【问题标题】:How does OkHttp handle non-matching domains with cert pinning?OkHttp 如何使用证书固定处理不匹配的域?
【发布时间】:2021-02-04 20:32:16
【问题描述】:

假设我为特定域设置了一个证书:

CertificatePinner certPinner = new CertificatePinner.Builder()
    .add("*.domain1.com", CertificatePinner.pin(...))
    .build()
                
OkHttpClient client = new OkHttpClient.Builder()
    .certificatePinner(certPinner)
    .build

OkHttp 如何处理对其他域(例如api.domain2.com)的请求?

  • "没有匹配的证书,没有 bueno --> SecurityException"

  • “没有匹配的证书,没问题++ --> 完成请求”

++ 提供 domain2 的证书仍由 C.A. 签名。列在操作系统级别的受信任机构列表中。

【问题讨论】:

    标签: okhttp certificate-pinning


    【解决方案1】:
    • “没有匹配的证书,没问题 ++ --> 完成请求”

    证书固定添加了仅匹配主机的约束。

    【讨论】:

      猜你喜欢
      • 2018-04-07
      • 2014-07-23
      • 1970-01-01
      • 2016-03-23
      • 2017-12-17
      • 2021-02-10
      • 1970-01-01
      • 2018-01-19
      • 1970-01-01
      相关资源
      最近更新 更多