Javaバージョン「1.7.0_79」でのSSLハンドシェイクの失敗

マドゥルアフジャ

Apache HttpClientを使用してJavaのホストの1つと通信していますが、がスローされhandshake_failureます。完全なトレースは

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHAが使用できない暗号スイートを無視:TLS_DHE_RSA_WITH_AES_256_CBC_SHAが使用できない暗号スイートを無視:TLS_ECDH_RSA_WITH_AES_256_CBC_SHAがサポートされていない暗号スイートを無視:TLS_DHE_DSS_WITH_AES_128_CBC_SHA256がサポートされていない暗号スイートを無視:TLS_DHE_DSS_WITH_AES_256_CBC_SHA256がサポートされていない暗号スイートを無視:TLS_DHE_RSA_WITH_AES_128_CBC_SHA256がサポートされていない暗号スイートを無視:TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256は無視するSecureRandomの播種トリガが使用できない暗号スイートを無視播種するSecureRandomを行ってサポートされていない暗号スイート:TLS_DHE_RSA_WITH_AES_256_CBC_SHA256サポートされていない暗号スイートを無視する:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384サポートされていない暗号スイートを無視する:TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 IgnoTLS_RSA_WITH_AES_256_CBC_SHA256は使用できない暗号スイートを無視:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHAはサポートされていない暗号スイートを無視:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256はサポートされていない暗号スイートを無視:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384は使用できない暗号スイートを無視:TLS_DHE_DSS_WITH_AES_256_CBC_SHAはサポートされていない暗号スイートを無視:TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384はサポートされていない暗号スイートを無視:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256はサポートされていない暗号スイートを無視:TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256が使用できない暗号スイートを無視:TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHAは無視します使用できない暗号スイート:TLS_RSA_WITH_AES_256_CBC_SHAサポートされていない暗号スイートを無視する:TLS_RSA_WITH_AES_128_CBC_SHA256安全でない再ネゴシエーションを許可する:falseレガシーhelloメッセージを許可する:true初期ハンドシェイクは次のとおりです。true安全な再ネゴシエーションです:false %%キャッシュされたクライアントセッションはありません* ClientHello、TLSv1 RandomCookie:GMT:1477593324バイト= {140、171、214、217、33、165、60、228、102、207、88、112、29、40、198、242、159、61、172、 89、116、98、7、195、182、144、159、226}セッションID:{}暗号スイート:[TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_AES_128_CBC_SHA、TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA、TLS_ECDH_RSA_WITH_AES_128_CBC_SHA、TLS_DHE_RSA_WITH_AES_128_CBC_SHA、TLS_DHE_DSS_WITH_AES_128_CBC_SHA、TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA、SSL_RSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA 、SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA、SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_ECDSA_WITH_RC4_128_SHA、TLS_ECDHE_RSA_WITH_RC4_128_SHA、SSL_RSA_WITH_TLS_ECDH_RSA_WITH_RC4_128_SHA、SSL_RSA_WITH_RC4_128_MD5、TLS_EMPTY_RENEGOTIATION_INFO_SCSV]圧縮方法:{0}拡張elliptic_curves、曲線名:{secp256r1、sect163k1、sect163r2、secp192r1、secp224r1、sect233k1、sect233r1、sect283k1、sect283r1、secp384r1、sect409k1、sect409r1、secp521r1、sect571k1、sect571r1、secp160k1 、secp160r1、secp160r2、sect163r1、secp192k1、sect193r1、sect193r2、secp224k1、sect239k1、secp256k1}拡張機能ec_point_formats、フォーマット:[非圧縮]拡張機能server_name、server_name:[host_name:integration.swiggy.com]sect571r1、secp160k1、secp160r1、secp160r2、sect163r1、secp192k1、sect193r1、sect193r2、secp224k1、sect239k1、secp256k1}拡張ec_point_formats、フォーマット:[非圧縮]拡張server_name、server_name:[host_name:integration.swiggy.com]sect571r1、secp160k1、secp160r1、secp160r2、sect163r1、secp192k1、sect193r1、sect193r2、secp224k1、sect239k1、secp256k1}拡張ec_point_formats、フォーマット:[非圧縮]拡張server_name、server_name:[host_name:integration.swiggy.com][書き込み] MD5およびSHA1ハッシュ:len = 180 0000:01 00 00 B0 03 01 58 12 49 EC 8C AB D6 D9 21 A5 ...... XI ....!。0010:3C E4 66 CF 58 70 1D 28 C6 F2 9F 3D AC 59 74 62 <.f.Xp。(... =。Ytb0020:07 C3 B6 90 9F E2 00 00 2A C0 09 C0 13 00 2FC0。 .....。..... /。0030:04 C0 0E 00 33 00 32 C0 08 C0 12 00 0A C0 03 C0 .... 3.2 ......... 0040:0D 00 16 00 13 C0 07 C0 11 00 05 C0 02 C0 0C 00 ................ 0050:04 00 FF 01 00 00 5D 00 0A 00 34 00 32 00 17 00 ......]..。4.2 ... 0060: 01 00 03 00 13 00 15 00 06 00 07 00 09 00 0A 00 ................ 0070:18 00 0B 00 0C 00 19 00 0D 00 0E 00 0F 00 10 00 ................ 0080:11 00 02 00 12 00 04 00 05 00 14 00 08 00 16 00................。 0090:0B 00 02 01 00 00 00 00 1B 00 19 00 00 16 69 6E .............. in 00A0:74 65 67 72 61 74 69 6F 6E 2E 73 77 69 67 67 79 tegration.swiggy 00B0:2E 63 6F 6D
.comメイン、書き込み:TLSv1ハンドシェイク、長さ= 180 [生書き込み]:長さ= 185 0000:16 03 01 00 B4 01 00 00 B0 03 01 58 12 49 EC 8C ........... XI 。0010:AB D6 D9 21 A5 3C E4 66 CF 58 70 1D 28 C6 F2 9F ...!。<。f.Xp。(... 0020:3D AC 59 74 62 07 C3 B6 90 9F E2 00 00 2A C0 09 = .Ytb ........ * .. 0030:C0 13 00 2F C0 04 C0 0E 00 33 00 32 C0 08 C0 12 ... / ..... 3.2 .... 0040:00 0A C0 03 C0 0D 00 16 00 13 C0 07 C0 11 00 05 ................ 0050:C0 02 C0 0C 00 04 00 FF 01 00 00 5D 00 0A 0034。 ..........] ... 4 0060:00 32 00 17 00 01 00 03 00 13 00 15 00 06 00 07 .2 .............. 0070 :00 09 00 0A 00 18 00 0B 00 0C 00 19 00 0D 00 0E ................ 0080:00 0F 00 10 00 11 00 02
