logo Наши способы организации безопасного удалённого доступа к рабочим местам и корпоративным ресурсам
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

4 Страницы123>»
Опции
К последнему сообщению К первому непрочитанному
Offline lartok  
#1 Оставлено : 13 февраля 2019 г. 16:34:53(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Здравствуйте! Подскажите пожалуйста куда копать - посмотреть пример?
Нашел это - взято из примеров:
Цитата:
//Проверка типа хранилища.
//При неверном вводе присваивается значение по умолчанию HDImageStore.
final String ks;
ks = ArgList.getProperty(ComLine.keyStoreType);

// Использование Java CSP вместо JCP.
String provider = System.getProperty(
cpSSLConfig.DEFAULT_PROVIDER, JCP.PROVIDER_NAME);

if (provider.equalsIgnoreCase(JCP.PROVIDER_NAME)) {

if (ks.equalsIgnoreCase(ComLine.HDImageStore)) {
} else if (ks.equalsIgnoreCase(ComLine.FloppyStore)) {
} else if (ks.equalsIgnoreCase(ComLine.OCFStore)) {
} else if (ks.equalsIgnoreCase(ComLine.RTStore)) {
} else if (ks.equalsIgnoreCase(ComLine.J6CFStore)) {
} else if (ks.equalsIgnoreCase(ComLine.NO_STORE)) {
} else {

ArgList.setProperty(ComLine.keyStoreType, ComLine.HDImageStore);
log.info("Incorrect key store type: " + ks +
". Value by default is appropriated: " +
ComLine.HDImageStore);

}

}

//System.setProperty("javax.net.ssl.supportGVO", "true");

//=============================================================================

final int sslPort = Integer.decode(ArgList.getProperty(ComLine.PORT));
final String sslHost = ArgList.getProperty(ComLine.SERVER);

final JTLS_samples.Client client =
new JTLS_samples.Client(sslHost, sslPort);
client.setTimeout(3000000);

// Конфигурация подключения.

String trustStorePasswordString = ArgList.getProperty(ComLine.trustStorePassword);
char[] trustStorePassword = trustStorePasswordString != null
? trustStorePasswordString.toCharArray() : null;

String keyStoreAliasString = ArgList.getProperty(ComLine.keyStoreAlias);
keyStoreAliasString = (!keyStoreAliasString.equalsIgnoreCase("null"))
? keyStoreAliasString : null;

String keyStorePasswordString = ArgList.getProperty(ComLine.keyStorePassword);
char[] keyStorePassword = (!keyStorePasswordString.equalsIgnoreCase("null"))
? keyStorePasswordString.toCharArray() : null;

boolean clientAuth = keyStorePassword != null;

SSLConfiguration sslConfig = new SSLConfiguration(
ArgList.getProperty(ComLine.trustStoreType),
ArgList.getProperty(ComLine.trustStorePath),
trustStorePassword,
clientAuth,
ArgList.getProperty(ComLine.keyStoreType),
keyStoreAliasString,
keyStorePassword
);

// Контекст подключения.

SSLConnector clientSslConn = new SSLConnector(sslConfig);
clientSslConn.prepare(false);

SSLContext clientSslContext = clientSslConn.create();

// Соединение и получение файла.

if (client.get(clientSslContext, ArgList.getProperty(ComLine.fileget),
false, ArgList.getProperty(ComLine.fileout), null) != 0) {
throw new IOException("Couldn't get data.");
} // if

} catch (NullPointerException e) {
log.info(ComLine.HELP_ClIENT);
} catch (ArrayIndexOutOfBoundsException e) {
log.info(ComLine.HELP_ClIENT);
}
}

Offline Евгений Афанасьев  
#2 Оставлено : 13 февраля 2019 г. 17:46:50(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Здравствуйте.
Примеры есть в samples-sources.jar.
Другой пример, с использованием HttpsURLConnection:
Код:

import javax.net.ssl.*;
import java.io.BufferedReader;
import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URL;
import java.security.KeyStore;

public class TlsConnection {

  public static void main(String[] args) throws Exception {

    // Проверка цепочки сертификатов другой стороны. Может быть 
    // отключена в панели управления JCP, "Настройки TLS".

