Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

7 Страницы<1234>»
Опции
К последнему сообщению К первому непрочитанному
Offline lartok  
#11 Оставлено : 26 февраля 2019 г. 15:10:32(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Отредактировано пользователем 26 февраля 2019 г. 15:57:58(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#12 Оставлено : 26 февраля 2019 г. 16:38:23(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Автор: lartok Перейти к цитате

Необходима ли установка JavaTLS? Или в чем может быть ошибка?

Для TLS - да.
Автор: lartok Перейти к цитате

Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Исправляли в последних версиях в JTLS.

Offline lartok  
#13 Оставлено : 27 февраля 2019 г. 11:39:03(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Автор: lartok Перейти к цитате

Необходима ли установка JavaTLS? Или в чем может быть ошибка?

Для TLS - да.
Автор: lartok Перейти к цитате

Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Исправляли в последних версиях в JTLS.



Подскажите пожалуйста где можно посмотреть лог соединения. Тесты провожу удаленно с другого сервера, локально собираю jar.
Т.е. как посмотреть certificate request сервера что он действительно поддерживает тип ключей ГОСТ 2012 - как то в коде лог писать?
Offline Евгений Афанасьев  
#14 Оставлено : 27 февраля 2019 г. 14:02:09(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Можно включить логирование SSLLogger уровня ALL, в логах будет CertificateRequest - https://support.cryptopr...lirovnija-kriptopro-jtls
Offline lartok  
#15 Оставлено : 27 февраля 2019 г. 15:43:58(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Можно включить логирование SSLLogger уровня ALL, в логах будет CertificateRequest - https://support.cryptopr...lirovnija-kriptopro-jtls