00 12 00 04 00 05 00 14 ................ 0090:00 08 00 16 00 0B 00 02 01 00 00 00 00 1B 00 19.......。 ........ 00A0:00 00 16 69 6E 74 65 67 72 61 74 69 6F 6E 2E 73 ... Integration.s 00B0:77 69 67 67 79 2E 63 6F 6Dwiggy.comスレッドの例外 " main "javax.net.ssl.SSLHandshakeException:致命的なアラートを受信しました:sun.security.ssl.Alerts.getSSLException(Alerts.java:192)at sun.security.ssl.Alerts.getSSLException(Alerts.java:154)at sun.security.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1979)at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1086)at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1332) sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1359)at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1343)atorg.apache.http.conn.ssl。SSLConnectionSocketFactory.createLayeredSocket(SSLConnectionSocketFactory.java:394)at org.apache.http.conn.ssl.SSLConnectionSocketFactory.connectSocket(SSLConnectionSocketFactory.java:353)at org.apache.http.impl.conn.DefaultHttpClientConnectionOperator.connect(DefaultHttpClientConnectionOperator.java: 141)org.apache.http.impl.conn.PoolingHttpClientConnectionManager.connect(PoolingHttpClientConnectionManager.java:353)at org.apache.http.impl.execchain.MainClientExec.establishRoute(MainClientExec.java:380)at org.apache.http .impl.execchain.MainClientExec.execute(MainClientExec.java:236)at org.apache.http.impl.execchain.ProtocolExec.execute(ProtocolExec.java:184)at org.apache.http.impl.execchain.RetryExec.execute (RetryExec.java:88)org.apache.http.impl.execchain.RedirectExec.execute(RedirectExec.java:110)atorg.apache.http.impl.client。InternalHttpClient.doExecute(InternalHttpClient.java:184)at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:82)at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java: 107)HttpURLConnectionExample.sendGet1(HttpURLConnectionExample.java:83)at HttpURLConnectionExample.main(HttpURLConnectionExample.java:48)at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57 )at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)at java.lang.reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain。 java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02CloseableHttpClient.execute(CloseableHttpClient.java:82)at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:107)at HttpURLConnectionExample.sendGet1(HttpURLConnectionExample.java:83)at HttpURLConnectionExample.main(HttpURLConnectionExample.java :48)at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57)at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)atjava.lang。 Reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02CloseableHttpClient.execute(CloseableHttpClient.java:82)at org.apache.http.impl.client.CloseableHttpClient.execute(CloseableHttpClient.java:107)at HttpURLConnectionExample.sendGet1(HttpURLConnectionExample.java:83)at HttpURLConnectionExample.main(HttpURLConnectionExample.java :48)at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57)at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)atjava.lang。 Reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02sendGet1(HttpURLConnectionExample.java:83)at HttpURLConnectionExample.main(HttpURLConnectionExample.java:48)at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57)at sun.reflect .DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)at java.lang.reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02sendGet1(HttpURLConnectionExample.java:83)at HttpURLConnectionExample.main(HttpURLConnectionExample.java:48)at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:57)at sun.reflect .DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)at java.lang.reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02lang.reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02lang.reflect.Method.invoke(Method.java:606)at com.intellij.rt.execution.application.AppMain.main(AppMain.java:144)[生の読み取り]:長さ= 5 0000:15 03 01 00 02
..... [Raw read]:length = 2 0000:
0228。(main、READ:TLSv1 Alert、length = 2 main、RECV TLSv1 ALERT:fatal、handshake_failure main、called closeSocket()main、処理例外:javax .net.ssl.SSLHandshakeException:致命的なアラートを受信しました:handshake_failure

