java 防止证书导出,ssl证书生成及java secure provider踩坑记录

生成android 需要的BKS证书

项目需要手机做http server 由于要用SSL加密,所以需要用到ssl证书和私钥,用openssl生成的步骤如下

创建证书和私钥

openssl req -newkey rsa:2048 -new -nodes -x509 -days 36500 -keyout key.pem -out cert.pem

输入这行命令后会提示输入证书的国家、组织等信息,这里请保证重要的信息不要跳过

转换为p12格式

因为android 默认只支持BKS格式的keystore,所以需要将上面生成的证书和私钥封装到一个bks文件中,这里可以通过openssl 命令先将证书和私钥封装到p12格式的keystore,再将p12 文件转为bks 文件

openssl pkcs12 -export -in cert.pem -inkey key.pem -out android.p12

从p12转换为BKS

keytool -importkeystore -srckeystore ./android.p12 -srcstoretype pkcs12 -destkeystore ./android.bks -deststoretype bks -provider org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath ~/bcprov-ext-jdk15on-158.jar

使用 KeyTool 转换为 BKS 格式时,需要 bcprov-ext-jdk15on-158.jar,文件路径直接带在 -providerpath 参数后面即可。也可以放到如下路径:jdk/jre/lib/ext。

通过三个命令 就成功的创建了证书和私钥,并将其封装到一个bks文件中,android中就可以正常的使用了。

坑一

项目的两个模块都需要用到ssl。另一个模块的同事引入了com.madgag.spongycastle 的BouncyCastleProvider 的库,并写了如下代码:

Security.removeProvider(BouncyCastleProvider.PROVIDER_NAME);

Security.insertProviderAt(new BouncyCastleProvider(), 1);

Security.removeProvider(BouncyCastleJsseProvider.PROVIDER_NAME);

Security.insertProviderAt(new BouncyCastleJsseProvider(), 2);

如此设置后,BouncyCastleProvider及BouncyCastleJsseProvider就成了默认的密码库, 本来android就有BouncyCastleProvider,用这个新引入的想来也没有问题。但结果就出了问题,报了个

java.io.IOException: initialization failed

debug 跟代码,发现问题的原因是 org.spongycastle.jsse.provider.ProvTrustManagerFactorySpi#getTrustAnchors 为空, 导致org.spongycastle.jsse.provider.ProvX509TrustManager 初始化失败,抛出了上面的ioexception

为什么失败呢? 我发现keystore加载的bks证书只有一个type为sealed的entry ,而getTrustAnchors需要certificateentry 来加载trustAnchors。

我用portecle 软件打开上文中生成的bks证书发现确实只有一个entry,尝试用portecle将cert.pem和key.pem存到keystore的两个entry中,再导出为bks文件,编译、运行,发现终于解决了。

总结: android集成的BouncyCastleProvider与com.madgag.spongycastle的BouncyCastleProvider实现有不同,为了保持兼容,最好把keystore的cert和key保存到不同的entry中,可以用软件来操作,方便很多

坑二

解决了上面的问题后,又发现了新的问题

07-27 18:16:00.654 10114-10206/×××× W/ProvTlsClient: Client raised fatal(2) internal_error(80) alert: Failed to read record

java.net.SocketTimeoutException: Read timed out

at java.net.SocketInputStream.socketRead0(Native Method)

at java.net.SocketInputStream.socketRead(SocketInputStream.java:119)

at java.net.SocketInputStream.read(SocketInputStream.java:176)

at java.net.SocketInputStream.read(SocketInputStream.java:144)

at org.spongycastle.util.io.Streams.readFully(Streams.java:92)

at org.spongycastle.util.io.Streams.readFully(Streams.java:73)

at org.spongycastle.tls.TlsUtils.readAllOrNothing(TlsUtils.java:586)

at org.spongycastle.tls.RecordStream.readRecord(RecordStream.java:182)

at org.spongycastle.tls.TlsProtocol.safeReadRecord(TlsProtocol.java:593)

at org.spongycastle.tls.TlsProtocol.readApplicationData(TlsProtocol.java:556)

at org.spongycastle.jsse.provider.ProvSSLSocketWrap$AppDataInput.read(ProvSSLSocketWrap.java:570)

at okio.Okio$2.read(Okio.java:140)

在做为client时,okhttp频繁报上面的warn,最终会报:

java.net.SocketException: Software caused connection abort

at java.net.SocketInputStream.socketRead0(Native Method)

at java.net.SocketInputStream.socketRead(SocketInputStream.java:119)

at java.net.SocketInputStream.read(SocketInputStream.java:176)

at java.net.SocketInputStream.read(SocketInputStream.java:144)

at org.spongycastle.util.io.Streams.readFully(Streams.java:92)

at org.spongycastle.util.io.Streams.readFully(Streams.java:73)

at org.spongycastle.tls.TlsUtils.readFully(TlsUtils.java:606)

at org.spongycastle.tls.RecordStream.decodeAndVerify(RecordStream.java:229)

at org.spongycastle.tls.RecordStream.readRecord(RecordStream.java:221)

at org.spongycastle.tls.TlsProtocol.safeReadRecord(TlsProtocol.java:593)

at org.spongycastle.tls.TlsProtocol.readApplicationData(TlsProtocol.java:556)

at org.spongycastle.jsse.provider.ProvSSLSocketWrap$AppDataInput.read(ProvSSLSocketWrap.java:570)

at okio.Okio$2.read(Okio.java:140)

这个问题google、百度了许久还是没找到原因,感觉是BouncyCastleJsseProvider 的原因,可也找不到适配BouncyCastleJsseProvider的方式。 最终才找到用回android默认provider的办法 ,这样就规避了这个问题。

替换secure provider的方式很简单,在 SSLContext、KeyStore 等组件生成的getInstance方法中都可以指定provider,android 默认的两个provider如下:

加载BKS证书的provider 类名: com.android.org.bouncycastle.jce.provider.BouncyCastleProvider , name:"BC",

负责ssl的provider,类名:com.android.org.conscrypt.OpenSSLProvider, name:AndroidOpenSSL

总结: 接入第三方的secure provider 真的要慎用Security.insertProviderAt这种影响全局的方式,否则会碰到各种奇奇怪怪的问题 ,不过通过解决这个问题也让自己对secure provider和sslcontext、keystore 有了更深的认识。

参考:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值