Код:
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools.SelfTester_external_classNames=null
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester <init>
FINE: SelfTester ctor OK.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester run
FINE: SelfTester run.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools.UnixMutex_class_pathToLocks=/var/opt/cprocsp/tmp
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:38 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: STREET=??. ?????? ?. 77, CN=?? ??????-??????? (???), O=?? ??????-??????? (???), L=???????????, ST=16 ?????????? ?????????, C=RU, EMAILADDRESS=key@****.ru, OID.1.2.643.3.131.1.1=#120C303031363434303034393035, OID.1.2.643.100.1=#120D31303231363030303032313438
  Serial number: ***
  Valid from Mon Jan 21 13:38:03 MSK 2019 until Tue Jan 21 13:38:03 MSK 2020
--------
  Subject: CN=??????????? ??????, OID.1.2.643.3.131.1.1=#120C303037373130343734333735, OID.1.2.643.100.1=#120D31303437373032303236373031, O=??????????? ??????, STREET="????? ????????, ??? 7", L=?. ??????, ST=77 ??????, C=RU, EMAILADDRESS=dit@minsvyaz.ru
  Serial number: 4e6d478b26f27d657f768e025ce3d393
  Valid from Fri Jul 06 15:18:06 MSK 2018 until Tue Jul 01 15:18:06 MSK 2036
--------
  Subject: EMAILADDRESS=***, CN=test.*.ru, OU=IT, O="OOO  \"TEST\"", L=Moscow, ST=Moscow, C=RU
  Serial number: ***
  Valid from Fri Oct 26 13:57:17 MSK 2018 until Tue Nov 05 13:57:17 MSK 2019
--------
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar is being checked...
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getOID
CONFIG: System Preference Node: /ru/CryptoPro/JCP/params.EllipticParamsSpecDH2012_512_class_defaultECC2012=null
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getOID
CONFIG: System Preference Node: /ru/CryptoPro/JCP/params.EllipticParamsSpec2012_512_class_defaultECC2012=null
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar has been successfully checked.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 39014
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/Util.PaneDefaultProvider_class_default=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: ENTRY
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools/CPVerify.DigestStoreDefaultCPVerify_class_WhatRepositoryKeyName=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools/CPVerify.DigestStoreDefaultCPVerify_class_WhatRepositoryKeyName=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: RETURN java.util.Collections$3@2512cb00
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: RETURN true
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : loading private key (JCP)...
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1 ***
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCryptoP.jar is being checked...
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCryptoP.jar has been successfully checked.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getBoolean
CONFIG: System Preference Node: /ru/CryptoPro/JCP/Key.InternalGostPrivateKey_class_default=true
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period validation mode: 255
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period extension found in container.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period extension found in certificate.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: RETURN CryptoPro Gost PrivateKey (GOST3410DH_2012_256) with parameters: 1.2.643.7.1.1.6.1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : private key is loaded.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetCertificateChain
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetCertificateChain
FINER: RETURN [Ljava.security.cert.Certificate;@36aac70f
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: 
found key: Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
Certificate chain [0] for key:Ishakov-21.01.19-42d01794cfc6c2d7afb1 
  Subject: STREET=??. ?????? ?. 77, CN=?? ??????-??????? (???), O=?? ??????-??????? (???), L=???????????, ST=16 ?????????? ?????????, C=RU, EMAILADDRESS=key@******.ru, OID.1.2.643.3.131.1.1=#120C303031363434303034393035, OID.1.2.643.100.1=#120D31303231363030303032313438
  Valid from Mon Jan 21 13:38:03 MSK 2019 until Tue Jan 21 13:38:03 MSK 2020
------
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_cache_size_default=20
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_time_default=24
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_cache_size_default=20
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_time_default=24
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINER: trigger seeding of SecureRandom
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINER: done seeding SecureRandom
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: ENTRY
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: RETURN java.util.Collections$3@71b45199
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: RETURN true
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : loading private key (JCP)...
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1 ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINE: THROW
java.security.UnrecoverableKeyException: Need password
	at ru.CryptoPro.JCP.KeyStore.x.e(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.x.d(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.x.a(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.ContainerStore.a(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.ContainerStore.engineGetKey(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.JCPKeyStore.engineGetKey(Unknown Source)
	at java.security.KeyStore.getKey(Unknown Source)
	at ru.CryptoPro.ssl.r.<init>(Unknown Source)
	at ru.CryptoPro.ssl.KeyManagerFactoryImpl.engineInit(Unknown Source)
	at javax.net.ssl.KeyManagerFactory.init(Unknown Source)
	at ru.CryptoPro.ssl.SSLContextImpl.d(Unknown Source)
	at ru.CryptoPro.ssl.SSLSocketFactoryImpl.<init>(Unknown Source)
	at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)
	at sun.reflect.NativeConstructorAccessorImpl.newInstance(Unknown Source)
	at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(Unknown Source)
	at java.lang.reflect.Constructor.newInstance(Unknown Source)
	at java.lang.Class.newInstance(Unknown Source)
	at javax.net.ssl.SSLSocketFactory.getDefault(Unknown Source)
	at javax.net.ssl.HttpsURLConnection.getDefaultSSLSocketFactory(Unknown Source)
	at javax.net.ssl.HttpsURLConnection.<init>(Unknown Source)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.<init>(Unknown Source)
	at sun.net.www.protocol.https.Handler.openConnection(Unknown Source)
	at sun.net.www.protocol.https.Handler.openConnection(Unknown Source)
	at java.net.URL.openConnection(Unknown Source)
	at wss4j.RunTestSign.testconnect(RunTestSign.java:121)
	at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
	at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)
	at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
	at java.lang.reflect.Method.invoke(Unknown Source)
	at com.intersys.gateway.JavaGateway.executeInstanceMethod(JavaGateway.java:944)
	at com.intersys.gateway.JavaGateway.executeMethod(JavaGateway.java:890)
	at com.intersys.gateway.JavaGateway.processMessage(JavaGateway.java:489)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:478)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:460)

Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake


кусок лога. Ошибка "Received fatal alert: HANDSHAKE_FAILURE"
Offline lartok  
#16 Оставлено : 27 февраля 2019 г. 16:11:15(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Код:
java.security.UnrecoverableKeyException: Need password


