- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
这似乎是倒退的,但我正在开发一个专门用于与第三方客户端交互的网络服务器。此第三方客户端仅支持 SSLv3、TLSv1.0 或 TLSv1.1。
当他们尝试连接时,我也看到了以下错误:
SSLHandshakeException: SSLv2Hello is not enabled
我认为这意味着他们还需要启用 SSLv2Hello。它显然不适合我,尽管它似乎可用。
2019-06-13 15:06:38.831:DBUG:oejus.SslContextFactory:MyProgram: Selected Protocols [TLSv1.1, TLSv1] of [TLSv1.3, TLSv1.2, TLSv1.1, TLSv1, SSLv3, SSLv2Hello]
2019-06-13 15:06:38.831:DBUG:oejus.SslContextFactory:MyProgram: Selected Ciphers [TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_DHE_DSS_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_DSS_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_EMPTY_RENEGOTIATION_INFO_SCSV] of [TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384, TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_DHE_DSS_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_DSS_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_EMPTY_RENEGOTIATION_INFO_SCSV]
不确定这是否是转移注意力,但如果我尝试对 SSLContext.getInstances 执行以下操作,TLSv1.1 调用工作正常,SSLv2Hello 抛出 NoSuchAlgorithmException。
SSLContext.getInstance( "TLSv1.1" )
SSLContext.getInstance( "SSLv2Hello" )
由于我正在制作原型(prototype),所以我正在运行的代码仍然是一团糟,但下面是我正在做的事情的要点。
final String url = "https://myurl.com:443/Notices";
TLSServerParameters params = new TLSServerParameters();
List<String> certFilePaths = new ArrayList<>();
certFilePaths.add( "COMODORSADomainValidationSecureServerCA.crt" );
certFilePaths.add( "AddTrustExternalCARoot.crt" );
certFilePaths.add( "COMODORSAAddTrustCA.crt" );
certFilePaths.add( "MyCert.crt" );
Utility.loadCertsToServerParams( certFilePaths, "SSL_Export.pfx", "/tmp/tmp.jks", "password", params ); //uses the ssl password as the temporary keystore password as well
JettyHTTPServerEngineFactory serverEngineFactory = new JettyHTTPServerEngineFactory();
serverEngineFactory.setTLSServerParametersForPort( 443, params );
Consumer implementor = new Consumer();
JaxWsServerFactoryBean factory = new JaxWsServerFactoryBean();
factory.setServiceClass( Consumer.class );
factory.setAddress( url );
factory.setServiceBean( implementor );
Map<String, Object> properties = Maps.newHashMap();
properties.put( "mtom-enabled", "false" );
factory.setProperties( properties );
final Map<String, Object> inProps = Utility.getWsSecurityPropertiesForSSL( "/tmp/tmp.jks", "SSL_Export.pfx", "password", "SSL_Export" );
WSS4JInInterceptor wssOut = new WSS4JInInterceptor( inProps );
factory.getInInterceptors().add( wssOut );
ServerImpl server = ( ServerImpl ) factory.create();
server.start();
public static TrustManager[] loadCertsToServerParams( List<String> serverCertFilePaths, String sslTlsKeyPairPath, String tempPathForCertFileKeystore, String sslTslKeyPairPassword, TLSServerParameters params ) throws Exception
{
char[] sslTslKeyPairPasswordCharArray = sslTslKeyPairPassword.toCharArray();
//clear out the keystore, we create a new one every time
if( Files.exists( Paths.get( tempPathForCertFileKeystore ) ) )
Files.delete( Paths.get( tempPathForCertFileKeystore ) );
KeyStore ks = KeyStore.getInstance( "PKCS12" );
ks.load( new FileInputStream( sslTlsKeyPairPath ), sslTslKeyPairPasswordCharArray );
// Store away the newly created keystore.
