問題タブ [truststore]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
126257 参照

java - トラストストアで信頼されている証明書は何ですか?

キーストア/トラストストアの用語はよくわかりませんが、私に関する限り、トラストストアはピアサーバーによって証明書を信頼された状態に保ちます。

を使用してキーストアのコンテンツを表示できます

トラストストアに相当するものはありますか?信頼できる証明書を表示するにはどうすればよいですか?

どうも!

0 投票する
2 に答える
29302 参照

java - Java - javax.net.ssl.SSLPeerUnverifiedException: ピアが認証されていません

独自の SSL クライアントを使用して独自の SSL サーバーに接続しようとしていますが、次のエラーが表示されます。

javax.net.ssl.SSLPeerUnverifiedException: peer not authenticated at sun.security.ssl.SSLSessionImpl.getPeerCertificateChain(SSLSessionImpl.java:420) at server.run(Server.java:70) at server.main(Server.java:22)

ここでstackoverflowで同じ問題を検索しましたが、Apacheまたは他のHTTPS「システム」でこれを使用している人しか見つけることができません.

ここに私のサーバーコードがあります:

そして、ここに私のクライアントコードがあります:

}

答え、または正しい方向へのプッシュに深く感謝します!

0 投票する
2 に答える
27092 参照

java - クライアント認証用のtrustStoreを追加します

サーバーとそれぞれのクライアントはクライアント認証をサポートしますが、ここに記載されているように:SSLHandshakeException:共通の暗号スイートはなく、trustStore参照がありません。つまり、デフォルトのtrustStoreを使用します。trustStoreはどのように指定できますか?

ClassFileServer:

SSLSocketClientWithClientAuth:

0 投票する
1 に答える
1346 参照

java - 新しくアップロードされたキーストア ファイルを使用して、実行時にキーストア プロパティを更新する方法は?

アプリケーション キーストア プロパティに証明書が追加された https URL にアクセスしています。

ただし、ターゲットの https URL の証明書に最近の変更があります。

コードを再コンパイルして、手動で更新されたキーストアを使用して ear ファイルを再度再構築するのではなく、プログラムで場所にアップロードし、更新されたキーストアをアプリケーションで参照したいと考えています。

これを 2 回目に行うと、更新されたキーストアの setProperty() が機能しません [新しいキーストア ファイルをアップロードするとき]。

問題の解決にご協力ください。

ありがとう、ジャヤ・クリシュナ

0 投票する
2 に答える
920 参照

java - Windows 7 と Solaris (Mule 3.3) の Java トラストストアの相違点

同じ JVM 内で実行したいモジュールが 2 つあります。どちらも Mule 3.3 を使用しており、特定の外部サービスへの https 接続を確立する必要があります。

モジュール A は特定の https コネクタを使用します。

モジュール B は、com.sun.jersey.client.apache.ApacheHttpClient (v 1.6) を使用するサードパーティ コードを使用します。モジュール B は、同じプロキシを介して動作するように変更されています。

jdk1.6.0_27 を使用して Windows 7 でモジュール B をテストすると、次の例外が発生します。

モジュール B のリモート サービスに接続するための証明書をモジュール A のトラストストアに追加すると、両方のモジュールが Windows 7 で正常に動作します。

jre 1.6.0_06 を実行している SunOS 5.10 (古いことはわかっています) で同じ構成を実行すると、次のエラーが発生します。

どちらも、Windows 7 と SunOS で独立して正常に動作します。どちらも Windows 7 では問題なく動作します。どちらも SunOS では互換性がありません。また、モジュール B に必要な証明書を /NFL/ESB/apps/jdk1.6.0_06/jre/lib/security/cacerts に追加し、Mule をバウンスしても役に立ちませんでした。また、SunOS cacerts のコピー (デフォルト) を指すように Windows 7 JDK を構成しようとしましたが、Sun エラーを再現しませんでした。

0 投票する
2 に答える
14702 参照

java - ssl(ldaps)をサポートするActiveDirectoryに接続します

sslのサポートでActiveDirectoryに接続しようとしています。

次のWebサイトの手順を試しました。

http://confluence.atlassian.com/display/CROWD/Configure+an+SSL+Certificate+for+Microsoft+Active+Directory

JavaコードからActiveDirectoryに接続しようとすると、次のエラーが発生します。

使用しているコードは

何か間違いをしていますか?

Active DirectoryとのSSL接続を行うための優れたチュートリアルはどこで入手できますか?

http://confluence.atlassian.com/display/CROWD/Configure+an+SSL+Certificate+for+Microsoft+Active+Directoryサイトには、Active Directoryを作成してSSLに接続するための正しい手順がありますか?