    System.setProperty("com.sun.security.enableCRLDP", "true");
    System.setProperty("com.ibm.security.enableCRLDP", "true");

    // Хранилище доверенных сертификатов формата CertStore (может
    // быть и другой) с корневым сертификатом цепочки сертификатов сервера.

    String trustStorePath = "trust.store"; 
    KeyStore trustStore = KeyStore.getInstance("CertStore");

    trustStore.load(new FileInputStream(trustStorePath),
      "11111111".toCharArray()); // пароль к хранилищу - 11111111

    TrustManagerFactory tmf = TrustManagerFactory.getInstance("GostX509");
    tmf.init(trustStore);

    // Предположим, включена клиентская аутентификация. 
    // Контейнер клиента лежит в папке C:\Users\<user>\AppData\Local\Crypto Pro 
    // или /var/opt/cprocsp/keys/<user>. Запуск выполняется под управлением
    // учетной записи пользователя-владельца контейнера. Пароль к контейнеру 
    // - 11111111. Сертификат содержит CRLDP (если нет - отключить проверку 
    // цепочки) и Extended Key Usage "Клиентская аутентификация". Предположим,
    // алгоритм ключа ГОСТ 2012 (256). Издатель сертификата должен быть в числе
    // доверенных сервера (в certificate request). Сервер должен в certificate 
    // request прислать поддержку типов ключей ГОСТ 2012, т.е. CertType: 238, 239,
    // иначе сертификат не будет отобран по алгоритму. Соответственно, 
    // использоваться сторонами должна сайферсюита TLS_CIPHER_2012 (0xff85).

    KeyStore keyStore = KeyStore.getInstance("HDImageStore");
    keyStore.load(null, null);

    KeyManagerFactory kmf = KeyManagerFactory.getInstance("GostX509");
    kmf.init(keyStore, "11111111".toCharArray()); // пароль к ключу для отбора по типу и паролю

    SSLContext sslCtx = SSLContext.getInstance("GostTLS");
    sslCtx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);

    SSLSocketFactory sslSocketFactory = sslCtx.getSocketFactory();

    URL url = new URL("https://remote.server.ru:7777"); // адрес подключения
    HttpsURLConnection connection = (HttpsURLConnection) url.openConnection();

    connection.setSSLSocketFactory(sslSocketFactory); // используется метод объекта, а не статический
    printContent(connection); // чтение данных
    connection.disconnect();

  }

  private static void printContent(HttpsURLConnection connection){

    if(connection != null) {

      try {

        System.out.println("**************");

          BufferedReader br = new BufferedReader( new InputStreamReader(
            connection.getInputStream(), "windows-1251") );

          String input;
          while ((input = br.readLine()) != null) {
            System.out.println(input);
          }

          br.close();
          System.out.println("**************");

        } catch (IOException e) {
          e.printStackTrace();
        }

    }

  }

}

Отредактировано пользователем 13 февраля 2019 г. 17:49:18(UTC)  | Причина: Не указана

Offline lartok  
#3 Оставлено : 14 февраля 2019 г. 9:00:32(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Здравствуйте.
Примеры есть в samples-sources.jar.
Другой пример, с использованием HttpsURLConnection:
Код:

import javax.net.ssl.*;
import java.io.BufferedReader;
import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URL;
import java.security.KeyStore;

public class TlsConnection {

  public static void main(String[] args) throws Exception {

    // Проверка цепочки сертификатов другой стороны. Может быть 
    // отключена в панели управления JCP, "Настройки TLS".

    System.setProperty("com.sun.security.enableCRLDP", "true");
    System.setProperty("com.ibm.security.enableCRLDP", "true");

    ...


