zoukankan      html  css  js  c++  java
  • Android 5.0以下系统支持TLS 1.1/1.2协议版本

    一、背景

    项目中,客户端与服务端之间普遍使用Https协议通信,突然接到测试同事反馈Android5.0以下手机上,App测试服使用出现问题,出现SSL handshake aborted错误信息,但正式服正常。经查,普遍错误信息详情如下:

    SSL handshake aborted: ssl=0x78f08cd0: I/O error during system call, Connection reset by peer
    ....
    复制代码

    从错误信息上粗略看上去,SSL握手阶段出现问题,连接终止。


    二、分析与处理

    2.1 问题分析

    从总体信息上看,显然测试服与正式服环境有所不同,导致在Android 5.0以下机型上SSL握手阶段失败。很有可能是测试服改变了相关配置。网上查了一圈,很快,Android官网文档上找到了对应指引。

    developer.android.com/reference/j…

    文档中的图示给出了Android版本与SSL/TLS版本之间的对应关系。

    SSLSocket来源于javax.net.ssl,实际上是java的扩展库,Android不同系统版本中引入的是不同的Open JDK版本。因此,此处的版本对应关系的背后,实际上是因为java的不同版本中,对于SSLSocket中对SSL/TLS版本的默认支持发生了变化。

    同时,对于更底层的,如SSLSocketFactoryImpl、SSLSocketImpl等实现类,Oracle JD是在sun.security.ssl包中,Open JDK对其进行了自己的实现,并放在了com.android.org.conscrypt包中。并在类名前前统一加上了Open加以区分,如OpenSSLSocketFactoryImplOpenSSLSocketImpl等。

    对于conscrypt的介绍,可以参考文档:
    source.android.google.cn/devices/arc…

    Android 5.0 API级别是21,5.0以下常用的机型是4.4.x/4.2.x等。API Level 16对应的是Android 4.1。因此,问题基本上可以定位在服务端对TLS版本做了升级。

    通过Https通信,客户端与服务端在SSL/TLS层建立安全连接前,涉及到版本协商过程。SSL/TLS在客户端和服务端分别具有对应的版本,握手阶段客户端与服务端的SSL/TLS版本,会取用两者同时支持的最高版本。如在Android 4.4手机上,默认支持SSLv3,TLSv1,如果服务端配置支持的协议版本是TLSv1,TLSv1.1,TLSv1.2,则会取用TLSv1作为协商后的版本。当然,无论是客户端还是服务端,对于SSL/TLS版本,在对应系统版本所能支持的协议版本范围内,是可以人为去修改的。如4.4系统手机上,可以将客户端在请求时的支持版本改成SSLv3,TLSv1,TLSv1.1,TLSv1.2。如果此时服务端支持的协议版本是TLSv1,TLSv1.1,TLSv1.2,协商后的版本将是TLSv1.2。

    对于给定的Https的服务端网址,可以检测其当前所支持的SSL/TLS版本。

    推荐一个非常实用的检测网站,不仅列出了服务端当前支持的版本,还列出了具体的加密套件等有用信息。

    www.ssllabs.com/ssltest/ana…

    对项目中的正式服和测试服实测,结果如下:
    正式服:

    测试服:

    显然,服务端在测试服中,将TLS1.0的版本支持给直接去掉了。这也正好与测试结果及从Android官方文档中分析结果是一致的。

    经与服务端/运维等同事确认,测试服TLS版本协议确实做了修改,处于安全及升级等方面考虑,测试服运行一段时间后,后续也会同样部署到正式服中。

    这也就意味着,客户端是需要适配的。


    2.2 问题处理

    当前项目最低支持版本是4.4,从Android官方文档中可以看出,Android 4.4默认支持的SSL/TLS版本是SSLv3,TLSv1。但TLSv1.1,TLSv1.2实际上也是在其支持范围内的,需要人为去配置。

