Аутентификация клиента SSL — подходящий сертификат не найден, хотя мой клиентский сертификат соответствует списку в «Центрах сертификации»

Этот вопрос может показаться дубликатом Предупреждение: нет подходящего сертификата найдено - продолжение без аутентификации клиента, но у меня возникает аналогичная проблема, даже когда сертификат клиента был подписан подписавшими, упомянутыми в сообщении CertificateRequest.

Мне просто любопытно узнать, является ли использование самозаверяющих сертификатов (не доверенных CA) как для клиента, так и для сервера (tomcat) ограничением для аутентификации клиента?

Я пытаюсь установить соединение с HTTPS-сервером, используя аутентификацию клиента с помощью самозаверяющего сертификата НЕ доверенного ни одному ЦС (созданного с помощью keytool).

Я установил свойства для хранилища ключей и хранилища доверия (также включил «отладку» всех)

System.setProperty("javax.net.debug", "all");
System.setProperty("jdk.tls.client.protocols", "TLSv1.2");
System.setProperty("https.protocols", "TLSv1.2");
System.setProperty("javax.net.ssl.trustStore", 
"C:\\Users\\rmohanda\\Certificates\\composerClient.jks");
System.setProperty("javax.net.ssl.trustStorePassword", "changeit");
System.setProperty("javax.net.ssl.keyStore",  
"C:\\Users\\rmohanda\\Certificates\\composerClient.jks");
System.setProperty("javax.net.ssl.keyStorePassword", "changeit");`

Во время выполнения я сталкиваюсь с исключением SSL Handshake как:

javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
    at sun.security.ssl.Alerts.getSSLException(Unknown Source)
    at sun.security.ssl.Alerts.getSSLException(Unknown Source)
    at sun.security.ssl.SSLSocketImpl.recvAlert(Unknown Source)
    at sun.security.ssl.SSLSocketImpl.readRecord(Unknown Source)
    at sun.security.ssl.SSLSocketImpl.performInitialHandshake(Unknown 
     Source)
    at sun.security.ssl.SSLSocketImpl.startHandshake(Unknown Source)
    at sun.security.ssl.SSLSocketImpl.startHandshake(Unknown Source)
    at InstallCert_ORG.main(InstallCert_ORG.java:102)

Хранилище ключей клиента:

  Loading Client KeyStore- C:\Users\rmohanda\Certificates\composerClient.jks    
  adding as trusted cert:
  Subject: CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, 
  L="Chennai ", ST=TN, C=IN
  Issuer:  CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, 
  L="Chennai ", ST=TN, C=IN
  Algorithm: RSA; Serial number: 0x286e9e35
  Valid from Mon May 28 23:25:50 IST 2018 until Sat May 27 23:25:50 IST 2023

Журнал отладки:

