生成android 需要的BKS证书
项目需要手机做http server 由于要用SSL加密,所以需要用到ssl证书和私钥,用openssl生成的步骤如下
创建证书和私钥
openssl req -newkey rsa:2048 -new -nodes -x509 -days 36500 -keyout key.pem -out cert.pem
输入这行命令后会提示输入证书的国家、组织等信息,这里请保证重要的信息不要跳过
转换为p12格式
因为android 默认只支持BKS格式的keystore,所以需要将上面生成的证书和私钥封装到一个bks文件中,这里可以通过openssl 命令先将证书和私钥封装到p12格式的keystore,再将p12 文件转为bks 文件
openssl pkcs12 -export -in cert.pem -inkey key.pem -out android.p12
从p12转换为BKS
keytool -importkeystore -srckeystore ./android.p12 -srcstoretype pkcs12 -destkeystore ./android.bks -deststoretype bks -provider org.bouncycastle.jce.provider.BouncyCastleProvider -providerpath ~/bcprov-ext-jdk15on-158.jar
使用 KeyTool 转换为 BKS 格式时,需要 bcprov-ext-jdk15on-158.jar,文件路径直接带在 -providerpath 参数后面即可。也可以放到如下路径:jdk/jre/lib/ext。
通过三个命令 就成功的创建了证书和私钥,并将其封装到一个bks文件中,android中就可以正常的使用了。
坑一
项目的两个模块都需要用到ssl。另一个模块的同事引入了com.madgag.spongycastle 的BouncyCastleProvider 的库,并写了如下代码:
Security.removeProvider(BouncyCastleProvider.PROVIDER_NAME);
Security.insertProviderAt(new BouncyCastleProvider(), 1);
Security.removeProvider(BouncyCastleJsseProvider.PROVIDER_NAME);
Security.insertProviderAt(new BouncyCastleJsseProvider(), 2);
如此设置后,BouncyCastleProvider及BouncyCastleJsseProvider就成了默认的密码库, 本来android就有BouncyCastleProvider,用这个新引入的想来也没有问题。但结果就出了问题,报了个
java.io.IOException: initialization failed
debug 跟代码,发现问题的原因是 org.spongycastle.jsse.provider.ProvTrustManagerFactorySpi#getTrustAnchors 为空, 导致org.spongycastle.jsse.provider.ProvX509TrustManager 初始化失败,抛出了上面的ioexception
为什么失败呢? 我发现keystore加载的bks证书只有一个type为sealed的entry ,而getTrustAnchors需要certificateentry 来加载trustAnchors。
我用portecle 软件打开上文中生成的bks证书发现确实只有一个entry,尝试用portecle将cert.pem和key.pem存到keystore的两个entry中,再导出为bks文件,编译、运行,发现终于解决了。
总结: android集成的BouncyCastleProvider与com.madgag.spongycastle的BouncyCastleProvider实现有不同,为了保持兼容,最好把keystore的cert和key保存到不同的entry中,可以用软件来操作,方便很多
坑二
解决了上面的问题后,又发现了新的问题
07-27 18:16:00.654 10114-10206/×××× W/ProvTlsClient: Client raised fatal(2) internal_error(80) alert: Failed to read record
java.net.SocketTimeoutException: Read timed out
at java.net.SocketInputStream.socketRead0(Native Method)
at java.net.SocketInputStream.socketRead(SocketInputStream.java:119)
at java.net.SocketInputStream.read(SocketInputStream.java:176)
at java.net.SocketInputStream.read(SocketInputStream.java:144)
at org.spongycastle.util.io.Streams.readFully(Streams.java:92)
at org.spongycastle.util.io.Streams.readFully(Streams.java:73)
at org.spongycastle.tls.TlsUtils.readAllOrNothing(TlsUtils.java:586)
at org.spongycastle.tls.RecordStream.readRecord(RecordStream.java:182)
at org.spongycastle.tls.TlsProtocol.safeReadRecord(TlsProtocol.java:593)
at org.spongycastle.tls.TlsProtocol.readApplicationData(TlsProtocol.java:556)
at org.spongycastle.jsse.provider.ProvSSLSocketWrap$AppDataInput.read(ProvSSLSocketWrap.java:570)
at okio.Okio$2.read(Okio.java:140)
在做为client时,okhttp频繁报上面的warn,最终会报:
java.net.SocketException: Software caused connection abort
at java.net.SocketInputStream.socketRead0(Native Method)
at java.net.SocketInputStream.socketRead(SocketInputStream.java:119)
at java.net.SocketInputStream.read(SocketInputStream.java:176)
at java.net.SocketInputStream.read(SocketInputStream.java:144)
at org.spongycastle.util.io.Streams.readFully(Streams.java:92)
at org.spongycastle.util.io.Streams.readFully(Streams.java:73)
at org.spongycastle.tls.TlsUtils.readFully(TlsUtils.java:606)
at org.spongycastle.tls.RecordStream.decodeAndVerify(RecordStream.java:229)
at org.spongycastle.tls.RecordStream.readRecord(RecordStream.java:221)
at org.spongycastle.tls.TlsProtocol.safeReadRecord(TlsProtocol.java:593)
at org.spongycastle.tls.TlsProtocol.readApplicationData(TlsProtocol.java:556)
at org.spongycastle.jsse.provider.ProvSSLSocketWrap$AppDataInput.read(ProvSSLSocketWrap.java:570)
at okio.Okio$2.read(Okio.java:140)
这个问题google、百度了许久还是没找到原因,感觉是BouncyCastleJsseProvider 的原因,可也找不到适配BouncyCastleJsseProvider的方式。 最终才找到用回android默认provider的办法 ,这样就规避了这个问题。
替换secure provider的方式很简单,在 SSLContext、KeyStore 等组件生成的getInstance方法中都可以指定provider,android 默认的两个provider如下:
加载BKS证书的provider 类名: com.android.org.bouncycastle.jce.provider.BouncyCastleProvider , name:"BC",
负责ssl的provider,类名:com.android.org.conscrypt.OpenSSLProvider, name:AndroidOpenSSL
总结: 接入第三方的secure provider 真的要慎用Security.insertProviderAt这种影响全局的方式,否则会碰到各种奇奇怪怪的问题 ,不过通过解决这个问题也让自己对secure provider和sslcontext、keystore 有了更深的认识。
参考: