Java HTTPS客户端在SSL握手失败,而curl成功

3

提前道歉,我对编写SSL代码还很新。过去几天我一直在寻找答案,虽然我找到了很多建议,但迄今为止没有任何作用。

我的服务器是基于Dropwizard实现的,需要接受传入的HTTPS连接并使用附加的证书来唯一标识客户端。在开发过程中,我目前正在使用所有自签名证书。服务器证书对是使用链 - 根对 -> 中间对 -> 服务器对创建的。服务器的P12是使用中间和服务器证书的串联加上服务器私钥创建的。然后将其添加到一个空Jks中,并成为服务器的KeyStore。

另外,我创建了两个客户端证书,一个是基于相同的中间对,另一个是纯独立的证书对。这些证书对的x509公钥部分被添加到一个Jks文件中,并成为服务器的TrustStore。Dropwizard配置如下:

type: "https"
port: "9843"
keyStorePath: "keystore.jks"
keyStorePassword: "changeme"
keyStoreType: "JKS"
trustStorePath: "truststore.jks"
trustStorePassword: "changeme"
trustStoreType: "JKS"
allowRenegotiation: false
validateCerts: false
validatePeers: false
needClientAuth: true
wantClientAuth: true

我可以使用curl和任意一个客户端证书对连接服务器:
curl -v --cert client.pem --key client.key -k https://localhost:9843/v1/ld 

开启SSL调试后,服务器将记录以下内容:

*** CertificateRequest
Cert Types: RSA, DSS, ECDSA
Supported Signature Algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA256withDSA, SHA224withECDSA, SHA224withRSA, SHA224withDSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA
Cert Authorities:
<CN=*.me.com, O=Me, ST=Massachusetts, C=US>
<O=Internet Widgits Pty Ltd, ST=Massachusetts, C=US>
*** ServerHelloDone
dw-51, WRITE: TLSv1.2 Handshake, length = 3536
dw-44, READ: TLSv1.2 Handshake, length = 1047
*** Certificate chain
chain [0] = [
[
  Version: V3
  Subject: O=Internet Widgits Pty Ltd, L=North Reading, ST=Massachusetts, C=US
  Signature Algorithm: SHA1withRSA, OID = 1.2.840.113549.1.1.5

  Key:  Sun RSA public key, 2048 bits
  modulus: 23250299629324311533731283912176366463399376328149948822580485256237233115567136794461732268017120297060017586981907979910958857247642884566364833267711927344361604478514119965230314679194017013023991389216461419030751049820266939279047536006291610734616600760688907006770883510297954698233112783686968024400749969025850008781641616624298935923926427096257861170476293580684942956111432790304698635393966967864288730561678135798437678912431564767611000006312358137647455886578135011989168265295083928014176435879778838966450081419161406209555593636745048857672445188811541416453143809594265089422302064600885289819601
  public exponent: 65537
  Validity: [From: Wed Dec 05 13:52:49 EST 2018,
               To: Thu Dec 05 13:52:49 EST 2019]
  Issuer: O=Internet Widgits Pty Ltd, ST=Massachusetts, C=US
  SerialNumber: [    8174655c c8387da4]

Certificate Extensions: 3
...

目前为止一切顺利。接下来我将使用Java客户端使用相同的证书对进行连接,这些证书已经组合成一个单一的P12文件。以下是Java代码:

char[] password = "changeme".toCharArray();
KeyStore keystore = KeyStore.getInstance("PKCS12");
try (FileInputStream fileInputStream = new FileInputStream("client.p12")) {
    keystore.load(fileInputStream, password);
}

SSLContext sslContext = 
        SSLContexts.custom()
                   .loadKeyMaterial(keystore, password)
                   .loadTrustMaterial(null, (chain, authType) -> true)
                   .build();

return HttpClients.custom()
                  .setSSLContext(sslContext)
                  .setSSLHostnameVerifier(NoopHostnameVerifier.INSTANCE)
                  .build();

但是当此客户端尝试连接时,服务器记录以下内容:
*** CertificateRequest
Cert Types: RSA, DSS, ECDSA
Supported Signature Algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA256withDSA, SHA224withECDSA, SHA224withRSA, SHA224withDSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA
Cert Authorities:
<CN=*.me.com, O=Me, ST=Massachusetts, C=US>
<O=Internet Widgits Pty Ltd, ST=Massachusetts, C=US>
*** ServerHelloDone
Warning: no suitable certificate found - continuing without client authentication
*** Certificate chain
<Empty>
***

我还尝试使用初始化了sslContext的SSLConnectionSocketFactory,以及注册了socketFactory为“https”的Registry<ConnectionSocketFactory>,但仍然无法成功。我完全不知道为什么curl可以接受证书机构并发送客户端证书,而java httpClient却不行。
编辑:
我尝试将服务器的公共证书添加到客户端请求中,但没有任何区别——我仍然看到相同的行为。代码已更新如下:
KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
trustStore.load(null, null);
try (FileInputStream fileInputStream = new FileInputStream("server.cert.pem")) {
    try (ByteArrayInputStream byteArrayInputStream = new ByteArrayInputStream(IOUtils.toByteArray(fileInputStream))) {
        CertificateFactory certificateFactory = CertificateFactory.getInstance("X509");
        Certificate certificate = certificateFactory.generateCertificate(byteArrayInputStream);
        trustStore.setCertificateEntry("server", certificate);
    }
}

SSLContext sslContext =
        SSLContexts.custom()
                   .loadKeyMaterial(keystore, password)
                   .loadTrustMaterial(trustStore, (chain, authType) -> true)
                   .build();

确保服务器发送一个CA列表,以便期望证书来自该列表中的CA之一,并且其中包含颁发客户端证书的CA。请参阅https://dev59.com/jXI-5IYBdhLWcg3wy76n#1710543。 - Patrick Mevzek
感谢@PatrickMevzek提供的链接。根据调试日志,服务器正在发送客户端的CA证书:<O=Internet Widgits Pty Ltd, ST=Massachusetts, C=US>。这是客户端用于连接的证书。我还尝试将服务器的公共证书添加到客户端的信任存储中(请参见编辑),但似乎没有什么不同。 - Zik
你的代码看起来对我来说没问题(至少对于“正确”定义为“接受任何服务器,即使它是假的”而言)。在客户端中尝试使用javax.net.debug,并查看开始部分(握手之前),其中应该显示已初始化密钥管理器,并且至少找到了found key for: $alias / chain [0] = [ $certcontents ... ] ...--确保这是您期望/想要的证书(和密钥条目)。 - dave_thompson_085
1个回答

2

所以我最终完全重新设计了我的证书生成方式,并且我成功让事情运作起来了,但有一个警告:它取决于证书的生成方式。

适用于Java客户端、curl和Postman:

openssl genrsa -aes256 -out private/${SVRNAME}.key.pem 2048
openssl req -config ${CONFIGDIR}/openssl.cnf \
      -new -x509 -days 7300 -sha256 -extensions v3_ca \
      -key private/${SVRNAME}.key.pem \
      -out certs/${SVRNAME}.cert.pem

可以使用curl和Postman,但无法使用Java客户端:

openssl req -newkey rsa:2048 -nodes \
      -keyout private/${CLINAME}.key.pem \
      -x509 -days 365 -out certs/${CLINAME}.cert.pem

不确定为什么“快速”证书会引起这么多问题,但至少现在它正在工作。感谢Patrick和Dave的帮助!


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接