 *** CertificateRequest
 Cert Types: RSA, DSS, ECDSA
 Supported Signature Algorithms: SHA512withRSA, Unknown (hash:0x6, 
 signature:0x2), SHA512withECDSA, SHA384withRSA, Unknown (hash:0x5, 
 signature:0x2), SHA384withECDSA, SHA256withRSA, SHA256withDSA, 
 SHA256withECDSA, Unknown (hash:0x3, signature:0x1), Unknown (hash:0x3, 
 signature:0x2), Unknown (hash:0x3, signature:0x3), SHA1withRSA, 
 SHA1withDSA, SHA1withECDSA
 Cert Authorities:
 <CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, L="Chennai ", 
 ST=TN, C=IN>
 [read] MD5 and SHA1 hashes:  len = 171
 0000: 0D 00 00 A7 03 01 02 40   00 1E 06 01 06 02 06 03  .......@........
 0010: 05 01 05 02 05 03 04 01   04 02 04 03 03 01 03 02  ................
 0020: 03 03 02 01 02 02 02 03   00 81 00 7F 30 7D 31 0B  ............0.1.
 0030: 30 09 06 03 55 04 06 13   02 49 4E 31 0B 30 09 06  0...U....IN1.0..
 0040: 03 55 04 08 13 02 54 4E   31 11 30 0F 06 03 55 04  .U....TN1.0...U.
 0050: 07 13 08 43 68 65 6E 6E   61 69 20 31 19 30 17 06  ...Chennai 1.0..
 0060: 03 55 04 0A 13 10 47 65   6E 65 73 79 73 20 43 6F  .U....Genesys Co
 0070: 6D 70 6F 73 65 72 31 19   30 17 06 03 55 04 0B 13  mposer1.0...U...
 0080: 10 47 65 6E 65 73 79 73   20 43 6F 6D 70 6F 73 65  .Genesys Compose
 0090: 72 31 18 30 16 06 03 55   04 03 13 0F 43 6F 6D 70  r1.0...U....Comp
 00A0: 6F 73 65 72 20 43 6C 69   65 6E 74                 oser Client
 *** ServerHelloDone
 [read] MD5 and SHA1 hashes:  len = 4
 0000: 0E 00 00 00                                        ....
 Warning: no suitable certificate found - continuing without client 
 authentication
*** Certificate chain
<Empty>
***
*** ECDHClientKeyExchange
ECDH Public value:  { 4, 146, 75, 216, 252, 78, 7, 218, 254, 136, 127, 199, 
207, 80, 170, 251, 9, 188, 39, 206, 22, 74, 23, 63, 4, 39, 217, 73, 89, 143, 
4, 0, 116, 9, 234, 67, 240, 44, 91, 209, 165, 85, 22, 207, 75, 74, 86, 154, 
8, 239, 168, 138, 216, 35, 7, 56, 183, 7, 104, 139, 170, 104, 39, 229, 156 }
[write] MD5 and SHA1 hashes:  len = 77
0000: 0B 00 00 03 00 00 00 10   00 00 42 41 04 92 4B D8  ..........BA..K.
0010: FC 4E 07 DA FE 88 7F C7   CF 50 AA FB 09 BC 27 CE  .N.......P....'.

Хотя центры сертификации в запросе сертификата соответствуют сертификату клиента, как указано выше в заголовке «Хранилище ключей клиента», я все еще получаю исключение при совместном использовании.

Cert Authorities:
 <CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, L="Chennai ", 
 ST=TN, C=IN>

Предупреждение сертификата и в конечном итоге прерывается с исключением:

 Warning: no suitable certificate found - continuing without client 
 authentication
*** Certificate chain
<Empty>
***

Примечание. Я НЕ подписывал сертификаты клиента и сервера CA. В целях тестирования я просто использую самозаверяющие сертификаты, которым не доверяет ни один центр сертификации.

ОБНОВЛЕНИЕ :

Команда: keytool -v -list -keystore composerClient.jks

C:\Users\users\XXX>keytool -v -list -keystore composerClient.jks
Enter keystore password:

Keystore type: JKS
Keystore provider: SUN

Your keystore contains 2 entries

Alias name: composerclient
Creation date: 28 May, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, 
L="Chennai ", ST=TN, C=IN
Issuer: CN=Composer Client, OU=Genesys Composer, O=Genesys Composer, 
L="Chennai ", ST=TN, C=IN
Serial number: 286e9e35
Valid from: Mon May 28 23:25:50 IST 2018 until: Sat May 27 23:25:50 IST 2023
Certificate fingerprints:
         MD5:  88:69:29:39:6D:46:F9:C2:27:8B:2B:C5:C7:F2:90:EE
         SHA1: 3D:7A:39:C4:0C:C1:15:07:94:2B:D2:AE:05:E0:C8:77:D5:13:C1:8D
         SHA256: 
 CB:8D:CD:95:15:35:6C:90:16:DB:35:4B:95:30:
 DE:7B:F8:CC:01:F8:8C:64:A5:F4:AE:F6:93:DB:4E:DE:A4:72
         Signature algorithm name: SHA256withRSA
         Version: 3

Extensions:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 13 CA AF 09 CF DE E6 F4   89 92 DF CC 8A 34 69 38  .............4i8
0010: 6F CB 4A E0                                        o.J.
]
]



