gpt4 book ai didi

java - TLS-Package 后的神秘字节

转载 作者:太空宇宙 更新时间:2023-11-03 13:47:30 26 4
gpt4 key购买 nike

我正在尝试创建从 Java 到 Vala 服务器的 SSL TCP 连接。一切正常,直到我向服务器发送第二个包。 (也是第一个包裹发送罚款)。服务器只接收第二个包的第一个字节(在本例中为“1”),没有别的,但如果我在没有 SSL 的情况下连接到服务器,一切正常。我认为服务器不是问题所在,因为来自另一个 Vala 客户端的所有其他连接都运行良好。

我使用的是不受信任的证书,因此我创建了一个自定义的 TrustManager 并且我使用的是 OpenJDK 7(Elementary OS - Linux)。这是我的代码:

//Main:
SSLHandler handler = new SSLHandler();
handler.createSecureSocket("localhost", 7431);

byte[] data = {1,4,1,1,1,1};
handler.getOutputStream().write(data);
handler.getOutputStream().write(data);

// SSLHandler
public class SSLHandler {

// SSL Socket erstellen
SSLSocket sslSocket;

public void createSecureSocket(String ip, int port) throws UnknownHostException, IOException, KeyManagementException, NoSuchAlgorithmException {

SSLSocketFactory factory = (SSLSocketFactory) new DefaultTrustManager().createSSLFactory("TLS");

sslSocket = (SSLSocket) factory.createSocket(ip, port);
}

public OutputStream getOutputStream() throws IOException {
return sslSocket.getOutputStream();
}

public InputStream getInputStream() throws IOException {
return sslSocket.getInputStream();
}

}

//Custom Trust Manager
public class DefaultTrustManager implements X509TrustManager {

@Override
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {}

@Override
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {}

@Override
public X509Certificate[] getAcceptedIssuers() {
return null;
}

public SSLSocketFactory createSSLFactory(String protocol) throws NoSuchAlgorithmException, KeyManagementException {
SSLContext sslContext = SSLContext.getInstance(protocol);

TrustManager[] byPassTrustManager = new TrustManager[] {this};

sslContext.init(null, byPassTrustManager, new SecureRandom());

return sslContext.getSocketFactory();
}
}

有人知道这个问题的解决方案吗?

最佳答案

TLDR:进行多次接收。

像 TCP 一样的 TLS/SSL 被定义为流服务,并且不保证保留记录边界,只是为了按顺序传送字节——或者如果这不可能,则指出错误。例如,在 TCP 或 TLS/SSL 中,如果一方执行 3 次发送操作,每次发送操作 1000 字节,并且接收方执行一系列接收操作,则这些操作可能会收到 500、700、1200 和 600 字节。通常,接收方必须如有必要进行多次接收 才能接收超过一个字节的数据结构。这可以使用定界符来完成,例如 SMTP:将 header 读取为行,直到得到一个空行,将正文(数据)读取直到得到仅由“点”(.) 组成的行。或者简单地用一个计数:继续阅读直到你得到 N 个字节。例如,HTTP 和 HTTPS 使用这两种方法(在某些情况下使用更多)。

在实践中,TCP 实现经常拆分大于 1000 字节的数据,这是由于它们为传输分割数据并重新组合数据的方式。因此,大约在 1982 年之后还没有被教导过这个问题的 TCP 程序员已经从经验中学会了“继续阅读直到完成”。

但从历史上看,SSL/TLS 实现大多确实保留了大约 16k 字节的记录边界,同样是由于协议(protocol)内部工作的方式。结果,许多没有阅读规范的程序员错误地认为 SSL/TLS 是一种记录服务。由于 the BEAST attack 而改变在 2011 年,在某些(相当有限的)情况下可以破解使用 SSLv3 或 TLSv1.0 和 CBC 模式密码发送的加密数据,因为这些协议(protocol)通过将 IV 从一个数据记录链接到下一个数据记录来实现 CBC 模式。由包括 Java JSSE 在内的许多堆栈实现的一种针对 BEAST 的防御措施是将每个数据记录分成两个(或更多)部分进行传输,以便提前不可见敏感部分的 IV;非正式共识是使用 1 个字节,然后(最多)使用剩余的 n-1 个字节。参见 https://security.stackexchange.com/questions/63215/why-does-firefox-split-https-request .

请注意,此防御仅在 SSL 连接中的第二次和后续写入时完成,因为第一个使用基于 KDF 的 IV,而不是链接的,并且仅适用于 CBC 模式密码套件,因为它们在此中仅链接 IV时尚。 TLSv1.1 及更高版本不需要它,但目前我无法验证 JSSE 是否真的在这种情况下省略了它。

关于java - TLS-Package 后的神秘字节,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33357924/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com