FileOutputStream fos = new FileOutputStream( tempPathForCertFileKeystore );
ks.store( fos, sslTslKeyPairPasswordCharArray );
fos.close();
for( String certFilePath : serverCertFilePaths )
AddCertToKeystore( ks, sslTslKeyPairPasswordCharArray, tempPathForCertFileKeystore, certFilePath, new File( certFilePath ).getName().replace( '.', '_' ) );
TrustManagerFactory tmf = TrustManagerFactory.getInstance( TrustManagerFactory.getDefaultAlgorithm() );
tmf.init( ks );
KeyManagerFactory kmf = KeyManagerFactory.getInstance( KeyManagerFactory.getDefaultAlgorithm() );
kmf.init( ks, sslTslKeyPairPasswordCharArray );
SSLContext tls1_1Context = SSLContext.getInstance( "TLSv1.1" );
tls1_1Context.init( kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom() );
SSLContext.setDefault( tls1_1Context );
SSLContext v2Hello = SSLContext.getInstance( "SSL" );
v2Hello.init( kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom() );
params.setTrustManagers( tmf.getTrustManagers() );
params.setKeyManagers( kmf.getKeyManagers() );
params.setSecureSocketProtocol( "SSL" );
final List<String> additionalProtocols = new ArrayList<>();
additionalProtocols.add( "SSLv2Hello" );
additionalProtocols.add( "SSLv3" );
additionalProtocols.add( "TLSv1" );
additionalProtocols.add( "TLSv1.1" );
additionalProtocols.add( "TLSv1.2" );
params.setIncludeProtocols( additionalProtocols );
params.setExcludeProtocols( null );
final FiltersType cipherFilter = new FiltersType();
cipherFilter.getInclude().add( ".*NULL.*" );
cipherFilter.getInclude().add( ".*anon.*" );
cipherFilter.getInclude().add( ".*EXPORT.*" );
cipherFilter.getInclude().add( ".*DES.*" );
cipherFilter.getInclude().add( ".*MD5" );
cipherFilter.getInclude().add( ".*CBC.*" );
cipherFilter.getInclude().add( ".*RC4.*" );
cipherFilter.getInclude().add( ".*_.*" );
cipherFilter.getInclude().add( ".*AES.*" );
cipherFilter.getInclude().add( ".*_SHA" );
cipherFilter.getExclude().add( "" );
params.setCipherSuitesFilter( cipherFilter );
final List<String> cipherSuites = new ArrayList<>();
cipherSuites.add( "TLS_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_CHACHA20_POLY1305_SHA256" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256" );
cipherSuites.add( "TLS_RSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_256_GCM_SHA384" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_RSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_128_GCM_SHA256" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384" );
cipherSuites.add( "TLS_RSA_WITH_AES_256_CBC_SHA256" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_256_CBC_SHA256" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_256_CBC_SHA256" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_RSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_256_CBC_SHA" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_RSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_128_CBC_SHA256" );
cipherSuites.add( "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_RSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_DHE_RSA_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_DHE_DSS_WITH_AES_128_CBC_SHA" );
cipherSuites.add( "TLS_EMPTY_RENEGOTIATION_INFO_SCSV" );
params.setCipherSuites( cipherSuites );
return tmf.getTrustManagers();
}
我明确地将 SSLv2Hello 设置为附加协议(protocol),如此 Jetty github 问题中所建议的,我缺少什么来启用 SSLv2Hello?
