Quando creo una connessione SSL con alcuni server IRC (ma non altri - presumibilmente a causa del metodo di crittografia preferito del server) ottengo la seguente eccezione:
Caused by: java.lang.RuntimeException: Could not generate DH keypair
at com.sun.net.ssl.internal.ssl.DHCrypt.<init>(DHCrypt.java:106)
at com.sun.net.ssl.internal.ssl.ClientHandshaker.serverKeyExchange(ClientHandshaker.java:556)
at com.sun.net.ssl.internal.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:183)
at com.sun.net.ssl.internal.ssl.Handshaker.processLoop(Handshaker.java:593)
at com.sun.net.ssl.internal.ssl.Handshaker.process_record(Handshaker.java:529)
at com.sun.net.ssl.internal.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:893)
at com.sun.net.ssl.internal.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1138)
at com.sun.net.ssl.internal.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1165)
... 3 more
Causa finale:
Caused by: java.security.InvalidAlgorithmParameterException: Prime size must be multiple of 64, and can only range from 512 to 1024 (inclusive)
at com.sun.crypto.provider.DHKeyPairGenerator.initialize(DashoA13*..)
at java.security.KeyPairGenerator$Delegate.initialize(KeyPairGenerator.java:627)
at com.sun.net.ssl.internal.ssl.DHCrypt.<init>(DHCrypt.java:100)
... 10 more
Un esempio di un server che dimostra questo problema è apertura.esper.net:6697 (questo è un server IRC). Un esempio di un server che non dimostra il problema è kornbluth.freenode.net:6697. [Non sorprende che tutti i server su ciascuna rete condividano lo stesso comportamento rispettivo.]
Il mio codice (che come indicato funziona quando ci si collega ad alcuni server SSL) è:
SSLContext sslContext = SSLContext.getInstance("SSL");
sslContext.init(null, trustAllCerts, new SecureRandom());
s = (SSLSocket)sslContext.getSocketFactory().createSocket();
s.connect(new InetSocketAddress(host, port), timeout);
s.setSoTimeout(0);
((SSLSocket)s).startHandshake();
È l'ultimo avvio Handhake che genera l'eccezione. E sì, c'è un po 'di magia in corso con il' trustAllCerts '; quel codice impone al sistema SSL di non convalidare certificati. (Quindi ... non è un problema cert.)
Ovviamente una possibilità è che il server di esper sia configurato male, ma ho cercato e non ho trovato altri riferimenti a persone che hanno problemi con le porte SSL di esper, e 'openssl' si collega ad esso (vedi sotto). Quindi mi chiedo se questa è una limitazione del supporto SSL predefinito Java, o qualcosa del genere. Eventuali suggerimenti?
Ecco cosa succede quando mi collego a aperture.esper.net 6697 usando 'openssl' dalla riga di comando:
~ $ openssl s_client -connect aperture.esper.net:6697
CONNECTED(00000003)
depth=0 /C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
verify return:1
---
Certificate chain
0 s:/C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
i:/C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
---
Server certificate
-----BEGIN CERTIFICATE-----
[There was a certificate here, but I deleted it to save space]
-----END CERTIFICATE-----
subject=/C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
issuer=/C=GB/ST=England/L=London/O=EsperNet/OU=aperture.esper.net/CN=*.esper.net/emailAddress=support@esper.net
---
No client certificate CA names sent
---
SSL handshake has read 2178 bytes and written 468 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : DHE-RSA-AES256-SHA
Session-ID: 51F1D40A1B044700365D3BD1C61ABC745FB0C347A334E1410946DCB5EFE37AFD
Session-ID-ctx:
Master-Key: DF8194F6A60B073E049C87284856B5561476315145B55E35811028C4D97F77696F676DB019BB6E271E9965F289A99083
Key-Arg : None
Start Time: 1311801833
Timeout : 300 (sec)
Verify return code: 18 (self signed certificate)
---
Come notato, dopo tutto, si collega correttamente, il che è più di quanto si possa dire per la mia app Java.
Se è pertinente, sto usando OS X 10.6.8, versione Java 1.6.0_26.
openssl
nell'output nella domanda: "Il codice è DHE-RSA-AES256-SHA, la chiave pubblica del server è 2048 bit". E 2048> 1024 :-).
Server public key (size)
era ed è la chiave del certificato. s_client
nel 2011 non ha mostrato alcuna chiave effimera; 1.0.2 nel 2015 e oltre fa Server Temp Key
più righe diverse. Sebbene un buon server di solito dovrebbe rendere la dimensione DHE uguale alla dimensione RSA-auth.
Prime size must be multiple of 64, and can only range from 512 to 1024 (inclusive)
. Non ho idea di quale dimensione sia stata inviata dal server qui e di cosa dice la specifica al riguardo.