    我们的最终目标是改变改变SSLSocket实例中的enabledProtocols,具体可以通过调用其方法setEnabledProtocols(String protocols[])SSLSocket,对外,是通过SSLSocketFactory接口的方式与外部交互,其创建的调用方式,具体是通过createSocket()方法进行。

    因此,我们可以通过代理模式,设置兼容的SSLSocketFactory,并重写其对应的createSocket()方法,同时,将其设置给OkHttpClientsslSocketFactory

    首先实现代理类:

    public class TlsCompatSocketFactory extends SSLSocketFactory {
        private static final String[] TLS_VERSION_LIST = {"TLSv1", "TLSv1.1", "TLSv1.2"};
    
        final SSLSocketFactory target;
    
        public TlsCompatSocketFactory(SSLSocketFactory target) {
            this.target = target;
        }
    
        @Override
        public String[] getDefaultCipherSuites() {
            return target.getDefaultCipherSuites();
        }
    
        @Override
        public String[] getSupportedCipherSuites() {
            return target.getSupportedCipherSuites();
        }
    
        @Override
        public Socket createSocket(Socket s, String host, int port, boolean autoClose) throws IOException {
            return supportTLS(target.createSocket(s, host, port, autoClose));
        }
    
        @Override
        public Socket createSocket(String host, int port) throws IOException, UnknownHostException {
            return supportTLS(target.createSocket(host, port));
        }
    
        @Override
        public Socket createSocket(String host, int port, InetAddress localHost, int localPort) throws IOException, UnknownHostException {
            return supportTLS(target.createSocket(host, port, localHost, localPort));
        }
    
        @Override
        public Socket createSocket(InetAddress host, int port) throws IOException {
            return supportTLS(target.createSocket(host, port));
        }
    
        @Override
        public Socket createSocket(InetAddress address, int port, InetAddress localAddress, int localPort) throws IOException {
            return supportTLS(target.createSocket(address, port, localAddress, localPort));
        }
    
        private Socket supportTLS(Socket s) {
            if (s instanceof SSLSocket) {
                ((SSLSocket) s).setEnabledProtocols(TLS_VERSION_LIST);
            }
            return s;
        }
    }
    复制代码

    然后在OkHttpClient的封装类中,将其设置给OkHttpClient的builder:

    ....
    @JvmStatic
    // 设置5.0以下机型可以支持TLS 1.1/1.2版本
    val sc = SSLContext.getInstance("TLS")
    sc.init(null, null, null)
    clientBuilder.sslSocketFactory(TlsCompatSocketFactory(sc.socketFactory), object : X509TrustManager {
        @Throws(CertificateException::class)
        override fun checkClientTrusted(chain: Array<X509Certificate>, authType: String) {
    
        }
    
        @Throws(CertificateException::class)
        override fun checkServerTrusted(chain: Array<X509Certificate>, authType: String) {
    
        }
    
        override fun getAcceptedIssuers(): Array<X509Certificate> {
            return arrayOf()
        }
    })
    ....
    复制代码

    设置完成后,如下图所示,在进行Https请求时,sslSocketFactory已经被替换成了我们自己定义的代理类TlsCompatSocketFactory。其内部的target对象中的sslParametersenabledProtocols为TLSv1和SSlv3,此参数为创建SSLSocket对象时默认的SSL/TLS协议版本。现在通过代理后,SSLSocket对象中的enabledProtocols已经变更成我们自定义的TLS_VERSION_LIST,即同时包含了TLSv1、TLSv1.1、TLSv1.2协议版本。

    另外,SSL/TLS协议版本中,还有一点需要注意的是,除了SSLSocket对象支持的协议版本外,OkHttp还通过connectionSpecs指定了一个连接规格连接规格中,包含有tlsVersions,此参数与SSLSocket中的enabledProtocols一起,用来控制实际连接建立时的终端SSL/TLS协议版本。