最佳答案
这似乎是一个 CXF 错误。如果我基于源副本创建自己的 JettyHTTPServerEngine 并添加以下行:
scf.setIncludeProtocols( "TLSv1", "TLSv1.1", "TLSv1.2", "SSLv2Hello" );
这个方法:
protected SSLContext createSSLContext( SslContextFactory scf) throws Exception
然后行为如我所料,其中调试输出表明现在支持这些协议(protocol),并且连接成功。
Selected Protocols [TLSv1, TLSv1.1, TLSv1.2, SSLv2Hello] of [TLSv1.3, TLSv1.2, TLSv1.1, TLSv1, SSLv3, SSLv2Hello]
我在原始 JettyHTTPServerEngine 代码中的任何地方都看不到 setIncludeProtocols 函数,无论是在我的 3.2.4 版本中还是在 GitHub 的 master 上,所以我无法想象它是如何工作或应该如何工作的。
关于ssl - 努力在 Apache CXF、Java 8、No Spring 中启用 SSLv2Hello,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/56601844/
我想知道如何首先检测 Javascript 是否启用/禁用。在此站点上禁用 javascript 表明 stackoverflow 使用了称为标签的东西。 这是标准的做法吗?它适用于所有浏览器吗?它不
这个问题在这里已经有了答案: 关闭 11 年前。 Possible Duplicate: How to enable PHP short tags ? Enable short open tags
在 VSTS (Azure DevOps) 上拥有私有(private)存储库我尝试通过将以下内容添加到 .csproj 文件来启用 SourceLink:https://github.com/dot
我创建了一个 wx.Frame(我们称之为 mainFrame)。该框架上包含一个按钮,当单击该按钮时,会创建一个新框架(我们称之为 childFrame)。 我想知道如何在创建 childFrame
当我禁用 WPF 中的控件时,比如说一个菜单项 MenuItem aMenuItem = ... aMenuItem.IsEnabled = false; MenuItem 中的文本仍然处于事件状态,
我想在我的 nginx 服务器上启用 gzip 压缩。 nginx.conf 文件在这里: http { # Enable Gzip server { location ~* \.(?
我正在使用免费的 heroku 附加 PG 备份并遵循这些 instructions .我找到了安装应用程序的命令:heroku addons:add pgbackups:auto-week。但是我想
我想知道脚本是否可以使用某种切换按钮启用/禁用页面上的所有输入元素。 我用谷歌搜索了它,但除了这个之外没有发现任何有用的东西: http://www.codetoad.com/javascript/e
在我的 php 文件中,我想使用 jQuery Datepicker。 当我的文件加载时,我创建了禁用的日期选择器。 然后,当我的 php 文件(它是一个表单)中的一个特殊字段被填充时,我想启用日期选
我有一个按钮,如下所示: RadButton lnkAdd = new RadButton(); lnkAdd.ID = "BtnAdd"; lnkAdd.CommandName = RadGrid.
public static void ToggleTaskManager(string keyValue) { RegistryKey objRegistryK
我正在 Azure 中使用事件网格订阅,该订阅在创建 Blob 时触发。然而,我们有很多文件进入这个 blob,比如说 1000 多个。 如果我发现任何文件有任何错误,我想做的是禁用事件订阅。 最佳答
我的网站上有几个使用 HTML5 contentEditable 属性的 div。目标是让用户能够开始编写日记条目,并将保存按钮从禁用更改为启用。 这是我目前拥有的 HTML: Write
我有一个范围输入,其定义如下: @Html.LabelFor(m => Model.Quality, Resources.CompressionQuality) 和一个下拉菜单: @Html.Lab
我正在尝试创建一个启用/禁用按钮的下拉菜单,并且我正在关注此 example 但它已经有 4 年历史了,而且该功能似乎无法在我的 xhtml 页面上运行。 任何帮助都将被适当 最佳答案 这是一个现场演
我正在 Azure 中使用事件网格订阅,该订阅在创建 Blob 时触发。然而,我们有很多文件进入这个 blob,比如说 1000 多个。 如果我发现任何文件有任何错误,我想做的是禁用事件订阅。 最佳答
我在这里遇到一个非常奇怪的情况:我编写了一个应用程序,除其他外,将连接的代理从打开切换到关闭,反之亦然。通过更改注册表中的值来完成此操作: public void SetUpProxy(string
我需要调整一堆 PVC 的大小。似乎最简单的方法是通过ExpandPersistentVolumes 功能。但是我无法获得配置合作。 ExpandPersistentVolumes feature g
如果我的TextField为空,则应禁用该按钮,并且该按钮的textColor和borderColor应该为灰色。但是,启用按钮后,颜色应为蓝色。 更改textColor很容易: button.Set
您好,我的问题是:我无法从另一个类启用表单的按钮。我的表单类是 public class FileSending { //Function for enabling the button
我是一名优秀的程序员,十分优秀!