Поправьте пожалуйста, если есть ошибки. Пример без использования CRLDP - POST,GET запросы.
Код:

import javax.net.ssl.*;
import java.io.BufferedReader;
import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URL;
import java.security.KeyStore;

public class TlsConnection {

  public static void main(String[] args) throws Exception {

    // Проверка цепочки сертификатов другой стороны. Может быть 
    // отключена в панели управления JCP, "Настройки TLS".

    System.setProperty("com.sun.security.enableCRLDP", "false");
    System.setProperty("com.ibm.security.enableCRLDP", "false");

    // Хранилище доверенных сертификатов формата CertStore (может
    // быть и другой) с корневым сертификатом цепочки сертификатов сервера.

    //String trustStorePath = "trust.store"; 
    //KeyStore trustStore = KeyStore.getInstance("CertStore");

    //trustStore.load(new FileInputStream(trustStorePath),"11111111".toCharArray()); // пароль к хранилищу - 11111111

    //TrustManagerFactory tmf = TrustManagerFactory.getInstance("GostX509");
    //tmf.init(trustStore);

    // Предположим, включена клиентская аутентификация. 
    // Контейнер клиента лежит в папке C:\Users\<user>\AppData\Local\Crypto Pro 
    // или /var/opt/cprocsp/keys/<user>. Запуск выполняется под управлением
    // учетной записи пользователя-владельца контейнера. Пароль к контейнеру 
    // - 11111111. Сертификат содержит CRLDP (если нет - отключить проверку 
    // цепочки) и Extended Key Usage "Клиентская аутентификация". Предположим,
    // алгоритм ключа ГОСТ 2012 (256). Издатель сертификата должен быть в числе
    // доверенных сервера (в certificate request). Сервер должен в certificate 
    // request прислать поддержку типов ключей ГОСТ 2012, т.е. CertType: 238, 239,
    // иначе сертификат не будет отобран по алгоритму. Соответственно, 
    // использоваться сторонами должна сайферсюита TLS_CIPHER_2012 (0xff85).

    KeyStore keyStore = KeyStore.getInstance("HDImageStore");
    keyStore.load(null, null);

    KeyManagerFactory kmf = KeyManagerFactory.getInstance("GostX509");
    kmf.init(keyStore, "11111111".toCharArray()); // пароль к ключу для отбора по типу и паролю

    SSLContext sslCtx = SSLContext.getInstance("GostTLS");
    sslCtx.init(kmf.getKeyManagers(), null, null);

    SSLSocketFactory sslSocketFactory = sslCtx.getSocketFactory();

    URL url = new URL("https://remote.server.ru:7777"); // адрес подключения
    HttpsURLConnection connection = (HttpsURLConnection) url.openConnection();
    //GET 
	connection.setRequestMethod("GET"); 
	// POST
	/*
	connection.setRequestMethod("POST");
	String urlParameters = "sn=C02G8416DRJM&cn=&locale=&caller=&num=12345";
	// Send post request
	connection.setDoOutput(true);
	DataOutputStream wr = new DataOutputStream(connection.getOutputStream());
	wr.writeBytes(urlParameters);
	wr.flush();
	wr.close();
	*/
	
    connection.setUseCaches(false);
    connection.setSSLSocketFactory(sslSocketFactory); // используется метод объекта, а не статический
    printContent(connection); // чтение данных
    connection.disconnect();

  }

  private static void printContent(HttpsURLConnection connection){

    if(connection != null) {

      try {

        System.out.println("**************");

          BufferedReader br = new BufferedReader( new InputStreamReader(
            connection.getInputStream(), "windows-1251") );

          String input;
          while ((input = br.readLine()) != null) {
            System.out.println(input);
          }

          br.close();
          System.out.println("**************");

