7

So che questo tema è discusso in molti luoghi, ma dopo che ho passato quasi tutti, ho deciso di creare la mia prima domanda StackOverflow ...sé Android certificato firmato: ancora fiducia per il percorso di certificazione non trovato

il problema è il seguente:

voglio collegare ad un webservice protetta (https) che utilizzano un certificato per limitare l'accesso, e un nome utente/password per autenticare l'utente. Quindi ho un cert client (file p12) e un server cert (pem o der file). Provo ad utilizzare la classe HttpURLConnection, perché da quello che ho sentito, la libreria Apache non sarà più supportata su Android.

Quindi questo è il mio implementazioni (serverCert e clientcert sono il percorso completo i miei file):

 // Load CAs from our reference to the file 
     CertificateFactory cf = CertificateFactory.getInstance("X.509"); 
     InputStream caInput = new BufferedInputStream(new FileInputStream(serverCert)); 
     X509Certificate serverCertificate; 

     try { 
      serverCertificate = (X509Certificate)cf.generateCertificate(caInput); 
      System.out.println("ca=" + serverCertificate.getSubjectDN()); 
     } finally { 
      caInput.close(); 
     } 
     Log.d(TAG, "Server Cert: " + serverCertificate); 

     // Create a KeyStore containing our trusted CAs 
     KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType()); 
     trustStore.load(null); 
     trustStore.setCertificateEntry("my ca", serverCertificate); 

     //Load the Client certificate in the keystore 
     KeyStore keyStore = KeyStore.getInstance("PKCS12"); 
     FileInputStream fis = new FileInputStream(clientCert); 
     keyStore.load(fis,CLIENT_PASSWORD); 

     // Create a TrustManager that trusts the CAs in our KeyStore 
     TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm()); 
     tmf.init(trustStore); 

     //Build the SSL Context 
     KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm()); 
     kmf.init(keyStore, pref.getString(Constants.clientCertificatePassword, "").toCharArray 

()); 


    //Create the SSL context 
       SSLContext sslContext = SSLContext.getInstance("TLS"); 
       sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); 
... 
    //And later, we use that sslContext to initiatize the socketFactory 

       urlConnection = (HttpsURLConnection) requestedUrl.openConnection(); 
     urlConnection.setSSLSocketFactory(CertificateManager.getInstance().getSslContext().getSocketFactory()); 
... 

così posso creare il mio SSLContext e visualizzare i contenuti del mio due certificati. Ma quando provo ad eseguire la mia connessione HTTPS, ottengo la seguente eccezione:

09-23 13: 43: 30.283: W/System.err (19422): javax.net.ssl.SSLHandshakeException: java.security. cert.CertPathValidatorException: Ancoraggio affidabile per il percorso di certificazione non trovato.

Uno di voi ha mai riscontrato il seguente errore? Qual è stata la tua soluzione?

Questi sono il sito ho passato (senza successo):

http://blog.chariotsolutions.com/2013/01/https-with-client-certificates-on.html

http://nelenkov.blogspot.ch/2011/12/using-custom-certificate-trust-store-on.html

+0

Ho provato anche questa soluzione (http://nelenkov.blogspot.ch/2011/12/using-custom-certificate-trust-store-on.html), ma ancora lo stesso messaggio ... È possibile che il server non è ben configurato? – TheOnlyYam

+2

Ehi, è già un po ', ma hai trovato una soluzione? Ho lo stesso problema. Ho un pem e un file p12. – Wicked161089

risposta

1

Nel codice tua stanno creando e inizializzazione di un SSLContext, ma non lo si utilizza. Forse si dovrebbe sostituire:

urlConnection.setSSLSocketFactory(CertificateManager.getInstance().getSslContext().getSocketFactory()); 

da

urlConnection.setSSLSocketFactory(sslContext.getSocketFactory()); 

ti suggerisco anche, se possibile, di passare l'opzione -Djavax.net.debug=all alla JVM. Stamperà informazioni dettagliate sulla connessione SSL e sull'handshake sullo standard output.