私は多くのことを試みましたが、正確に何が問題なのか理解できません。

アナンドバート

問題は、integration.swiggy.comとJava7で共有される一般的な暗号スイートがないことです。TLSv1.2を有効にしても効果はありません。

Java7用のJCEUnlimited Strength Jurisdiction Policyファイルをhttp://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.htmlからダウンロードして、2つのJAR(local_policy.jar)を置き換えることができます、US_export_policy.jar)をJREのlib / securityディレクトリの下に、ダウンロードしたパッケージのものと一緒に配置します。これにより、(より強力な)暗号スイートが追加され、コードを変更したり、TLSv1.2を有効にしたりすることなく接続できるようになります。

参考までに、Java 7(1.7.0_79)で使用可能な暗号スイートは次のとおりです。

Default Cipher
        SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA
*       SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
        SSL_DHE_DSS_WITH_DES_CBC_SHA
        SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA
*       SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
        SSL_DHE_RSA_WITH_DES_CBC_SHA
        SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA
        SSL_DH_anon_EXPORT_WITH_RC4_40_MD5
        SSL_DH_anon_WITH_3DES_EDE_CBC_SHA
        SSL_DH_anon_WITH_DES_CBC_SHA
        SSL_DH_anon_WITH_RC4_128_MD5
        SSL_RSA_EXPORT_WITH_DES40_CBC_SHA
        SSL_RSA_EXPORT_WITH_RC4_40_MD5
*       SSL_RSA_WITH_3DES_EDE_CBC_SHA
        SSL_RSA_WITH_DES_CBC_SHA
        SSL_RSA_WITH_NULL_MD5
        SSL_RSA_WITH_NULL_SHA
*       SSL_RSA_WITH_RC4_128_MD5
*       SSL_RSA_WITH_RC4_128_SHA
*       TLS_DHE_DSS_WITH_AES_128_CBC_SHA
*       TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
*       TLS_DHE_RSA_WITH_AES_128_CBC_SHA
*       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
        TLS_DH_anon_WITH_AES_128_CBC_SHA
        TLS_DH_anon_WITH_AES_128_CBC_SHA256
*       TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
*       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
        TLS_ECDHE_ECDSA_WITH_NULL_SHA
*       TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
*       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
*       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
        TLS_ECDHE_RSA_WITH_NULL_SHA
*       TLS_ECDHE_RSA_WITH_RC4_128_SHA
*       TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
*       TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
        TLS_ECDH_ECDSA_WITH_NULL_SHA
*       TLS_ECDH_ECDSA_WITH_RC4_128_SHA
*       TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
*       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
        TLS_ECDH_RSA_WITH_NULL_SHA
*       TLS_ECDH_RSA_WITH_RC4_128_SHA
        TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
        TLS_ECDH_anon_WITH_AES_128_CBC_SHA
        TLS_ECDH_anon_WITH_NULL_SHA
        TLS_ECDH_anon_WITH_RC4_128_SHA
*       TLS_EMPTY_RENEGOTIATION_INFO_SCSV
        TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5
        TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA
        TLS_KRB5_EXPORT_WITH_RC4_40_MD5
        TLS_KRB5_EXPORT_WITH_RC4_40_SHA
        TLS_KRB5_WITH_3DES_EDE_CBC_MD5
        TLS_KRB5_WITH_3DES_EDE_CBC_SHA
        TLS_KRB5_WITH_DES_CBC_MD5
        TLS_KRB5_WITH_DES_CBC_SHA
        TLS_KRB5_WITH_RC4_128_MD5
        TLS_KRB5_WITH_RC4_128_SHA
*       TLS_RSA_WITH_AES_128_CBC_SHA
*       TLS_RSA_WITH_AES_128_CBC_SHA256
        TLS_RSA_WITH_NULL_SHA256

Unlimited StringthJurisdictionポリシーファイルを使用した後のものは次のとおりです。

Default Cipher
        SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA
*       SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
        SSL_DHE_DSS_WITH_DES_CBC_SHA
        SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA
*       SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
        SSL_DHE_RSA_WITH_DES_CBC_SHA
        SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA
        SSL_DH_anon_EXPORT_WITH_RC4_40_MD5
        SSL_DH_anon_WITH_3DES_EDE_CBC_SHA
        SSL_DH_anon_WITH_DES_CBC_SHA
        SSL_DH_anon_WITH_RC4_128_MD5
        SSL_RSA_EXPORT_WITH_DES40_CBC_SHA
        SSL_RSA_EXPORT_WITH_RC4_40_MD5
*       SSL_RSA_WITH_3DES_EDE_CBC_SHA
        SSL_RSA_WITH_DES_CBC_SHA
        SSL_RSA_WITH_NULL_MD5
        SSL_RSA_WITH_NULL_SHA
*       SSL_RSA_WITH_RC4_128_MD5
*       SSL_RSA_WITH_RC4_128_SHA
*       TLS_DHE_DSS_WITH_AES_128_CBC_SHA
*       TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
*       TLS_DHE_DSS_WITH_AES_256_CBC_SHA
*       TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
*       TLS_DHE_RSA_WITH_AES_128_CBC_SHA
*       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
*       TLS_DHE_RSA_WITH_AES_256_CBC_SHA
*       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
        TLS_DH_anon_WITH_AES_128_CBC_SHA
        TLS_DH_anon_WITH_AES_128_CBC_SHA256
        TLS_DH_anon_WITH_AES_256_CBC_SHA
        TLS_DH_anon_WITH_AES_256_CBC_SHA256
*       TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
*       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
*       TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
*       TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
        TLS_ECDHE_ECDSA_WITH_NULL_SHA
*       TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
*       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
*       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
*       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
*       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
        TLS_ECDHE_RSA_WITH_NULL_SHA
*       TLS_ECDHE_RSA_WITH_RC4_128_SHA
*       TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
*       TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
*       TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
*       TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
        TLS_ECDH_ECDSA_WITH_NULL_SHA
*       TLS_ECDH_ECDSA_WITH_RC4_128_SHA
*       TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
*       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
*       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
*       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
*       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
        TLS_ECDH_RSA_WITH_NULL_SHA
*       TLS_ECDH_RSA_WITH_RC4_128_SHA
        TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
        TLS_ECDH_anon_WITH_AES_128_CBC_SHA
        TLS_ECDH_anon_WITH_AES_256_CBC_SHA
        TLS_ECDH_anon_WITH_NULL_SHA
        TLS_ECDH_anon_WITH_RC4_128_SHA
*       TLS_EMPTY_RENEGOTIATION_INFO_SCSV
        TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5
        TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA
        TLS_KRB5_EXPORT_WITH_RC4_40_MD5
        TLS_KRB5_EXPORT_WITH_RC4_40_SHA
        TLS_KRB5_WITH_3DES_EDE_CBC_MD5
        TLS_KRB5_WITH_3DES_EDE_CBC_SHA
        TLS_KRB5_WITH_DES_CBC_MD5
        TLS_KRB5_WITH_DES_CBC_SHA
        TLS_KRB5_WITH_RC4_128_MD5
        TLS_KRB5_WITH_RC4_128_SHA
*       TLS_RSA_WITH_AES_128_CBC_SHA
*       TLS_RSA_WITH_AES_128_CBC_SHA256
*       TLS_RSA_WITH_AES_256_CBC_SHA
*       TLS_RSA_WITH_AES_256_CBC_SHA256
        TLS_RSA_WITH_NULL_SHA256

