In meiner Anwendung muss ich an der SSLSocket arbeiten. Ich habe diesen Code, der auf Android6.0 arbeitet und oben und wenn ich den gleichen Code auf Android Version 5 + betreibe ich bin immer HandshakeExceptionAndroid SSLSocket # getInputstream() löst HandshakeException auf früheren Versionen von Android 6.0
private void openSSLSocket(String mHost, int mPort){
try {
SocketFactory sf = SSLSocketFactory.getDefault();
mSocket = (SSLSocket) sf.createSocket(mHost, mPort);
mSocket.setEnabledProtocols(new String[]{"TLSv1"});
mInputStream = mSocket.getInputStream();
mOutputStream = mSocket.getOutputStream();
mSocket.setSoTimeout(0);
}catch (Exception e){
e.printStackTrace();
}
}
I this Artikel auf Android Entwickler-Site gelesen und umgesetzt haben, die Code unten habe ich die CRT-Datei für den Server Admin
private void openSSLSocketWithCA(String mHost, int mPort) {
try{
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = am.open("star_******_chained.crt");
Certificate ca;
try {
ca = cf.generateCertificate(caInput);
System.out.println("ca=" + ((X509Certificate) ca).getSubjectDN());
} finally {
caInput.close();
}
// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);
// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);
// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("TLS");
context.init(null, tmf.getTrustManagers(), null);
SSLSocketFactory sf = context.getSocketFactory();
mSocket = (SSLSocket) sf.createSocket(mHost, mPort);
mSocket.setEnabledProtocols(new String[]{"TLSv1"});
mInputStream = mSocket.getInputStream();
mOutputStream = mSocket.getOutputStream();
mSocket.setSoTimeout(0);
}catch (Exception e){
e.printStackTrace();
}
}
selbst dann HandshakeException erhalte ich beim Aufruf mSocket.getInputStream();
Methodehier ist das Protokoll
W/System.err: javax.net.ssl.SSLHandshakeException: Handshake failed
W/System.err: at com.android.org.conscrypt.OpenSSLSocketImpl.startHandshake(OpenSSLSocketImpl.java:374)
W/System.err: at com.android.org.conscrypt.OpenSSLSocketImpl.waitForHandshake(OpenSSLSocketImpl.java:598)
W/System.err: at com.android.org.conscrypt.OpenSSLSocketImpl.getInputStream(OpenSSLSocketImpl.java:560)
W/System.err: at *******.***.*******.common.CometSocketApi.openSSLSocketWithCA(CometSocketApi.java:464)
Java schleicht in ' SSLv3, selbst wenn TLS angefordert wird (re: 'SSLContext context = SSLContext.getInstance (" TLS ");'). Ich denke, Android 5 erlaubt ist mit Oracle Java und SSLv3 konsistent; während Android 6 aufgehört hat, dem Paket zu folgen und es nicht erlaubt (aber es ist nur eine Vermutung). Sie könnten versuchen, SSLSocketFactoryEx bereitgestellt bei [Welche Cipher Suites für SSL-Socket aktivieren?] (Http://Stackoverflow.com/a/23365536/608639) – jww
@ jww Danke für den Kommentar Ich habe Ihren Vorschlag versucht, aber kein Glück. –