誰か助けてください。

0 投票する
3 に答える
25094 参照

java - 自己署名証明書を使用する Java ssl/https クライアント

jdk バージョン 1.6.0_32 を使用して Java https クライアントを作成しようとしています。新しいトラストストアにインポートした自己署名公開証明書があります。問題は、「スレッド「メイン」javax.net.ssl.SSLHandshakeExceptionで例外が発生し続けることです。ハンドシェイク中にリモートホストが接続を閉じました」SSLデバッグ出力は次のとおりです。

このすべての情報をどのように解釈するかはわかりませんが、私の証明書が見つかって信頼されているように見えます.ClientKeyExchangeは何を意味するのでしょうか. Java キーストア、トラストストア、および自己署名証明書全体が、多くの複雑さと混乱を引き起こしているようです - 少なくとも私にとっては。

私のテストクライアントコードは次のとおりです。

独自の TrustManager と TrustManager を作成するなど、他のことも試しましたが、それもうまくいかないようです。どんな援助でも大歓迎です。

更新: サーバー ポートが 443 に変更されたため、Qualys SSL Lab テストでテストでき、次の結果が得られました。

奇妙なことに、ブラウザーにhttps://server.com/という URL を入力するだけでサーバーから応答が返ってきたように見えますが、サーバー上では明らかに複数の要求/接続が行われているようです。サーバー側に何か問題があるように見えますか?

0 投票する
2 に答える
12460 参照

jboss - 証明書/キーストア設定の問題-JBossAS7

私はこれをしばらくの間機能させようとしていて、ちょうど私のロープの終わりにいます。安全なサイトから取得した証明書をローカルのキーストアとトラストストアに追加し、JBoss7.1設定で取得しようとしています。私が主にフォローしようとしているドキュメントは次のとおりです:http ://docs.oracle.com/javase/1.5.0/docs/tooldocs/solaris/keytool.html 。

これが私が実行しているものです:

  1. keytool -genkey -alias myalias.com -keypass changeit -storepass changeit -keystore keystore.jks

  2. keytool -import -trustcacerts -keystore keystore.jks -storepass changeit -noprompt -alias myalias.com -file downloaded-certificate.pem

  3. keytool -export -alias myalias.com -file cacerts.cer -keystore keystore.jks

これは私のJBoss7.1standalone.xmlファイルの関連部分です。

そして最後に、これは、JBossの起動時にログに書き込まれるスタックトレースの先頭です。

どんな助けでも大歓迎です!

0 投票する
1 に答える
1496 参照

spring-security - SpringSecurityでのクライアント証明書認証

Glassfish 3で「クライアント証明書認証」を構成する必要があります。多くのシナリオを試しましたが、構成できませんでした。要件は次のとおりです。.cerファイルをインポートしたユーザーだけがアプリケーションにアクセスできます。

したがって、ブラウザーにアップロードされた(クライアントがアプリケーションにアクセスしようとしている).cerファイルを検証する必要があるように構成する必要があります。

証明書ファイルが検証されたら、ログイン画面(form-login)を表示する必要があります。さらに、ユーザーのユーザー名/パスワードを検証します。

(applicationCOntext-security.xmlファイルで)いくつかの構成を試しましたが、無駄でした。

クライアントが認証(最初に実行)とフォームログイン(次に実行)の両方を認証するようにSpringセキュリティを構成する方法を誰かに教えてもらえますか?

0 投票する
2 に答える
2861 参照

java - Java-事前共有公開鍵を使用し、トラストストアの煩わしさを伴わないトラフィックの非対称暗号化

私はRSA事前共有キーを使用して、理想的にはトラストストアのシェナニガンを使用せずに通信しようとしています。

セットアップは基本的に次のようになります。

クライアント側にアプレットがあり、サーバー側にサーブレットがあります(duh :))

アプレットには、サーブレットのRSA公開鍵(Spub)がハードコーディングされています。

サーブレットには、ハードコーディングされた独自のRSA秘密鍵(Spriv)があります。

彼らは、ランダムなAES 256キー(セッションキー)を生成し、サーブレットの公開キー(ハードコーディングされている)で暗号化し、TCPソケットを介してサーブレットに接続し、RSA暗号化キーをサーブレットに送信します。セッションキーを使用して、このソケット接続が続く限り、このサーブレットとのさらなる通信に使用します。

私はむしろ、トラストストアなどをいじることなくこれをすべて実行したいと思います(結局のところ、事前共有されたハードコードされた公開鍵を可能にする比較的簡単なセットアップです)

自分自身を教育するためにどこから始めるべきかについての提案はありますか?