SSL NULL с набором нулевых шифров NULL в журналах причала

я использую причал с HTTPS и действительным сертификатом, и я не уверен, что получу его правильно, потому что cipher suite, похоже,SSL_NULL_WITH_NULL_NULL в логи сервера. Однако журналы клиентов выглядят хорошо.

длинная история: я прикрепляю образец Java, ожидая Jetty-7.6.10 и два скрипта для создания хранилища ключей и truststore.

JettyHttpsForStackOverflow запускает клиент и сервер вместе или отдельно для деинтрикации журналов.

на create-chains.sh скрипт создает хранилище и и truststore. Хранилище ключей содержит цепочку, заканчивающуюся корневым центром сертификации, созданным из временного хранилища ключей. Он реплицирует реальный случай с центром сертификации и промежуточными сертификатами.

на create-single-autosigned.sh скрипт создает хранилище ключей и truststore тоже, но с самозаверяющим сертификатом.

обратите внимание:SSL_NULL_WITH_NULL_NULL отображается как набор шифров сервера с обеими цепочками сертификатов.

я думаю, что нет никаких проблем с доменным именем сервера. Я получаю ту же проблему с сервером, работающим на машине с доменным именем, соответствующим отличительному имени в правильно подписанном сертификате. SSLLab подтвердил, что SSL на моем сервере работает нормально (класс B), и Google Chrome подключается счастливо.

я думаю, что нет никаких проблем с клиентом Jetty. Как я использую его, он просто называет SSLContextFactory я настраиваюсь, чтобы создать SSLSocket. Удивительно, но в журналах клиентов Jetty TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA кажется, это набор шифров в использовать.

это нормально, чтобы получить SSL_NULL_WITH_NULL_NULL в сервер Jetty журналы? Если нет, то как сделать все правильно?

create-single-autosigned.sh

#!/bin/bash

rm  their-keystore.jks 2> /dev/null
rm  my-keystore.jks    2> /dev/null
rm  my-truststore.jks  2> /dev/null

echo "===================================================="
echo "Creating fake third-party chain ca2 -> ca1 -> ca ..."
echo "===================================================="

keytool -genkeypair -alias ca  -dname cn=ca                           
  -validity 10000 -keyalg RSA -keysize 2048                           
  -ext BasicConstraints:critical=ca:true,pathlen:10000                
  -keystore their-keystore.jks -keypass Keypass -storepass Storepass

keytool -genkeypair -alias ca1 -dname cn=ca1                          
  -validity 10000 -keyalg RSA -keysize 2048                           
  -keystore their-keystore.jks -keypass Keypass -storepass Storepass

keytool -genkeypair -alias ca2 -dname cn=ca2                          
  -validity 10000 -keyalg RSA -keysize 2048                           
  -keystore their-keystore.jks -keypass Keypass -storepass Storepass


  keytool -certreq -alias ca1                                            
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass   
| keytool -gencert -alias ca                                             
    -ext KeyUsage:critical=keyCertSign                                   
    -ext SubjectAlternativeName=dns:ca1                                  
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass   
| keytool -importcert -alias ca1                                         
    -keystore   their-keystore.jks -keypass Keypass -storepass Storepass

#echo "Debug exit" ; exit 0

  keytool -certreq -alias ca2                                           
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -gencert -alias ca1                                           
    -ext KeyUsage:critical=keyCertSign                                  
    -ext SubjectAlternativeName=dns:ca2                                 
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -importcert -alias ca2                                        
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass

keytool -list -v -storepass Storepass -keystore their-keystore.jks


echo  "===================================================================="
echo  "Fake third-party chain generated. Now generating my-keystore.jks ..."
echo  "===================================================================="
read -p "Press a key to continue."