Integration.swiggy.comが提供する暗号スイートは次のとおりです。

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH secp256r1 (eq. 3072 bits RSA)   FS    256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH secp256r1 (eq. 3072 bits RSA)   FS    128
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f)   DH 2048 bits   FS  256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e)   DH 2048 bits   FS  128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   ECDH secp256r1 (eq. 3072 bits RSA)   FS    256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH secp256r1 (eq. 3072 bits RSA)   FS   256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b)   DH 2048 bits   FS  256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   DH 2048 bits   FS 256

これらはいずれも、Java 7が提供する暗号スイートの標準セットには含まれていません。ただし、最後の4つは、Unlimited Strength JurisdictionPolicyファイルを介して追加されます。

この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。

侵害の場合は、連絡してください[email protected]

編集
0

コメントを追加

0

関連記事

分類Dev

Java 7 と Java 8 での SSL ハンドシェイクの仕組み

分類Dev

OpenSSL :: SSL :: SSLError HomebrewOpenSSLでのハンドシェイクの失敗

分類Dev

Java 6で動作するキーストアとトラストストアでのJava 7(クライアントとして機能)SSLハンドシェイクの失敗

分類Dev

ClientHello後のSSLハンドシェイクの失敗

分類Dev

Logstash使用時のSSLハンドシェイクの失敗

分類Dev

SSL致命的エラー-ハンドシェイクの失敗(40)

分類Dev

Spring RestTemplate:SSLハンドシェイクの失敗

分類Dev

SSLを使用したRMI:ハンドシェイクの失敗

分類Dev

「sslv3アラートハンドシェイクの失敗:SSLアラート番号40」でSSLハンドシェイクが失敗する

分類Dev

「sslv3アラートハンドシェイクの失敗:SSLアラート番号40」でSSLハンドシェイクが失敗する

分類Dev

XamarinでSSLハンドシェイクが失敗する

分類Dev

pythonはsslハンドシェイクの失敗を要求します

分類Dev

FacebookへのPhantomjs接続がSSLハンドシェイクに失敗する

分類Dev

ハンドシェイクが失敗するのはなぜですか(Java SSL)

分類Dev

SSLルーチンで失敗するPayPalIPN確認応答:SSL3_READ_BYTES:sslv3アラートハンドシェイクの失敗

分類Dev

SSLハンドシェイクの失敗java.security.cert.CertPathValidatorException:証明書チェーンエラー

分類Dev

centos7のQtバージョン

分類Dev

NGINXキャッシングプロキシがSSL23_GET_SERVER_HELLO:sslv3アラートハンドシェイクの失敗で失敗する

分類Dev

PythonでSSLを使用してハンドシェイクの失敗を解決する方法は?

