Android SSL错误握手失败

时间:2013-12-11 19:11:33

标签: android ssl ssl-certificate

我有一个可在家庭网络上运行的Android应用程序,并且没有这些握手错误。但是,当将此应用程序发送到我的客户端并通过其wifi网络进行测试时,我会收到这些日志。

E/chromium(15135): external/chromium/net/socket/ssl_client_socket_openssl.cc:792: [1211/175912:ERROR:ssl_client_socket_openssl.cc(792)] handshake failed; returned 0, SSL error code 5, net_error -107
W/chromium(15135): external/chromium/net/http/http_stream_factory_impl_job.cc:865: [1211/175912:WARNING:http_stream_factory_impl_job.cc(865)] Falling back to SSLv3 because host is TLS intolerant: 

我在我的应用程序内部的android webview中加载了https URLS。除了这些错误,我没有其他信息。你们有没有想过为什么会在特定网络上发生这种情况,我现在真的没有想法。

1 个答案:

答案 0 :(得分:1)

最近我在连接特定服务器的测试中发生了类似的错误: 握手失败;返回-1,SSL错误代码1,net_error -103

我通过搜索铬源代码找到了一些有用的理由,这表明了ret代码的含义。也许它可以帮助你找到原因。

SSL错误代码5:

铬// SRC / THIRD_PARTY / boringssl / SRC /包含/ OpenSSL的/ ssl.h

/ *  SSL_ERROR_SYSCALL表示库外部的操作失败。  调用者应该参考特定于系统的错误机制。这是  通常|错误|但如果使用自定义| BIO |,可能是自定义的。它  如果运输返回EOF,也可以发出信号,在这种情况下  操作的返回值为零。 * /

define SSL_ERROR_SYSCALL 5

net_error -107

//发生了SSL协议错误。

NET_ERROR(SSL_PROTOCOL_ERROR, -107)

如果你想找到更多的细节,打印这个日志的主要功能如下:

铬// SRC /净/插座/ ssl_server_socket_impl.cc

    int SSLServerSocketImpl::DoHandshake() {
      crypto::OpenSSLErrStackTracer err_tracer(FROM_HERE);
      int net_error = OK;
      int rv = SSL_do_handshake(ssl_.get());

      if (rv == 1) {
        completed_handshake_ = true;
      // The results of SSL_get_peer_certificate() must be explicitly freed.
      bssl::UniquePtr<X509> cert(SSL_get_peer_certificate(ssl_.get()));
      if (cert) {
      // The caller does not take ownership of SSL_get_peer_cert_chain's
      // results.
      STACK_OF(X509)* chain = SSL_get_peer_cert_chain(ssl_.get());
      client_cert_ = CreateX509Certificate(cert.get(), chain);
      if (!client_cert_.get())
        return ERR_SSL_CLIENT_AUTH_CERT_BAD_FORMAT;
    }
  } else {
    int ssl_error = SSL_get_error(ssl_.get(), rv);
    OpenSSLErrorInfo error_info;
    net_error = MapOpenSSLErrorWithDetails(ssl_error, err_tracer, 
&error_info);

    // SSL_R_CERTIFICATE_VERIFY_FAILED's mapping is different between client and
    // server.
    if (ERR_GET_LIB(error_info.error_code) == ERR_LIB_SSL &&
        ERR_GET_REASON(error_info.error_code) ==
        SSL_R_CERTIFICATE_VERIFY_FAILED) {
      net_error = ERR_BAD_SSL_CLIENT_AUTH_CERT;
    }

    // If not done, stay in this state
    if (net_error == ERR_IO_PENDING) {
      GotoState(STATE_HANDSHAKE);
    } else {
      LOG(ERROR) << "handshake failed; returned " << rv << ", SSL error code "
                 << ssl_error << ", net_error " << net_error;
      net_log_.AddEvent(
          NetLogEventType::SSL_HANDSHAKE_ERROR,
          CreateNetLogOpenSSLErrorCallback(net_error, ssl_error, 
error_info));
    }
  }
  return net_error;
}