# Import authority's certificate chain

  keytool -exportcert -alias ca                                         
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -importcert -trustcacerts -noprompt -alias ca                 
    -keystore  my-keystore.jks -keypass Keypass -storepass Storepass

  keytool -exportcert -alias ca1                                        
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -importcert -noprompt -alias ca1                              
    -keystore  my-keystore.jks -keypass Keypass -storepass Storepass

  keytool -exportcert -alias ca2                                        
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -importcert -noprompt -alias ca2                              
    -keystore  my-keystore.jks -keypass Keypass -storepass Storepass

# Create our own certificate, the authority signs it.

keytool -genkeypair -alias e1  -dname cn=e1                        
  -validity 10000 -keyalg RSA -keysize 2048                        
  -keystore my-keystore.jks -keypass Keypass -storepass Storepass

  keytool -certreq -alias e1                                            
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass     
| keytool -gencert -alias ca2                                           
    -ext SubjectAlternativeName=dns:localhost,ip:127.0.0.1              
    -ext KeyUsage:critical=keyEncipherment,digitalSignature             
    -ext ExtendedKeyUsage=serverAuth,clientAuth                         
    -keystore their-keystore.jks -keypass Keypass -storepass Storepass  
| keytool -importcert -alias e1                                         
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass

keytool -list -v  -storepass Storepass -keystore  my-keystore.jks

echo "================================================="
echo "Keystore generated. Now generating truststore ..."
echo "================================================="
read -p "Press a key to continue."

  keytool -exportcert -alias ca                                        
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass    
| keytool -importcert -trustcacerts -noprompt -alias ca                
    -keystore my-truststore.jks -keypass Keypass -storepass Storepass

  keytool -exportcert -alias ca1                                       
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass    
| keytool -importcert -noprompt -alias ca1                             
    -keystore my-truststore.jks -keypass Keypass -storepass Storepass

  keytool -exportcert -alias ca2                                       
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass    
| keytool -importcert -noprompt -alias ca2                             
    -keystore my-truststore.jks -keypass Keypass -storepass Storepass

  keytool -exportcert -alias e1                                        
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass    
| keytool -importcert -noprompt -alias e1                              
    -keystore my-truststore.jks -keypass Keypass -storepass Storepass

keytool -list -v  -storepass Storepass -keystore  my-truststore.jks

rm  their-keystore.jks 2> /dev/null

create-single-autosigned.sh

#!/bin/bash

rm  my-keystore.jks    2> /dev/null
rm  my-truststore.jks  2> /dev/null

keytool -genkeypair -alias e1  -dname cn=e1                        
  -validity 10000 -keyalg RSA -keysize 2048                        
  -keystore my-keystore.jks -keypass Keypass -storepass Storepass



keytool -list -v  -storepass Storepass -keystore  my-keystore.jks

echo "================================================="
echo "Keystore generated. Now generating truststore ..."
echo "================================================="
read -p "Press a key to continue."

  keytool -exportcert -alias e1                                        
    -keystore my-keystore.jks -keypass Keypass -storepass Storepass    
| keytool -importcert -noprompt -alias e1                              
    -keystore my-truststore.jks -keypass Keypass -storepass Storepass

keytool -list -v  -storepass Storepass -keystore  my-truststore.jks

JettyHttpsForStackOverflow.java

import java.io.IOException;
import java.io.InputStream;
import java.net.URL;
import java.security.KeyManagementException;
import java.security.KeyStore;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.UnrecoverableKeyException;
import java.security.cert.Certificate;
import java.security.cert.CertificateException;
import java.security.cert.X509Certificate;
import javax.net.ssl.KeyManager;
import javax.net.ssl.KeyManagerFactory;
import javax.net.ssl.SSLContext;
import javax.net.ssl.SSLEngine;
import javax.net.ssl.TrustManager;
import javax.net.ssl.TrustManagerFactory;
import javax.net.ssl.X509TrustManager;

import org.eclipse.jetty.client.ContentExchange;
import org.eclipse.jetty.client.HttpClient;
import org.eclipse.jetty.server.Server;
import org.eclipse.jetty.server.ssl.SslSelectChannelConnector;
import org.eclipse.jetty.util.ssl.SslContextFactory;