*******************************************
*******************************************


Alias name: tomcat
Creation date: 4 Jun, 2018
Entry type: trustedCertEntry

Owner: CN=Tomcat SSLServer, OU=Genesys Tomcat, O=Genesys Tomcat, L=Daly 
City, ST=California, C=US
Issuer: CN=Tomcat SSLServer, OU=Genesys Tomcat, O=Genesys Tomcat, L=Daly 
City, ST=California, C=US
Serial number: 7c49521
Valid from: Mon May 28 23:20:46 IST 2018 until: Sat May 27 23:20:46 IST 2023
Certificate fingerprints:
         MD5:  B9:68:14:FB:95:F5:E6:22:A9:07:32:AD:DA:7A:D6:DD
         SHA1: 75:05:3E:5D:20:32:57:34:D3:67:29:33:B9:30:DB:8F:07:FB:8E:9D
         SHA256: 
 A4:D6:AC:38:AD:47:78:D9:C0:0D:AD:CB:B3:27:3F:99:45:
 1A:73:C0:87:B6:0A:44:04:C3:FD:16:C7:98:9C:06
        Signature algorithm name: SHA256withRSA
        Version: 3

Extensions:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 90 B1 89 D6 D2 EC 71 87   FD 46 09 B4 A0 BC A7 98  ......q..F......
0010: D7 C5 5C AD                                        ..\.
]
]



*******************************************
*******************************************

person Raguram    schedule 05.06.2018    source источник
comment
вы уверены, что на другом конце вашего соединения вы используете те же сертификаты. Также что-нибудь еще, например, срок годности, срок действия. Пожалуйста, проверьте это   -  person Sagar Kharab    schedule 05.06.2018
comment
@SagarKharab, я добавил файл сертификата клиента (экспортированный из хранилища ключей JKS) в хранилище ключей сервера и наоборот. Я также дважды проверил, что сертификаты не просрочены. Фактически, пару дней назад я создал сертификаты со сроком действия, указанным как -validity 1825.   -  person Raguram    schedule 05.06.2018
comment
Ваш клиентский сертификат не включает цепочку сертификатов. Добавьте сертификат клиента вместе с цепочкой сертификатов в хранилище ключей.   -  person pawinder gupta    schedule 05.06.2018
comment
@pawindergupta, я использую самоподписанные сертификаты (которым не доверяет ни один ЦС) как для клиента, так и для сервера, и, следовательно, для клиента и сервера связан ТОЛЬКО один сертификат (для клиента и сервера не существует цепочек сертификатов). Тем не менее, я не думаю, что это может быть проблемой. Пожалуйста, поясните, если я неправильно понимаю   -  person Raguram    schedule 05.06.2018
comment
Используете ли вы один и тот же файл хранилища ключей для клиента и сервера?   -  person pawinder gupta    schedule 05.06.2018
comment
@pawindergupta: Нет, у меня есть отдельное хранилище ключей для клиента и сервера (client.jks и server.jks).   -  person Raguram    schedule 05.06.2018
comment
Подходит ли вообще ваш клиентский сертификат для аутентификации клиента, т. е. имеет ли он соответствующее использование ключа и расширенные расширения использования ключа? Покажите соответствующие части сертификата (например, вывод openssl x509 -text -in ...).   -  person Steffen Ullrich    schedule 05.06.2018
comment
@SteffenUllrich, как просмотреть эту информацию? Не могли бы вы написать полную команду?   -  person Raguram    schedule 05.06.2018
comment
@Raguram: попробуй keystore -list -v. Здесь также должны быть указаны расширения использования ключа и т. д. для сертификата.   -  person Steffen Ullrich    schedule 05.06.2018
comment
@SteffenUllrich, Расширения: #1: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 13 CA AF 09 CF DE E6 F4 89 92 DF CC 8A 34 69 38 .. ...........4i8 0010: 6F CB 4A E0 oJ ] ] Расширения: _ #1: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 90 B1 89 D6 D2 EC 71 87 FD 46 09 B4 A0 BC A7 98 . .....q..F...... 0010: D7 C5 5C AD ..\. ] ]_   -  person Raguram    schedule 05.06.2018
comment
@Raguram: похоже, слишком мало информации. Я бы ожидал, по крайней мере, KeyUsage и BasicConstraints и, возможно, других вещей. Не могли бы вы добавить полный вывод к своему вопросу и отредактировать только те вещи, которые явно необходимо отредактировать, и объяснить, что вы отредактировали, если это не очевидно?   -  person Steffen Ullrich    schedule 05.06.2018
comment
@SteffenUllrich, я обновил свой вопрос, чтобы он содержал вывод команды keytool -v -list -keystore composerClient.jks для клиентского хранилища ключей (JKS). Пожалуйста, посмотрите и дайте мне знать, если что-то не так!   -  person Raguram    schedule 06.06.2018
comment
@Raguram: в соответствии с этим сертификат не имеет ни BasicConstraints, ни расширения KeyUsage. Я понятия не имею, как вы создали этот сертификат, но это может быть причиной того, что код жалуется.   -  person Steffen Ullrich    schedule 06.06.2018
comment
@SteffenUllrich, я создал сертификаты с помощью утилиты keytool. Команда, которую я использовал: keytool -genkey -alias composerClient -keyalg RSA -validity 1825 -keystore composerClient.jks -storetype JKS   -  person Raguram    schedule 06.06.2018
comment
@Raguram: попробуйте воссоздать сертификат, добавив -ext KeyUsage:critical="digitalSignature,keyCertSign,keyEncipherment" -ext BasicConstraints:critical="ca:true" -ext ExtendedKeyUsage=clientAuth к своей команде.   -  person Steffen Ullrich    schedule 06.06.2018
comment
@SteffenUllrich, я создал файл JKS, добавив параметры, которые вы указали, но все равно получаю ту же ошибку. Теперь я мог видеть использование ключей и расширений после воссоздания клиентского файла JKS с использованием данных команд.   -  person Raguram    schedule 06.06.2018
comment
@SteffenUllrich, Extensions: #1: ObjectId: 2.5.29.19 Criticality=true BasicConstraints:[ CA:true PathLen:2147483647 ] #2: ObjectId: 2.5.29.37 Criticality=false ExtendedKeyUsages [ clientAuth ] #3: ObjectId: 2.5.29.15 Criticality=true KeyUsage [ DigitalSignature Key_Encipherment Key_CertSign ] #4: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 0A 9B 6A F4 74 0F ED B5 36 41 55 1E 34 25 B0 0A ..j.t...6AU.4%.. 0010: C4 2D 83 BA .-.. ] ]   -  person Raguram    schedule 06.06.2018
comment
@Raguram: тогда я тоже не знаю, в чем может быть проблема.   -  person Steffen Ullrich    schedule 06.06.2018
comment
@SteffenUllrich: Если возможно, не могли бы вы поделиться некоторыми источниками (или примерами) для аутентификации клиента. Ваша помощь будет принята с благодарностью !   -  person Raguram    schedule 06.06.2018
comment
@Raguram: в вашем хранилище ключей есть пара ключей?   -  person leaqui    schedule 25.07.2018
comment
@leaqui: да, у меня есть пара ключей в хранилище ключей!   -  person Raguram    schedule 26.07.2018
comment
@Raguram, вы пытались использовать одно и то же хранилище ключей на клиенте и сервере?   -  person leaqui    schedule 26.07.2018
comment
@leaqui: Нет, это звучит странно. В реальном времени хранилище ключей будет отличаться на клиенте и сервере.   -  person Raguram    schedule 30.07.2018
comment
@Raguram это когда-нибудь было решено? Столкнувшись с той же проблемой.   -  person DineshM    schedule 11.12.2019
comment
@DineshM Нет. У меня не было возможности исследовать это дальше.   -  person Raguram    schedule 12.12.2019


