2017-02-23 6 views
0

Ich habe eine Anwendung in Tomcat 8.5.8. Ich habe Apache 2.4 Webserver vor Tomcat Server. Ich habe Apache mit ssl TLS1.2 und ciphursuite konfiguriert: SSLCipherSuite "HOCH:! ANULL:! MD5:! 3DES:! CAMELLIA:! AES128".Ich kann httpsUrlConnection nicht zu einem Servlet machen Handshake Ausnahme

Jetzt, wenn ich versuche, HttpsURLConnection Aufruf an das Servlet in meiner Anwendung zu machen, es wirft folgende Ausnahme:

javax.net.ssl.SSLHandshakeException: Schwerwiegender Alarm empfangen: handshake_failure

Ich bin der Meinung, dass idealerweise httpsurlconnection code Ciphursuites nicht besonders ermöglichen sollte. Bitte gib mir die Richtung.

Ich verwende JDK 1.8.

+1

Mögliche Duplikat [Schwerwiegender Alarm empfangen: Händedruck \ _failure durch SSLHandshakeException] (http://stackoverflow.com/questions/6353849/received-fatal-alert-handshake-failure-through-sslhandshakeexception) – Akshay

+0

Insbesondere sehen die Antworten von Heez und Simon Yu, da Ihre Apache-Konfiguration nur Verschlüsselungen mit AES-256 erlaubt und Oracle Java standardmäßig keine 256-Bit-Verschlüsselung unterstützt (obwohl OpenJDK, zumindest in den Builds, die ich ausprobiert habe). –

Antwort

0

ich über Apache-Konfigurationseintrag ersetzt

SSLCipherSuite "HIGH: Anüll: MD5: 3DES: CAMELLIA: AES128"

mit folgenden

SSLCipherSuite „TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA : EECDH + ECDSA + AESGCM: EECDH + ARSA + AESGCM: EECDH + ECDSA + SHA384: EECDH + ECDSA + SHA256: EECDH + ARSA + SHA384: EECDH + ARSA + SHA256: EECDH + ARSA + RC4: EECDH: EDH + ARSA: EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDH E-ECDSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-ECDSA-AES256-SHA: ECDHE-ECDSA-AES128-SHA256: ECDHE-ECDSA-AES128-SHA: kEDH + AESGCM: DHE-RSA- AES256-GCM-SHA384: DHE-RSA-AES128-GCM-SHA256: DHE-DSS-AES128-GCM-SHA256: ECDHE-RSA-AES256-SHA384: ECDHE-RSA-AES128-SHA256: ECDHE-RSA-AES256-SHA: ECDHE-RSA-AES128-SHA: DHE-RSA-AES256-SHA256: DHE-RSA-AES128-SHA256: DHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA: DHE-DSS-AES128-SHA256: DHE- DSS-AES256-SHA: ECDHE-RSA-DES-CBC3-SHA: EDH-RSA-DES-CBC3-SHA: AES256-GCM-SHA384: AES128-GCM-SHA256: AES256-SHA256: AES128-SHA256: AES256-SHA: AES128-SHA: AES256: AES128: AES: DES-CBC3-SHA: HOCH:! ANULL:! ENULL:! EXPORT:! DES:! MD5:! PSK:! RC4 "

und es hat gut funktioniert. Absolut keine Änderung im Client-Code.

Verwandte Themen