/**
 * Code sample for Jetty {@link HttpClient} with HTTPS, in a completely standalone fashion.
 * Use create-chains.sh and create-empty.sh to generate completely standalone certificates.
 */
public class JettyHttpsForStackOverflow {

  public static void main( final String... arguments ) throws Exception {
    System.setProperty( "javax.net.debug", "all" ) ;

    try {
      if( arguments.length == 0 || "server".equals( arguments[ 0 ] ) ) {
        runServer() ;
      }
      if( arguments.length == 0 || "client".equals( arguments[ 0 ] ) ) {
        runClient() ;
      }
    } catch( Exception e ) {
      e.printStackTrace() ;
      System.exit( 1 ) ; // Avoids keeping the port open.
    }

  }

  private static void runServer() throws Exception {
    final KeyStore keyStore = loadKeystore() ;
    final SSLContext sslContext = createSslContext(
        keyStore,
        KEYPASS,
        newTrustManagers( keyStore, CERTIFICATE_ALIAS )
    ) ;

    final SslContextFactory sslContextFactory = new SslContextFactory() {
      @Override
      public SSLEngine newSslEngine() {
        return sslContext.createSSLEngine() ;
      }
      @Override
      public SSLEngine newSslEngine( final String host, final int port ) {
        return sslContext.createSSLEngine( host, port ) ;
      }
    } ;
    sslContextFactory.setAllowRenegotiate( true ) ;
    sslContextFactory.setNeedClientAuth( false ) ;
    sslContextFactory.setWantClientAuth( false ) ;
    sslContextFactory.setKeyStorePath( keyStore.toString() ) ; // Better logging.
    sslContextFactory.setKeyStore( keyStore ) ;
    sslContextFactory.setCertAlias( CERTIFICATE_ALIAS ) ;
    sslContextFactory.setKeyManagerPassword( KEYPASS ) ;

    final SslSelectChannelConnector sslConnector =
        new SslSelectChannelConnector( sslContextFactory ) ;
    sslConnector.setPort( PORT ) ;
    sslConnector.open() ;

    final Server jettyServer = new Server() ;
    jettyServer.addConnector( sslConnector ) ;

    jettyServer.start() ;
  }

  public static void runClient() throws Exception {
    final KeyStore keyStore = loadTruststore() ;

    final HttpClient httpClient = new HttpClient() ;
    httpClient.getSslContextFactory().setKeyStore( keyStore ) ; // Better logging.
    httpClient.getSslContextFactory().setKeyStorePassword( "storepwd" ) ;
    httpClient.getSslContextFactory().setKeyManagerPassword( KEYPASS ) ;
    httpClient.setConnectorType( HttpClient.CONNECTOR_SELECT_CHANNEL ) ;
    httpClient.setConnectorType(HttpClient.CONNECTOR_SOCKET);


    // Don't need that because shipping our own certificate in the truststore.
    // Anyways, it blows when set to true.
//    httpClient.getSslContextFactory().setValidateCerts( false ) ;

    httpClient.start() ;

    final ContentExchange contentExchange = new ContentExchange() ;
    contentExchange.setURI( new URL( "https://localhost:" + PORT ).toURI() ) ;
    contentExchange.setTimeout( 36_000_000 ) ; // Leave time for debugging.
    httpClient.send( contentExchange ) ;
    contentExchange.waitForDone() ;
    assert( contentExchange.getStatus() == ContentExchange.STATUS_COMPLETED ) ;
  }

  private static SSLContext createSslContext(
      final KeyStore keyStore,
      final String keypass,
      final TrustManager[] trustManagers
  ) {
    try {
      final KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance( "SunX509" ) ;
      keyManagerFactory.init( keyStore, keypass == null ? null : keypass.toCharArray() ) ;
      final KeyManager[] keyManagers = keyManagerFactory.getKeyManagers() ;
      final SecureRandom secureRandom = new SecureRandom() ;