        } catch (IOException e) {
          e.printStackTrace();
        }

    }

  }

}

Отредактировано пользователем 14 февраля 2019 г. 9:19:31(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#4 Оставлено : 14 февраля 2019 г. 12:04:53(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Если проверку цепочки сертификатов надо отключить, то это надо делать в панели (либо в preferences, если нужно, могу дать команду для командной строки), поэтому ("com.sun.security.enableCRLDP", "false") не отключит проверку, а просто запретит обращаться в сеть, как если бы CRL были переданы в виде файлов.
trustStore - закомментировано (и все, что связано с ним), но оно необходимо.
thanks 1 пользователь поблагодарил Евгений Афанасьев за этот пост.
lartok оставлено 14.02.2019(UTC)
Offline lartok  
#5 Оставлено : 14 февраля 2019 г. 13:46:28(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Если проверку цепочки сертификатов надо отключить, то это надо делать в панели (либо в preferences, если нужно, могу дать команду для командной строки), поэтому ("com.sun.security.enableCRLDP", "false") не отключит проверку, а просто запретит обращаться в сеть, как если бы CRL были переданы в виде файлов.
trustStore - закомментировано (и все, что связано с ним), но оно необходимо.


Можно команду?
Обрисую задачу:
Надо "POST"-ить ("Get") на внешний web-сервис (SSL GOST2012 - внешний серв такое соединение поддерживает). Веб-сервису доверие 100% (статический IP), проверять сертификат сервера нет необходимости. Какой минимум настроек для такого подключения - или trusted (хранилище доверенных сертификатов) обязательно? Если такого хранилища нет - необходимо создать и импортнуть туда сертификат сервера? Правильны рассуждения? Да и, спасибо за помощь.

P.S.:Забыл упомянуть нашу опер.систему - linux.

Отредактировано пользователем 14 февраля 2019 г. 13:49:33(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#6 Оставлено : 14 февраля 2019 г. 13:55:12(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Автор: lartok Перейти к цитате

Надо "POST"-ить ("Get") на внешний web-сервис (SSL GOST2012 - внешний серв такое соединение поддерживает). Веб-сервису доверие 100% (статический IP), проверять сертификат сервера нет необходимости. Какой минимум настроек для такого подключения - или trusted (хранилище доверенных сертификатов) обязательно? Если такого хранилища нет - необходимо создать и импортнуть туда сертификат сервера? Правильны рассуждения? Да и, спасибо за помощь.

P.S.:Забыл упомянуть нашу опер.систему - linux.

Тогда можно отключить проверку в панели JCP или в командной строке, в trust store положить корневой сертификат (CA) цепочки сервера, чтобы при построении этой цепочки корневой был доверенный на клиенте (да, создать и добавить туда корневой сервера, не сам сертификат сервера).

Offline lartok  
#7 Оставлено : 14 февраля 2019 г. 13:56:50(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Автор: lartok Перейти к цитате

Надо "POST"-ить ("Get") на внешний web-сервис (SSL GOST2012 - внешний серв такое соединение поддерживает). Веб-сервису доверие 100% (статический IP), проверять сертификат сервера нет необходимости. Какой минимум настроек для такого подключения - или trusted (хранилище доверенных сертификатов) обязательно? Если такого хранилища нет - необходимо создать и импортнуть туда сертификат сервера? Правильны рассуждения? Да и, спасибо за помощь.

P.S.:Забыл упомянуть нашу опер.систему - linux.

Тогда можно отключить проверку в панели JCP или в командной строке, в trust store положить корневой сертификат (CA) цепочки сервера, чтобы при построении этой цепочки корневой был доверенный на клиенте (да, создать и добавить туда корневой сервера, не сам сертификат сервера).



Можно команду - графического интерфейса в системе нет.
Offline lartok  
#8 Оставлено : 14 февраля 2019 г. 14:59:11(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Хранилище должно создаваться под user который будет юзать? Можно хранилище создать на другом компе (с помощью панели) и перенести файл переназначив (chown) user? Напишите пожалуйста команду для консоли для выкл. проверки цепочки.
Offline Евгений Афанасьев  
#9 Оставлено : 15 февраля 2019 г. 12:08:56(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Автор: lartok Перейти к цитате
Хранилище должно создаваться под user который будет юзать? Можно хранилище создать на другом компе (с помощью панели) и перенести файл переназначив (chown) user? Напишите пожалуйста команду для консоли для выкл. проверки цепочки.

Нет, где угодно, главное, чтобы доступ был к файлу.
Да, переносить можно как угодно.
<JRE_с_JCP>/bin/java ru.CryptoPro.JCP.Util.SetPrefs -system -node ru/CryptoPro/ssl/util -key Enable_revocation_default -value false

thanks 1 пользователь поблагодарил Евгений Афанасьев за этот пост.
lartok оставлено 15.02.2019(UTC)
Offline lartok  
#10 Оставлено : 26 февраля 2019 г. 13:35:29(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Автор: lartok Перейти к цитате
Хранилище должно создаваться под user который будет юзать? Можно хранилище создать на другом компе (с помощью панели) и перенести файл переназначив (chown) user? Напишите пожалуйста команду для консоли для выкл. проверки цепочки.

Нет, где угодно, главное, чтобы доступ был к файлу.
Да, переносить можно как угодно.
<JRE_с_JCP>/bin/java ru.CryptoPro.JCP.Util.SetPrefs -system -node ru/CryptoPro/ssl/util -key Enable_revocation_default -value false



Вот наконец попробовал запустить, в итоге ошибка:
Код:
GostX509 TrustManagerFactory not available


Необходима ли установка JavaTLS? Или в чем может быть ошибка?
Offline lartok  
#11 Оставлено : 26 февраля 2019 г. 15:10:32(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Отредактировано пользователем 26 февраля 2019 г. 15:57:58(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#12 Оставлено : 26 февраля 2019 г. 16:38:23(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Автор: lartok Перейти к цитате

Необходима ли установка JavaTLS? Или в чем может быть ошибка?

Для TLS - да.
Автор: lartok Перейти к цитате

Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Исправляли в последних версиях в JTLS.

Offline lartok  
#13 Оставлено : 27 февраля 2019 г. 11:39:03(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Автор: lartok Перейти к цитате

Необходима ли установка JavaTLS? Или в чем может быть ошибка?

Для TLS - да.
Автор: lartok Перейти к цитате

Корневой сертификат сервера с алгоритмом подписи "sha512RSA". Должен быть ГОСТ?

Исправляли в последних версиях в JTLS.



Подскажите пожалуйста где можно посмотреть лог соединения. Тесты провожу удаленно с другого сервера, локально собираю jar.
Т.е. как посмотреть certificate request сервера что он действительно поддерживает тип ключей ГОСТ 2012 - как то в коде лог писать?
Offline Евгений Афанасьев  
#14 Оставлено : 27 февраля 2019 г. 14:02:09(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Можно включить логирование SSLLogger уровня ALL, в логах будет CertificateRequest - https://support.cryptopr...lirovnija-kriptopro-jtls
Offline lartok  
#15 Оставлено : 27 февраля 2019 г. 15:43:58(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Можно включить логирование SSLLogger уровня ALL, в логах будет CertificateRequest - https://support.cryptopr...lirovnija-kriptopro-jtls


