【发布时间】:2019-02-24 20:40:58
【问题描述】:
我正在使用以下证书固定代码,它已经工作了一段时间(为简洁起见,错误处理已被删除):
private static SSLContext _ssl_context = null;
public static SSLSocketFactory get_ssl_socket_factory(Context context)
{
if (_ssl_context != null) {
return _ssl_context.getSocketFactory();
}
KeyStore keystore = get_keystore(context);
try
{
TrustManagerFactory tmf = TrustManagerFactory.getInstance("X509");
tmf.init(keystore);
_ssl_context = SSLContext.getInstance("TLS");
_ssl_context.init(null, tmf.getTrustManagers(), null);
return _ssl_context.getSocketFactory();
}
catch (GeneralSecurityException e) {
// ...
}
}
这或多或少是official documentation 提供的代码。 SocketFactory 的使用方式如下:
if ("https".equals(target.getProtocol()) &&
"example.com".equals(target.getHost()) &&
huc instanceof HttpsURLConnection)
{
((HttpsURLConnection) huc).setSSLSocketFactory(
SSLHelper.get_ssl_socket_factory(this));
}
当我在 Android 8 设备上运行此代码时,一切正常。然而,在我的 Android 9 模拟器上,抛出了一个异常:
E/App: https://example.com/page.html could not be retrieved! (Hostname example.com not verified:
certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
subjectAltNames: [])
javax.net.ssl.SSLPeerUnverifiedException: Hostname example.com not verified:
certificate: sha1/VYMjxowFaRuZpycEoz+srAuXzlU=
subjectAltNames: []
at com.android.okhttp.internal.io.RealConnection.connectTls(RealConnection.java:201)
at com.android.okhttp.internal.io.RealConnection.connectSocket(RealConnection.java:149)
at com.android.okhttp.internal.io.RealConnection.connect(RealConnection.java:112)
at com.android.okhttp.internal.http.StreamAllocation.findConnection(StreamAllocation.java:184)
at com.android.okhttp.internal.http.StreamAllocation.findHealthyConnection(StreamAllocation.java:126)
at com.android.okhttp.internal.http.StreamAllocation.newStream(StreamAllocation.java:95)
at com.android.okhttp.internal.http.HttpEngine.connect(HttpEngine.java:281)
at com.android.okhttp.internal.http.HttpEngine.sendRequest(HttpEngine.java:224)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.execute(HttpURLConnectionImpl.java:461)
at com.android.okhttp.internal.huc.HttpURLConnectionImpl.connect(HttpURLConnectionImpl.java:127)
at com.android.okhttp.internal.huc.DelegatingHttpsURLConnection.connect(DelegatingHttpsURLConnection.java:89)
at com.android.okhttp.internal.huc.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:26)
at ...
Android 9 中似乎发生了一些变化,但到目前为止,我还没有找到有关此行为的任何信息。我的想法如下:
- 也许这种证书固定方式已被弃用
- 也许 Android 9 将不再使用 SHA1 证书验证域
还有其他想法吗?
【问题讨论】:
-
在你的情况下,根据堆栈跟踪,它是未经验证的主机名。 example.com 与 domain.com。我有类似的问题。当使用通配符颁发证书时,固定不起作用。比如cn=*.domain.com。所以 my.domain.com 不被接受。
-
对不起,“domain.com”混淆了,它是根据 SO 指南编辑的,有一个被遗漏了。应用程序中的实际域在这两种情况下都完全匹配,并且不是通配符。
-
我必须使用主题替代名称(如 SAN DNS:*.domain.com)创建新证书,并且它可以工作。看来android 9对CN验证设置了一些限制
-
您能否说明需要添加为 SAN 的内容?
标签: android ssl certificate-pinning