      final SSLContext sslContext = SSLContext.getInstance( "TLS" ) ;
      sslContext.init(
          keyManagers,
          trustManagers,
          secureRandom
      ) ;
      return sslContext ;
    } catch( NoSuchAlgorithmException | UnrecoverableKeyException | KeyStoreException
        | KeyManagementException e
    ) {
      throw new RuntimeException( e ) ;
    }
  }



  private static TrustManager[] newTrustManagers(
      final KeyStore keyStore,
      final String certificateAlias
  ) {
    try {
      final TrustManagerFactory trustManagerFactory = TrustManagerFactory.getInstance( "SunX509" ) ;
      trustManagerFactory.init( keyStore ) ;
      final TrustManager[] trustManagers ;
      if( certificateAlias == null ) {
        trustManagers = trustManagerFactory.getTrustManagers() ;
      } else {
        final Certificate certificate = keyStore.getCertificate( certificateAlias ) ;
        final X509Certificate[] x509Certificates ;
        if( certificate == null ) {
          x509Certificates = new X509Certificate[ 0 ] ;
        } else {
          x509Certificates = new X509Certificate[] { ( X509Certificate ) certificate } ;
        }
        trustManagers = new TrustManager[] { newX509TrustManager( x509Certificates ) } ;

      }
      return trustManagers ;
    } catch( KeyStoreException | NoSuchAlgorithmException e ) {
      throw new RuntimeException( e );
    }

  }

  private static final TrustManager newX509TrustManager( final X509Certificate[] certificates ) {
    return new X509TrustManager() {

      public X509Certificate[] getAcceptedIssuers() {
        return certificates ;
      }

      public void checkClientTrusted(
          final X509Certificate[] certs,
          final String authType
      ) { ; }

      public void checkServerTrusted(
          final X509Certificate[] certs,
          final String authType
      ) { ; }
    } ;
  }


  public static KeyStore loadKeystore()
      throws CertificateException, NoSuchAlgorithmException, KeyStoreException, IOException
  {
    return loadKeystore( KEYSTORE_RESOURCE_URL ) ;
  }

  public static KeyStore loadTruststore()
      throws CertificateException, NoSuchAlgorithmException, KeyStoreException, IOException
  {
    return loadKeystore( TRUSTSTORE_RESOURCE_URL ) ;
  }

  public static KeyStore loadKeystore( final URL keystoreResourceUrl )
      throws IOException, KeyStoreException, CertificateException, NoSuchAlgorithmException
  {
    try( final InputStream inputStream = keystoreResourceUrl.openStream() ) {
      final KeyStore keyStore = KeyStore.getInstance( "JKS" ) ;
      // We don't need the storepass for just reading one password-protected certificate
      // of our own, or a trusted entry.
      keyStore.load( inputStream, null ) ;
      return keyStore ;
    }
  }


  private static final int PORT = 8443 ;

  private static final String CERTIFICATE_ALIAS = "e1";

  private static final String KEYPASS = "Keypass";

  private static final URL KEYSTORE_RESOURCE_URL
      = JettyHttpsForStackOverflow.class.getResource( "my-keystore.jks" ) ;

  private static final URL TRUSTSTORE_RESOURCE_URL
      = JettyHttpsForStackOverflow.class.getResource( "my-truststore.jks" ) ;


}

2 ответов


получается, что SslConnection in Jetty-7.6.10.v20130312 регистрируется неправильно, в то время как шифрование происходит так, как должно.

длинная история: при создании,SslConnection экстракты начальный SSLSession объект SSLEngine и продолжает регистрироваться с ним. Инициал SSLSession есть SSL_NULL_WITH_NULL_NULL шифр, и это нормально, потому что SSL-рукопожатие еще не произошло. Активация -Djavax.net.debug=all показывает, что рукопожатие действительно происходит, и интерактивная отладка показывает, что SSLEngine обновлений к SSLSession С реальным шифр. Проблема как раз из Jetty SslConnection Это все еще регистрируется с initial


вы увидите это, по крайней мере, следующие обстоятельства:

  1. изменения enabledCipherSuites включить все поддерживаемые комплекты шифров. (Не надо!)

  2. рукопожатие SSL еще не завершено.