Java 7 oracle不支持TLSv1.2。 我一直在尝试运行我的代码,并尝试了以下方法:
System.setProperty("deployment.security.TLSv1.1", "false")
System.setProperty("deployment.security.TLSv1", "false")
System.setProperty("deployment.security.TLSv1.2", "true")
System.setProperty("https.protocols", "TLSv1.2")
System.setProperty("https.cipherSuites", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,AES_256_GCM,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384")
并没有帮助。
如何强制我的Java7应用程序使用Tlsv1.2。我可以使用java8运行我的程序,默认情况下使用TLS1.2,一切运行完美。
我怎样才能在oracle的Java7中完成它。
我还尝试进入/usr/lib/jvm/java-7-oracle/jre/lib/security
并禁用jdk.tls.disabledAlgorithms=SSLv2Hello, SSLv3, TLSv1
,但它仍无效。
我错了什么?
顺便说一句,我得到sslhandshakeexception-handshake-failure
编辑:
错误:
0000: 02 28 .(
main, READ: TLSv1 Alert, length = 2
main, RECV TLSv1 ALERT: fatal, handshake_failure
main, called closeSocket()
main, handling exception: javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
166 [main] DEBUG org.apache.http.impl.conn.DefaultClientConnection - Connection org.apache.http.impl.conn.DefaultClientConnection@6b18e1c6 closed
166 [main] DEBUG org.apache.http.impl.conn.DefaultClientConnection - Connection org.apache.http.impl.conn.DefaultClientConnection@6b18e1c6 shut down
main, called close()
main, called closeInternal(true)
[main] DEBUG org.apache.http.impl.conn.BasicClientConnectionManager - Releasing connection org.apache.http.impl.conn.ManagedClientConnectionImpl@1f2dc289
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.Alerts.getSSLException(Alerts.java:154)
at sun.security.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1979)
at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1086)
at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1332)
at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1359)
at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1343)
at org.apache.http.conn.ssl.SSLSocketFactory.connectSocket(SSLSocketFactory.java:533)
at org.apache.http.conn.ssl.SSLSocketFactory.connectSocket(SSLSocketFactory.java:401)
at org.apache.http.impl.conn.DefaultClientConnectionOperator.openConnection(DefaultClientConnectionOperator.java:177)
at org.apache.http.impl.conn.ManagedClientConnectionImpl.open(ManagedClientConnectionImpl.java:304)
at org.apache.http.impl.client.DefaultRequestDirector.tryConnect(DefaultRequestDirector.java:611)
at org.apache.http.impl.client.DefaultRequestDirector.execute(DefaultRequestDirector.java:446)
at org.apache.http.impl.client.AbstractHttpClient.doExecute(AbstractHttpClient.java:863)
at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:72)
at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:214)
at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:160)
答案 0 :(得分:1)
我遇到了同样的问题,因为我使用Apache HTTP Client库发出请求,所以我解决了以这种方式初始化我的HttpClient
CloseableHttpClient client = HttpClients.custom()
.setSSLSocketFactory(getSSLContext())
.build();
getSSLContext()
方法就是这个
private SSLConnectionSocketFactory getSSLContext() throws NoSuchAlgorithmException {
return new SSLConnectionSocketFactory(
SSLContext.getDefault(),
new String[]{"TLSv1.2"},
null,
new NoopHostnameVerifier());
}
答案 1 :(得分:1)
如果有人遇到类似问题,我会回答我自己的问题:
我花了两天时间尝试所有事情,最后我想出来了。
在Java-7-oracle
中,不可能使用TLS1.2。即使使用系统属性配置它甚至设置SSLContext级别也没有帮助我。他们的支持非常糟糕。虽然在Java-8-oracle
,但这是可能的。
只需将我的java更改为java-7-openjdk-amd64
就可以解决这个问题。
答案 2 :(得分:0)
您可以将Java 7版本升级到1.7.0_131-b31
对于Oracle站点中的JRE 1.7.0_131-b31:
TLS客户端现在默认启用TLSv1.2和TLSv1.1 终点。这与JDK 8中已经发生的行为类似 版本。
答案 3 :(得分:0)
我有类似的问题,无法在WebLogic 10.3中的Java JDK 1.7.0_80中启用TLSv1.2,我们将其升级到JDK 1.7.0_181,它开始为我们工作。
答案 4 :(得分:0)
我遇到了类似的问题,需要几天才能解决所有问题。我无法在HSM上运行我的JRE版本。也许除了我之外还有其他人有这样的要求。
给予:
要求:运行在Tomcat上的Web应用程序应该能够通过TLSv1.2连接到套接字。
问题1:
JRE 1.7.0_25本身无法通过TLSv1.2连接到套接字。
解决方案:
使用BouncyCastle库执行此操作:https://www.bouncycastle.org
问题2(需要几天才能解决此问题):
BouncyCastle首先被激活并添加到安全提供程序中,但是在创建SSLContext和其他实例(Certificat,KeyStore,TrustManager)时仍未使用。
解决方案:
通过以下代码强制将BouncyCastle用作JSSE中的安全建议:
BouncyCastleProvider provider = new BouncyCastleProvider();
Security.insertProviderAt(new BouncyCastleJsseProvider(provider), 1);
Security.insertProviderAt(provider, 2);
代替:
Security.insertProviderAt(new BouncyCastleProvider(), 2);
Security.insertProviderAt(new BouncyCastleJsseProvider(), 1);
但这导致我遇到下一个问题:
问题3:
java.lang.SecurityException:JCE无法验证提供者BC
解决方案:
最新版本的BouncyCastle jar(bcprov-jdk15on-162.jar)和先前的jar(bcprov-jdk15on-161.jar)均未正确签名1.7.0_25,但bcprov-jdk15on-160.jar已正确签名。使用160版之后,我终于可以使用以下代码通过TLSv1.2连接到套接字:
private static SSLContext createSSLContextBouncy(String base64Cert) {
BouncyCastleProvider provider = new BouncyCastleProvider();
Security.insertProviderAt(new BouncyCastleJsseProvider(provider), 1);
Security.insertProviderAt(provider, 2);
LOGGER.debug("Using bouncy castle as security provider");
try {
byte[] certBytes = Base64.decodeBase64(base64Cert);
X509Certificate cert =
(X509Certificate) CertificateFactory.getInstance("X.509", "BC").generateCertificate(new ByteArrayInputStream(certBytes));
KeyStore keystore = KeyStore.getInstance("BKS", "BC");
keystore.load(null);
keystore.setCertificateEntry("alias", cert);
TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance("PKIX", "BCJSSE");
trustManagerFactory.init(keystore);
TrustManager[] trustManagers = trustManagerFactory.getTrustManagers();
SSLContext sslContext = SSLContext.getInstance("TLS", "BCJSSE");
sslContext.init(null, trustManagers, new SecureRandom());
return sslContext;
} catch (Exception e) {
throw new RuntimeException(e);
}
}
不幸的是,它仍然无法在Tomcat内部运行。
问题4:
当我以webapp(在Tomcat上)运行代码时,与TLSv1.2的连接仍然不起作用。握手已开始,但结束时出现错误,提示“连接被拒绝”。
解决方案:
出于任何原因,在HSM(也许也可能是其他版本)上运行的Tomcat版本需要30秒的握手时间,但是端点的超时时间为10秒。我测试了另一个版本的Tomcat(8.0.37,因为我们得到了HSM可能支持它的信息),并且运行平稳。
希望这对任何人都有帮助。