Ответы (1)


Для потомков одной из возможных причин этой ошибки является то, что вы используете http-клиент, отличный от стандартного java-клиента (например, Apache HttpClient, REST Assured). Эти клиенты должны быть индивидуально настроены и не будут просто наследовать значения хранилища ключей / хранилища доверенных сертификатов, установленные через свойства java.net.ssl.

Вот пример настройки хранилища ключей для Apache HttpClient (адаптировано из этого ответа).

try (InputStream inStream = this.class.getResourceAsStream(KEYSTORE))
{
    KeyStore ks = KeyStore.getInstance(KEYSTORE_TYPE);
    ks.load(inStream, KEYSTORE_PASSWORD.toCharArray());

    KeyManagerFactory keyManagerFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
    keyManagerFactory.init(ks, KEYSTORE_PASSWORD.toCharArray());

    SSLContext sslContext = SSLContext.getInstance("TLS");
    sslContext.init(keyManagerFactory.getKeyManagers(), null, null);
    return HttpClients.custom().setSSLContext(sslContext).build();
}
person kcazllerraf    schedule 18.10.2019
comment
Apache HC использует системные пропсы, если вы вызываете HttpClients.createSystem() HttpClientBuilder.useSystemProperties() или SSLContexts.createSystemDefault() - person dave_thompson_085; 18.10.2019