【问题标题】:mysql jdbc connection with SSL fails at tls handshake level与 SSL 的 mysql jdbc 连接在 tls 握手级别失败
【发布时间】:2019-08-03 09:57:05
【问题描述】:

我们的 mysql 服务器配置为仅接受与 ssl 密码 DHE-RSA-AES256-GCM-SHA384 的连接。

我正在使用 java mysql-connector-java (8.0.15) 和 java 8 (openjdk 版本 "1.8.0_191" OpenJDK 运行时环境(build 1.8.0_191-8u191-b12-2ubuntu0.16.04.1-b12)

当我使用以下程序列出可用密码时,我得到 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 密码可用。

下面是列出可用密码的程序 https://confluence.atlassian.com/stashkb/files/679609085/679772359/1/1414093373406/Ciphers.java

但是当我在 ssl 上启用调试模式时,我得到 忽略不受支持的密码套件:TLS_DHE_RSA_WITH_AES_256_GCM_SHA384。

并带有以下消息

即将握手状态:server_hello[2]

*** 客户端你好,TLSv1.1 RandomCookie: GMT: 1535642319 字节 = { 168, 0, 213, 212, 68, 19, 189, 131, 12, 147, 76, 108, 65, 77, 56, 170, 35, 147, 119, 196, 102, 161、241、133、49、97、153、200} 会话 ID:{} 密码套件:[TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_EMPTY_RENEGOTIATION_INFO_SCSV] 压缩方式:{0}

这里当服务器使用 TLSv1.2 时,客户端开始通过 TLSv1.1 进行通信

我还注意到 ExportControlled.java(包 com.mysql.cj.protocol;)将 SSLContext 创建为(第 563 行)

try{
        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(kms, tms.toArray(new TrustManager[tms.size()]), null);
        return sslContext;

    }

请帮助我了解为什么忽略可用密码以及我应该如何连接到服务器

【问题讨论】:

    标签: mysql ssl jdbc tls1.2 mysql-connector


    【解决方案1】:

    很简单,我只需要在 jdbc url 中添加 enabledTLSProtocols 参数即可

    例如:-

    jdbc:mysql://<hostname>:3115/<schema>?enabledTLSProtocols=TLSv1.2
    

    【讨论】:

    【解决方案2】:

    我得到了这个工作,我必须在 SSL 模式下使用 mysql-connector-java-8.0.26.jar 在连接属性中设置和启用 TLS 协议版本。 props.setProperty("enabledTLSProtocols", "TLSv1.2")

    Properties props = new Properties();
    props.setProperty("user", USER_SSL);
    props.setProperty("password", PASS_SSL);
    props.setProperty("useSSL", "true");
    props.setProperty("requireSSL", "true");
    props.setProperty("verifyServerCertificate", "true");
    props.setProperty("sslMode", "VERIFY_CA");
    props.setProperty("javax.net.debug", "all");
    props.setProperty("enabledTLSProtocols", "TLSv1.2");
    props.setProperty("zeroDateTimeBehavior", "convertToNull");
    
    // Setting the truststore
    props.setProperty("trustCertificateKeyStoreUrl", TRUST_STORE_URL);
    props.setProperty("trustCertificateKeyStorePassword", TRUST_STORE_PASSWORD);
    
    // Setting the keystore
    props.setProperty("clientCertificateKeyStoreUrl", KEYSTORE_URL);
    props.setProperty("clientCertificateKeyStorePassword", KEYSTORE_PASSWORD);
    try {
    conn = DriverManager.getConnection(DB_URL, props);
    } catch (Exception ex) 
    {
    Logger.debug(ex);
    }
    

    【讨论】:

      猜你喜欢
      • 2015-01-04
      • 2021-02-02
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2020-04-10
      • 2015-05-17
      • 2020-09-14
      • 2017-09-09
      相关资源
      最近更新 更多