Вроде все пароли передаются в коде. Откуда?
Концовка лога:
Код:
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am b
FINER: --WRITE--
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.D a
ALL: [Raw write]: length = 99
0000: 16 03 01 00 5E 01 00 00   5A 03 01 5C 76 86 D1 EE  ....^...Z..\v...
0010: FC C0 39 3E F2 34 67 E5   B9 B9 6E 5B 22 DF 04 07  ..9>.4g...n["...
0020: 4A 35 70 20 6B D0 C2 43   88 D2 09 00 00 06 FF 85  J5p k..C........
0030: 00 81 00 32 01 00 00 2B   FD E8 00 22 30 20 30 1E  ...2...+..."0 0.
0040: 30 08 06 06 2A 85 03 02   02 09 30 08 06 06 2A 85  0...*.....0...*.
0050: 03 02 02 16 30 08 06 06   2A 85 03 02 02 17 FF 01  ....0...*.......
0060: 00 01 00                                           ...

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: Reading and processing packages...
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: --READ--
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.v a
ALL: [Raw read]: length = 5
0000: 15 03 01 00 02                                     .....

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.v a
ALL: [Raw read]: length = 2
0000: 02 28                                              .(

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am b
FINE: Thread-4, RECV TLSv1 ALERT:  fatal, description = HANDSHAKE_FAILURE
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am k
FINER: Thread-4, called closeSocket()
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: Thread-4, handling exception: javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINE: THROW
javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.b(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(Unknown Source)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(Unknown Source)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(Unknown Source)
	at wss4j.RunTestSign.testconnect(RunTestSign.java:129)
	at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
	at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)
	at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
	at java.lang.reflect.Method.invoke(Unknown Source)
	at com.intersys.gateway.JavaGateway.executeInstanceMethod(JavaGateway.java:944)
	at com.intersys.gateway.JavaGateway.executeMethod(JavaGateway.java:890)
	at com.intersys.gateway.JavaGateway.processMessage(JavaGateway.java:489)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:478)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:460)

Отредактировано пользователем 27 февраля 2019 г. 16:58:07(UTC)  | Причина: Не указана

Offline lartok  
#17 Оставлено : 27 февраля 2019 г. 16:25:22(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
https://www.cryptopro.ru...ts&m=92210#post92210

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?
Offline lartok  
#18 Оставлено : 28 февраля 2019 г. 15:52:18(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Сервер куда стучусь действительно не поддерживает ГОСТ2012 - обещались исправить,ждем.
Offline Евгений Афанасьев  
#19 Оставлено : 1 марта 2019 г. 9:15:53(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Сообщения на счет пароля обычно бросает JCP, когда пробуем извлечь ключ. В jTLS, где отбор контейнеров происходит в том числе по паролю, они обычно означают, что каким-то из контейнеров пароль не подошел (видимо, включен детальный лог JCPLogger).

Автор: lartok Перейти к цитате

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?

Да, если не создается серверный сокет, то не нужна.

Offline lartok  
#20 Оставлено : 25 марта 2019 г. 16:18:27(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Сообщения на счет пароля обычно бросает JCP, когда пробуем извлечь ключ. В jTLS, где отбор контейнеров происходит в том числе по паролю, они обычно означают, что каким-то из контейнеров пароль не подошел (видимо, включен детальный лог JCPLogger).

Автор: lartok Перейти к цитате

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?

Да, если не создается серверный сокет, то не нужна.



Подскажите пожалуйста как из кода на Java получить поддерживаемые шифры удаленного сервиса, ну что-то типа "openssl s_client -connect 1.2.3.4:443 -cipher TLS_CIPHER_2012".

P.S.:На удаленном сервере подняли SSL по гост2012. Как проверить? Правильно ли я понимаю что в хранилище доверенных сертификатов должен быть корневой (минсвязь) сертификат сервера (ГОСТ2012)? Мне дали корневой сертификат SHARSA.

Отредактировано пользователем 25 марта 2019 г. 16:31:26(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
7 Страницы<1234>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.