/hasło do uwierzytelnienia użytkownika. Mam więc certyfikat klienta (plik p12) i certyfikat serwera (plik pem lub der). Próbuję użyć klasy HttpURLConnection, ponieważ z tego, co słyszałem, biblioteka Apache nie będzie już obsługiwana w systemie Android.

Więc to jest moje implementacje (serverCert i clientCert są pełną ścieżkę do moich plików):

 // Load CAs from our reference to the file 
     CertificateFactory cf = CertificateFactory.getInstance("X.509"); 
     InputStream caInput = new BufferedInputStream(new FileInputStream(serverCert)); 
     X509Certificate serverCertificate; 

     try { 
      serverCertificate = (X509Certificate)cf.generateCertificate(caInput); 
      System.out.println("ca=" + serverCertificate.getSubjectDN()); 
     } finally { 
      caInput.close(); 
     } 
     Log.d(TAG, "Server Cert: " + serverCertificate); 

     // Create a KeyStore containing our trusted CAs 
     KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType()); 
     trustStore.load(null); 
     trustStore.setCertificateEntry("my ca", serverCertificate); 

     //Load the Client certificate in the keystore 
     KeyStore keyStore = KeyStore.getInstance("PKCS12"); 
     FileInputStream fis = new FileInputStream(clientCert); 
     keyStore.load(fis,CLIENT_PASSWORD); 

     // Create a TrustManager that trusts the CAs in our KeyStore 
     TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm()); 
     tmf.init(trustStore); 

     //Build the SSL Context 
     KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm()); 
     kmf.init(keyStore, pref.getString(Constants.clientCertificatePassword, "").toCharArray 

()); 


    //Create the SSL context 
       SSLContext sslContext = SSLContext.getInstance("TLS"); 
       sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); 
... 
    //And later, we use that sslContext to initiatize the socketFactory 

       urlConnection = (HttpsURLConnection) requestedUrl.openConnection(); 
     urlConnection.setSSLSocketFactory(CertificateManager.getInstance().getSslContext().getSocketFactory()); 
... 

więc mogę utworzyć mój SSLContext i wyświetlać moje treści dwa certyfikaty. Ale gdy próbuję wykonać moje połączenie HTTPS, otrzymuję następujący wyjątek:

09-23 13: 43: 30.283: W/System.err (19422): javax.net.ssl.SSLHandshakeException: java.security. cert.CertPathValidatorException: nie znaleziono zakotwiczenia zaufania dla ścieżki certyfikatu.

Czy któryś z Państwa kiedykolwiek spotkał się z następującym błędem? Jakie było twoje rozwiązanie?

Są strona przeszedłem (bez powodzenia):

http://blog.chariotsolutions.com/2013/01/https-with-client-certificates-on.html

http://nelenkov.blogspot.ch/2011/12/using-custom-certificate-trust-store-on.html

+0

Próbowałem również tego rozwiązania (http://nelenkov.blogspot.ch/2011/12/using-custom-certificate-trust-store-on.html), ale wciąż ten sam komunikat ... Czy to możliwe? serwer nie jest dobrze skonfigurowany? – TheOnlyYam

+2

Hej, to dość długo, ale czy znalazłeś rozwiązanie? Mam ten sam problem. Mam plik pem i p12. – Wicked161089

Odpowiedz

1

W kodzie swojej tworzenia i inicjowanie SSLContext ale nie jest używany. Może należy wymienić:

urlConnection.setSSLSocketFactory(CertificateManager.getInstance().getSslContext().getSocketFactory()); 

przez

urlConnection.setSSLSocketFactory(sslContext.getSocketFactory()); 

Ja też proponuję, jeśli to możliwe, aby przejść do opcji -Djavax.net.debug=all JVM. Wydrukuje szczegółowe informacje o połączeniu SSL i uzgadnianiu na standardowym wyjściu.