分類Dev

HerokuへのNginxリバースプロキシがSSLハンドシェイクに失敗する

分類Dev

JDK11でのTLS1.3でのハンドシェイクの失敗

分類Dev

TLSv1ハンドシェイクの失敗

分類Dev

Windows 7 MAR /再生バージョン

分類Dev

Informix DynamicServerバージョン7

分類Dev

Elasticsearch.NET(NEST)がバージョン7.xでPOCOJSONの逆シリアル化に失敗する

分類Dev

サーバハロー前にハンドシェイクの失敗

分類Dev

nginx SSLハンドシェイクは、「SSL_BYTES_TO_CIPHER_LIST:inappropriatefallback」を使用してモバイルデバイスからの要求で失敗します

分類Dev

一部のマシンではSSL(imap)が機能しない-SSLハンドシェイクの失敗-さらに絞り込む方法は?

分類Dev

wgetsslアラートハンドシェイクの失敗

Related 関連記事

  1. 1

    Java 7 と Java 8 での SSL ハンドシェイクの仕組み

  2. 2

    OpenSSL :: SSL :: SSLError HomebrewOpenSSLでのハンドシェイクの失敗

  3. 3

    Java 6で動作するキーストアとトラストストアでのJava 7(クライアントとして機能)SSLハンドシェイクの失敗

  4. 4

    ClientHello後のSSLハンドシェイクの失敗

  5. 5

    Logstash使用時のSSLハンドシェイクの失敗

  6. 6

    SSL致命的エラー-ハンドシェイクの失敗(40)

  7. 7

    Spring RestTemplate:SSLハンドシェイクの失敗

  8. 8

    SSLを使用したRMI:ハンドシェイクの失敗

  9. 9

    「sslv3アラートハンドシェイクの失敗:SSLアラート番号40」でSSLハンドシェイクが失敗する

  10. 10

    「sslv3アラートハンドシェイクの失敗:SSLアラート番号40」でSSLハンドシェイクが失敗する

  11. 11

    XamarinでSSLハンドシェイクが失敗する

  12. 12

    pythonはsslハンドシェイクの失敗を要求します

  13. 13

    FacebookへのPhantomjs接続がSSLハンドシェイクに失敗する

  14. 14

    ハンドシェイクが失敗するのはなぜですか(Java SSL)

  15. 15

    SSLルーチンで失敗するPayPalIPN確認応答:SSL3_READ_BYTES:sslv3アラートハンドシェイクの失敗

  16. 16

    SSLハンドシェイクの失敗java.security.cert.CertPathValidatorException:証明書チェーンエラー

  17. 17

    centos7のQtバージョン

  18. 18

    NGINXキャッシングプロキシがSSL23_GET_SERVER_HELLO:sslv3アラートハンドシェイクの失敗で失敗する

  19. 19

    PythonでSSLを使用してハンドシェイクの失敗を解決する方法は?

  20. 20

    HerokuへのNginxリバースプロキシがSSLハンドシェイクに失敗する

  21. 21

    JDK11でのTLS1.3でのハンドシェイクの失敗

  22. 22

    TLSv1ハンドシェイクの失敗

  23. 23

    Windows 7 MAR /再生バージョン

  24. 24

    Informix DynamicServerバージョン7

  25. 25

    Elasticsearch.NET(NEST)がバージョン7.xでPOCOJSONの逆シリアル化に失敗する

  26. 26

    サーバハロー前にハンドシェイクの失敗

  27. 27

    nginx SSLハンドシェイクは、「SSL_BYTES_TO_CIPHER_LIST:inappropriatefallback」を使用してモバイルデバイスからの要求で失敗します

  28. 28

    一部のマシンではSSL(imap)が機能しない-SSLハンドシェイクの失敗-さらに絞り込む方法は?

  29. 29

    wgetsslアラートハンドシェイクの失敗

ホットタグ

アーカイブ