Наборы шифров ECDHE не поддерживают рукопожатие при петлевом соединении?

Я использую Oracle Java 8 (8u112) с «Файлами политик юрисдикции неограниченной силы Java Cryptography Extension (JCE) для JDK/JRE 8» в системе Windows 7. Чтобы улучшить свое понимание безопасных сокетов, я пытаюсь написать простую программу, которая открывает сокет сервера в потоке, а затем подключается к этому сокету.

Я хочу использовать TLSv1.2 и сертификат, сгенерированный с помощью Java keytool. Я использую код (SSLSocketFactoryEx) из этого вопроса: >Какие наборы шифров включить для SSL Socket? но я указываю только те шифры, которые хочу использовать (они также упоминаются на эту страницу поддержки Oracle):

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_EMPTY_RENEGOTIATION_INFO_SCSV

К сожалению, подтверждение связи не выполняется, когда я запускаю свою программу (см. ниже вывод javax.debug.net=ssl). Если я добавлю шифр

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

все работает как положено. Вроде только шифры с DHE_DSS (а не ECDHE_*) работают?? Кто-нибудь знает, почему и как это исправить? JCE уже установлен!

*** ClientHello, TLSv1.2
RandomCookie:  GMT: 1469871576 bytes = { 114, 27, 128, 235, 21, 129, 252, 118, 108, 93, 245, 56, 159, 145, 94, 197, 161, 8, 37, 124, 4, 8, 58, 189, 102, 164, 83, 249 }
Session ID:  {}
Cipher Suites: [TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_EMPTY_RENEGOTIATION_INFO_SCSV]
Compression Methods:  { 0 }
Extension elliptic_curves, curve names: {secp256r1, sect163k1, sect163r2, secp192r1, secp224r1, sect233k1, sect233r1, sect283k1, sect283r1, secp384r1, sect409k1, sect409r1, secp521r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, sect163r1, secp192k1, sect193r1, sect193r2, secp224k1, sect239k1, secp256k1}
Extension ec_point_formats, formats: [uncompressed]
Extension signature_algorithms, signature_algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA256withDSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA
***
main, WRITE: TLSv1.2 Handshake, length = 139
server, READ: TLSv1.2 Handshake, length = 139
*** ClientHello, TLSv1.2
RandomCookie:  GMT: 1469871576 bytes = { 114, 27, 128, 235, 21, 129, 252, 118, 108, 93, 245, 56, 159, 145, 94, 197, 161, 8, 37, 124, 4, 8, 58, 189, 102, 164, 83, 249 }
Session ID:  {}
Cipher Suites: [TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_EMPTY_RENEGOTIATION_INFO_SCSV]
Compression Methods:  { 0 }
Extension elliptic_curves, curve names: {secp256r1, sect163k1, sect163r2, secp192r1, secp224r1, sect233k1, sect233r1, sect283k1, sect283r1, secp384r1, sect409k1, sect409r1, secp521r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, sect163r1, secp192k1, sect193r1, sect193r2, secp224k1, sect239k1, secp256k1}
Extension ec_point_formats, formats: [uncompressed]
Extension signature_algorithms, signature_algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA256withDSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA
***
%% Initialized:  [Session-1, SSL_NULL_WITH_NULL_NULL]
%% Invalidated:  [Session-1, SSL_NULL_WITH_NULL_NULL]
server, SEND TLSv1.2 ALERT:  fatal, description = handshake_failure
...

person Jeroen    schedule 09.02.2017    source источник
comment
См. раздел Какие наборы шифров включить для SSL-сокета?   -  person jww    schedule 01.03.2018


Ответы (1)


Оказывается, проблема была в моем сертификате. Чтобы создать сертификат, разрешающий ECDHE, вам необходимо сгенерировать такой сертификат:

keytool -genkeypair -keystore localhostECDHE.jks -alias localhost -keyalg EC -keysize 256 -validity 30 -sigalg SHA512withECDSA
person Jeroen    schedule 17.02.2017