Java 1.6_u45 + BouncyCastle + TLS1.2 выбрасывает handshake_failure (40) (notifySecureRenegotiation) - PullRequest
0 голосов
/ 01 февраля 2020

Мой случай почти близок к Другой пост здесь

Я на JDK1.6_u45 пытаюсь подключиться к конечной точке https, которая находится на TLS1.2, используя BouncyCastle. Я добавил сертификат ключа конечной точки publi c в cacerts в jre / lib / security

Однако ошибка, которую я получаю, выглядит следующим образом: такой же, как приведенный в этой ссылке, поэтому позвольте мне не публиковать его здесь снова. (ссылка: еще один пост здесь

Мой тестовый класс, как показано ниже:

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URL;

import javax.net.ssl.HttpsURLConnection;

import com.google.gson.Gson;

public class CopyOfTest {
    public static void main(String[] args) throws IOException, Exception {
        //below url is a not an actual endpoint. 
        URL url = new URL(
                "https://abc.def.ghi/Customer/v1/nonexistantlink/?postalCode=80120&clientId=ABC");
        String returnData = getResponseJsonString(url);
        System.out.println("returnData: " + returnData);
        ArrayNameDescDTO msg = new Gson().fromJson(returnData,
                ArrayNameDescDTO.class);
        System.out.println(msg.toString());


    }

    private static String getResponseJsonString(URL url) throws IOException {

//      Security.addProvider(new BouncyCastleJsseProvider());
//       SSLContext sslcontext = SSLContext.getInstance("TLS",new BouncyCastleJsseProvider())

        HttpsURLConnection conn = (HttpsURLConnection) url.openConnection();
        conn.setSSLSocketFactory(new TLSSocketConnectionFactory());

        conn.setRequestMethod("GET");
        byte[] message = ("username" + ":" + "andItsPassword").getBytes("UTF-8");
        String encoded = javax.xml.bind.DatatypeConverter.printBase64Binary(message);
        System.out.println("encoded: Basic " + encoded);
        conn.setRequestProperty("Authorization", "Basic " + encoded);
        conn.setConnectTimeout(10000); // 10 sec

        conn.connect();
        int status = conn.getResponseCode();
        if (conn.getResponseCode() != 200) {
            throw new RuntimeException("Failed : HTTP error code : "
                    + conn.getResponseCode());
        }
        switch (status) {
        case 200:
        case 201:
            BufferedReader br = new BufferedReader(new InputStreamReader(
                    conn.getInputStream()));
            StringBuilder sb = new StringBuilder();
            String line;
            while ((line = br.readLine()) != null) {
                sb.append(line + "\n");
            }
            br.close();
            conn.disconnect();
            return sb.toString();
        }

        conn.disconnect();
        return null;

    }
}

Есть предложения или указатели?

1 Ответ

0 голосов
/ 13 февраля 2020

Это решение предоставлено @James Reinstate Monica Polk. Я публикую здесь решение просто для того, чтобы другие могли извлечь из него выгоду.

Решение состоит в том, чтобы создать новый клиент TLS, который расширяет org.bouncycastle.crypto.tls.DefaultTlsClient и переопределяет метод notifySecureRenegotiation. , Примерно так:

import org.bouncycastle.crypto.tls.DefaultTlsClient;

public class NewDefaultTlsClient extends DefaultTlsClient{

    @Override
    public void notifySecureRenegotiation(boolean secureRenegotiation){
        //do nothing here
    }

    @Override
    public org.bouncycastle.crypto.tls.TlsAuthentication getAuthentication()
            throws IOException {
        // TODO Auto-generated method stub
        return null;
    }

}

Теперь в TLSSocketConnectionFactory, go на метод startHandshake () и измените

tlsClientProtocol.connect(new DefaultTlsClient(){ ....

на

tlsClientProtocol.connect(new NewDefaultTlsClient(){ ....

То Это!. После вышеуказанного изменения указанная ошибка перестает отображаться, и код JDK6 может достичь конечных точек TLS1.2.

...