Код:
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools.SelfTester_external_classNames=null
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester <init>
FINE: SelfTester ctor OK.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester run
FINE: SelfTester run.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools.UnixMutex_class_pathToLocks=/var/opt/cprocsp/tmp
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:38 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
Feb 27, 2019 3:06:38 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: STREET=??. ?????? ?. 77, CN=?? ??????-??????? (???), O=?? ??????-??????? (???), L=???????????, ST=16 ?????????? ?????????, C=RU, EMAILADDRESS=key@****.ru, OID.1.2.643.3.131.1.1=#120C303031363434303034393035, OID.1.2.643.100.1=#120D31303231363030303032313438
  Serial number: ***
  Valid from Mon Jan 21 13:38:03 MSK 2019 until Tue Jan 21 13:38:03 MSK 2020
--------
  Subject: CN=??????????? ??????, OID.1.2.643.3.131.1.1=#120C303037373130343734333735, OID.1.2.643.100.1=#120D31303437373032303236373031, O=??????????? ??????, STREET="????? ????????, ??? 7", L=?. ??????, ST=77 ??????, C=RU, EMAILADDRESS=dit@minsvyaz.ru
  Serial number: 4e6d478b26f27d657f768e025ce3d393
  Valid from Fri Jul 06 15:18:06 MSK 2018 until Tue Jul 01 15:18:06 MSK 2036
--------
  Subject: EMAILADDRESS=***, CN=test.*.ru, OU=IT, O="OOO  \"TEST\"", L=Moscow, ST=Moscow, C=RU
  Serial number: ***
  Valid from Fri Oct 26 13:57:17 MSK 2018 until Tue Nov 05 13:57:17 MSK 2019
--------
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar is being checked...
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: ENTRY
Feb 27, 2019 3:06:38 PM ru.CryptoPro.JCP.Key.GostKeyFactory engineGeneratePublic
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getOID
CONFIG: System Preference Node: /ru/CryptoPro/JCP/params.EllipticParamsSpecDH2012_512_class_defaultECC2012=null
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getOID
CONFIG: System Preference Node: /ru/CryptoPro/JCP/params.EllipticParamsSpec2012_512_class_defaultECC2012=null
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar has been successfully checked.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 39014
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/Util.PaneDefaultProvider_class_default=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: ENTRY
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools/CPVerify.DigestStoreDefaultCPVerify_class_WhatRepositoryKeyName=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: System Preference Node: /ru/CryptoPro/JCP/tools/CPVerify.DigestStoreDefaultCPVerify_class_WhatRepositoryKeyName=-1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: RETURN java.util.Collections$3@2512cb00
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: RETURN true
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : loading private key (JCP)...
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1 ***
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCryptoP.jar is being checked...
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.tools.TestVerifyClassJar run
FINE: file:/usr/java/jre1.8.0_91/lib/ext/JCryptoP.jar has been successfully checked.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getBoolean
CONFIG: System Preference Node: /ru/CryptoPro/JCP/Key.InternalGostPrivateKey_class_default=true
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period validation mode: 255
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period extension found in container.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.Key.PrivateKeySpec a
FINE: Private key usage period extension found in certificate.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: RETURN CryptoPro Gost PrivateKey (GOST3410DH_2012_256) with parameters: 1.2.643.7.1.1.6.1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : private key is loaded.
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetCertificateChain
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetCertificateChain
FINER: RETURN [Ljava.security.cert.Certificate;@36aac70f
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: 
found key: Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
Certificate chain [0] for key:Ishakov-21.01.19-42d01794cfc6c2d7afb1 
  Subject: STREET=??. ?????? ?. 77, CN=?? ??????-??????? (???), O=?? ??????-??????? (???), L=???????????, ST=16 ?????????? ?????????, C=RU, EMAILADDRESS=key@******.ru, OID.1.2.643.3.131.1.1=#120C303031363434303034393035, OID.1.2.643.100.1=#120D31303231363030303032313438
  Valid from Mon Jan 21 13:38:03 MSK 2019 until Tue Jan 21 13:38:03 MSK 2020
------
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_cache_size_default=20
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_time_default=24
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_cache_size_default=20
Feb 27, 2019 3:06:39 PM ru.CryptoPro.JCP.pref.JCPPref getInt
CONFIG: User Preference Node: /ru/CryptoPro/ssl.Session_time_default=24
Feb 27, 2019 3:06:39 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINER: trigger seeding of SecureRandom
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINER: done seeding SecureRandom
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: ENTRY null ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester checkClass
FINE: [Thread-4] class: ru.CryptoPro.JCP.KeyStore.JCPKeyStore, URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.tools.SelfTester a
FINE: [Thread-4] check URL: file:/usr/java/jre1.8.0_91/lib/ext/JCP.jar
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineLoad
FINER: RETURN
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: ENTRY
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineAliases
FINER: RETURN java.util.Collections$3@71b45199
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineIsKeyEntry
FINER: RETURN true
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINER: Ishakov-21.01.19-42d01794cfc6c2d7afb1 : loading private key (JCP)...
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINER: ENTRY Ishakov-21.01.19-42d01794cfc6c2d7afb1 ***
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.KeyStore.JCPKeyStore engineGetKey
FINE: THROW
java.security.UnrecoverableKeyException: Need password
	at ru.CryptoPro.JCP.KeyStore.x.e(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.x.d(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.x.a(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.ContainerStore.a(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.ContainerStore.engineGetKey(Unknown Source)
	at ru.CryptoPro.JCP.KeyStore.JCPKeyStore.engineGetKey(Unknown Source)
	at java.security.KeyStore.getKey(Unknown Source)
	at ru.CryptoPro.ssl.r.<init>(Unknown Source)
	at ru.CryptoPro.ssl.KeyManagerFactoryImpl.engineInit(Unknown Source)
	at javax.net.ssl.KeyManagerFactory.init(Unknown Source)
	at ru.CryptoPro.ssl.SSLContextImpl.d(Unknown Source)
	at ru.CryptoPro.ssl.SSLSocketFactoryImpl.<init>(Unknown Source)
	at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)
	at sun.reflect.NativeConstructorAccessorImpl.newInstance(Unknown Source)
	at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(Unknown Source)
	at java.lang.reflect.Constructor.newInstance(Unknown Source)
	at java.lang.Class.newInstance(Unknown Source)
	at javax.net.ssl.SSLSocketFactory.getDefault(Unknown Source)
	at javax.net.ssl.HttpsURLConnection.getDefaultSSLSocketFactory(Unknown Source)
	at javax.net.ssl.HttpsURLConnection.<init>(Unknown Source)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.<init>(Unknown Source)
	at sun.net.www.protocol.https.Handler.openConnection(Unknown Source)
	at sun.net.www.protocol.https.Handler.openConnection(Unknown Source)
	at java.net.URL.openConnection(Unknown Source)
	at wss4j.RunTestSign.testconnect(RunTestSign.java:121)
	at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
	at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)
	at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
	at java.lang.reflect.Method.invoke(Unknown Source)
	at com.intersys.gateway.JavaGateway.executeInstanceMethod(JavaGateway.java:944)
	at com.intersys.gateway.JavaGateway.executeMethod(JavaGateway.java:890)
	at com.intersys.gateway.JavaGateway.processMessage(JavaGateway.java:489)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:478)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:460)

Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: 
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
Feb 27, 2019 3:06:40 PM ru.CryptoPro.JCP.pref.JCPPref get
CONFIG: System Preference Node: /ru/CryptoPro/JCP/KeyStore/HDImage.HDImageStore_class_default=/var/opt/cprocsp/keys/${user.name}
Feb 27, 2019 3:06:40 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake


кусок лога. Ошибка "Received fatal alert: HANDSHAKE_FAILURE"
Offline lartok  
#16 Оставлено : 27 февраля 2019 г. 16:11:15(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Код:
java.security.UnrecoverableKeyException: Need password


Вроде все пароли передаются в коде. Откуда?
Концовка лога:
Код:
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am b
FINER: --WRITE--
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.D a
ALL: [Raw write]: length = 99
0000: 16 03 01 00 5E 01 00 00   5A 03 01 5C 76 86 D1 EE  ....^...Z..\v...
0010: FC C0 39 3E F2 34 67 E5   B9 B9 6E 5B 22 DF 04 07  ..9>.4g...n["...
0020: 4A 35 70 20 6B D0 C2 43   88 D2 09 00 00 06 FF 85  J5p k..C........
0030: 00 81 00 32 01 00 00 2B   FD E8 00 22 30 20 30 1E  ...2...+..."0 0.
0040: 30 08 06 06 2A 85 03 02   02 09 30 08 06 06 2A 85  0...*.....0...*.
0050: 03 02 02 16 30 08 06 06   2A 85 03 02 02 17 FF 01  ....0...*.......
0060: 00 01 00                                           ...

