2017-02-23 1 views
0

J'ai une application dans Tomcat 8.5.8. J'ai un serveur web Apache 2.4 devant le serveur Tomcat. J'ai configuré Apache avec ssl TLS1.2 et ciphursuite: SSLCipherSuite "ÉLEVÉ:! ANULL:! MD5:! 3DES:! CAMELLIA:! AES128".Impossible de rendre httpsUrlConnection à une exception de Handshake de servlet

Maintenant, quand je suis en train de faire appel HttpsURLConnection au servlet dans ma demande, il jette exception suivante:

javax.net.ssl.SSLHandshakeException: alerte fatale reçu: handshake_failure

Je pense que, idéalement, le code de connexion httpsurl ne devrait pas permettre en particulier des ciphursuites. S'il vous plaît donnez-moi la direction.

J'utilise JDK 1.8.

+1

double possible de [alerte fatale reçu: poignée de main \ _failure par SSLHandshakeException] (http://stackoverflow.com/questions/6353849/received-fatal-alert-handshake-failure-through-sslhandshakeexception) – Akshay

+0

En particulier voir les réponses par heez et Simon Yu, puisque votre config Apache ne permet que des cryptage en utilisant AES-256 et Oracle Java par défaut ne supporte pas le cryptage 256 bits (bien que OpenJDK le fasse, au moins dans les versions que j'ai essayées). –

Répondre

0

I remplacé ci-dessus l'entrée de configuration Apache

SSLCipherSuite "HIGH: Anull: MD5: 3DES: CAMELIA: AES128"

avec suivant

SSLCipherSuite « TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA : EECDH + ECDSA + AESGCM: EECDH + aRSA + AESGCM: EECDH + ECDSA + SHA384: EECDH + ECDSA + SHA256: EECDH + aRSA + SHA384: EECDH + aRSA + SHA256: EECDH + aRSA + RC4: EECDH: EDH + aRSA: EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDH E-ECDSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-ECDSA-AES256-SHA: ECDHE-ECDSA-AES128-SHA256: ECDHE-ECDSA-AES128-SHA: KEDH + AESGCM: DHE-RSA- AES256-GCM-SHA384: DHE-RSA-AES128-GCM-SHA256: DHE-DSS-AES128-GCM-SHA256: ECDHE-RSA-AES256-SHA384: ECDHE-RSA-AES128-SHA256: ECDHE-RSA-AES256-SHA: ECDHE-RSA-AES128-SHA: DHE-RSA-AES256-SHA256: DHE-RSA-AES128-SHA256: DHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA: DHE-DSS-AES128-SHA256: DHE- DSS-AES256-SHA: ECDHE-RSA-DES-CBC3-SHA: EDH-RSA-DES-CBC3-SHA: AES256-GCM-SHA384: AES128-GCM-SHA256: AES256-SHA256: AES128-SHA256: AES256-SHA: AES128-SHA: AES256: AES128: AES: DES-CBC3-SHA: ÉLEVÉ:! ANULL:! ENULL:! EXPORT:! DES:! MD5:! PSK:! RC4 "

et cela a bien fonctionné. Absolument aucun changement dans le code client.