    默认的取值逻辑如下:

    static final List<ConnectionSpec> DEFAULT_CONNECTION_SPECS = Util.immutableList(
          ConnectionSpec.MODERN_TLS, ConnectionSpec.CLEARTEXT);
    复制代码

    其中,MODERN_TLS对应的实现如下:

    public static final ConnectionSpec MODERN_TLS = new Builder(true)
          .cipherSuites(APPROVED_CIPHER_SUITES)
          .tlsVersions(TlsVersion.TLS_1_3, TlsVersion.TLS_1_2, TlsVersion.TLS_1_1, TlsVersion.TLS_1_0)
          .supportsTlsExtensions(true)
          .build();
    复制代码

    也就是说,默认情况下,ConnectionSpec中的tlsVersions对当前主流的SSL/TLS协议版本都是支持的。当然,特殊情况下,我们也可以人为去设置ConnectionSpec并指定其内部的tlsVersions

    下面我们看下tlsVersionsenabledProtocols取交集的具体逻辑。

    private fun supportedSpec(sslSocket: SSLSocket, isFallback: Boolean): ConnectionSpec {
        ....
    
        val tlsVersionsIntersection = if (tlsVersionsAsString != null) {
          sslSocket.enabledProtocols.intersect(tlsVersionsAsString, naturalOrder())
        } else {
          sslSocket.enabledProtocols
        }
        
        ....
        
        return Builder(this)
            .cipherSuites(*cipherSuitesIntersection)
            .tlsVersions(*tlsVersionsIntersection)
            .build()
    }
    
    
     /** Applies this spec to {@code sslSocket}. */
      void apply(SSLSocket sslSocket, boolean isFallback) {
        ConnectionSpec specToApply = supportedSpec(sslSocket, isFallback);
    
        if (specToApply.tlsVersions != null) {
          sslSocket.setEnabledProtocols(specToApply.tlsVersions);
        }
        if (specToApply.cipherSuites != null) {
          sslSocket.setEnabledCipherSuites(specToApply.cipherSuites);
        }
      }
    复制代码

    也就是说,最终sslSocket实例中的enabledProtocols,除了基于TlsCompatSocketFactory中对sslSocket设置的enabledProtocols外,最终还会和ConnectionSpec内部的tlsVersions取交集后,再次赋值给sslSocket实例中的enabledProtocols


    三、结语

    总体上来说,Https通信时,SSL/TLS的协议版本,在客户端,首先取决于Android系统默认支持下的协议版本,并与ConnectionSpec内部的tlsVersions取交集,在服务端则依赖于服务端的配置。在握手阶段,客户端会和服务端协商最终的协议版本,取用两者同时支持的最高版本。

    一般情况下,终端可以尽量放宽协议版本,这样当服务端更改协议版本,甚至只支持某一个协议版本(如TLSv1.1)时,在协议版本协商阶段,都是可以有尽量匹配的版本,从而对Https通信不造成影响。当然,Android 5.0以上的系统中,默认情况下,客户端对主流的协议版本都是支持的,一般不用做特殊处理。

    end~


    作者:HappyCorn
    链接:https://juejin.im/post/5df8c7006fb9a01606716ba9
    来源:掘金
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
  • 相关阅读:
    【Spring学习笔记-MVC-6】SpringMVC 之@RequestBody 接收Json数组对象
    【Spring学习笔记-MVC-1.1--】@PathVariable与@RequestParam、@CookieValue等比较
    【Oracle学习笔记-1】Win7下安装Oracle 10g
    【Oracle学习笔记-3】关于Oracle 10g中各种服务解析
    【前端编程-学习-5】系统加载提示
    【EasyUI学习-3】Easyui tabs入门实践
    【EasyUI学习-2】Easyui Tree的异步加载
    【Hibernate学习笔记-6.1】无连接表的N-1关联(单向)
    ArcGIS 要素合并
    Nginx 链接
  • 原文地址:https://www.cnblogs.com/lwbqqyumidi/p/12063489.html
Copyright © 2011-2022 走看看