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: Reading and processing packages...
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: --READ--
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.v a
ALL: [Raw read]: length = 5
0000: 15 03 01 00 02                                     .....

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.v a
ALL: [Raw read]: length = 2
0000: 02 28                                              .(

Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am b
FINE: Thread-4, RECV TLSv1 ALERT:  fatal, description = HANDSHAKE_FAILURE
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am k
FINER: Thread-4, called closeSocket()
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINER: Thread-4, handling exception: javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
Feb 27, 2019 3:47:13 PM ru.CryptoPro.ssl.am a
FINE: THROW
javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.b(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(Unknown Source)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(Unknown Source)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(Unknown Source)
	at wss4j.RunTestSign.testconnect(RunTestSign.java:129)
	at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
	at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)
	at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
	at java.lang.reflect.Method.invoke(Unknown Source)
	at com.intersys.gateway.JavaGateway.executeInstanceMethod(JavaGateway.java:944)
	at com.intersys.gateway.JavaGateway.executeMethod(JavaGateway.java:890)
	at com.intersys.gateway.JavaGateway.processMessage(JavaGateway.java:489)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:478)
	at com.intersys.gateway.JavaGateway.run(JavaGateway.java:460)

Отредактировано пользователем 27 февраля 2019 г. 16:58:07(UTC)  | Причина: Не указана

Offline lartok  
#17 Оставлено : 27 февраля 2019 г. 16:25:22(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
https://www.cryptopro.ru...ts&m=92210#post92210

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?
Offline lartok  
#18 Оставлено : 28 февраля 2019 г. 15:52:18(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Сервер куда стучусь действительно не поддерживает ГОСТ2012 - обещались исправить,ждем.
Offline Евгений Афанасьев  
#19 Оставлено : 1 марта 2019 г. 9:15:53(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,028
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 14 раз
Поблагодарили: 469 раз в 451 постах
Сообщения на счет пароля обычно бросает JCP, когда пробуем извлечь ключ. В jTLS, где отбор контейнеров происходит в том числе по паролю, они обычно означают, что каким-то из контейнеров пароль не подошел (видимо, включен детальный лог JCPLogger).

Автор: lartok Перейти к цитате

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?

Да, если не создается серверный сокет, то не нужна.

Offline lartok  
#20 Оставлено : 25 марта 2019 г. 16:18:27(UTC)
lartok

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.04.2016(UTC)
Сообщений: 108

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Сообщения на счет пароля обычно бросает JCP, когда пробуем извлечь ключ. В jTLS, где отбор контейнеров происходит в том числе по паролю, они обычно означают, что каким-то из контейнеров пароль не подошел (видимо, включен детальный лог JCPLogger).

Автор: lartok Перейти к цитате

Я правильно понимаю: Если наш сервер выступает в роли клиента то лицензия на JTLS не нужна?

Да, если не создается серверный сокет, то не нужна.



Подскажите пожалуйста как из кода на Java получить поддерживаемые шифры удаленного сервиса, ну что-то типа "openssl s_client -connect 1.2.3.4:443 -cipher TLS_CIPHER_2012".

P.S.:На удаленном сервере подняли SSL по гост2012. Как проверить? Правильно ли я понимаю что в хранилище доверенных сертификатов должен быть корневой (минсвязь) сертификат сервера (ГОСТ2012)? Мне дали корневой сертификат SHARSA.

Отредактировано пользователем 25 марта 2019 г. 16:31:26(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
4 Страницы123>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.