Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline yauhen_l  
#1 Оставлено : 20 ноября 2013 г. 17:38:49(UTC)
yauhen_l

Статус: Участник

Группы: Участники
Зарегистрирован: 30.10.2013(UTC)
Сообщений: 13
Беларусь
Откуда: Минск

Поблагодарили: 1 раз в 1 постах
Добрый день.

Возникла проблема с двусторонней аутентификацией на Tomcat 7.0.42
Одностороння работает.

Двусторонюю настраивал по мануалу.
csptest отрабатывает без проблем:
Код:

C:\Program Files\Crypto Pro\CSP>csptest -tlsc -port 8443 -v -file index.jsp -nocheck
csptest -tlsc -port 8443 -v -file index.jsp -nocheck
12 algorithms supported:
[0] 0x660e
[1] 0x6610
[2] 1.2.840.113549.3.4 (rc4)
[3] 1.2.840.113549.3.7 (3des)
[4] 1.3.14.3.2.7 (des)
[5] 1.2.840.113549.2.5 (md5)
[6] 1.3.14.3.2.26 (sha1)
[7] 1.2.840.113549.1.1.1 (RSA)
[8] 1.2.840.113549.1.9.16.3.5 (ESDH)
[9] 0xae06
[10] 1.2.840.10040.4.1 (DSA)
[11] 0x2203
Cipher strengths: 256..256
Supported protocols: 0x200a0
Protocol version: 3.1
ClientHello: RecordLayer: TLS, Len: 92
Cipher Suites: (00 81) (00 2f) (00 35) (00 05) (00 0a) (c0 13) (c0 14) (c0 09) (c0 0a) (00 32) (00 38) (00 13) (00 04)
97 bytes of handshake data sent
1139 bytes of handshake data received
Server requested new credentials!

Trying to create new credential
Issuer  0: E=foryauhen@gmail.com, CN=Vasa, OU=Office, O=Organization, L=Moscow, C=RU
Issuer  1: E=info@cryptopro.ru, C=RU, O=CRYPTO-PRO, CN=Test Center CRYPTO-PRO
Issuers: 2, Length: 234 bytes

Client certificate:
Subject: E=foryauhen@gmail.com, CN=Vasa, OU=Office, O=Organization, L=Moscow, C=RU
Valid  : 20.11.2013 13:52:29 - 04.10.2014 07:09:41 (UTC)
Issuer : E=info@cryptopro.ru, C=RU, O=CRYPTO-PRO, CN=Test Center CRYPTO-PRO

new schannel credential created
5 algorithms supported:
[0] 1.2.643.2.2.21 (GOST 28147-89)
[1] 1.2.643.2.2.3 (GOST R 34.11/34.10-2001)
[2] 0x801f
[3] 0x2e1e
[4] 1.2.643.2.2.19 (GOST R 34.10-2001)
Cipher strengths: 256..256
Supported protocols: 0x80
947 bytes of handshake data sent
6 bytes of handshake data received
25 bytes of handshake data received
Handshake was successful
SECPKG_ATTR_CIPHER_INFO: Proto: 80, Suite: 81 (TLS_GOST_R_3410_01_WITH_28147_CNT_IMIT)
SECPKG_ATTR_NAMES: C=RU, O=CryptoPro, CN=localhost
SECPKG_ATTR_PACKAGE_INFO# fCapabilities: 0x107B3
SECPKG_ATTR_PACKAGE_INFO# wVersion: 1
SECPKG_ATTR_PACKAGE_INFO# wRPCID: 65535
SECPKG_ATTR_PACKAGE_INFO# cbMaxToken: 16379
SECPKG_ATTR_PACKAGE_INFO# Name: CryptoPro SSP
SECPKG_ATTR_PACKAGE_INFO# Comment: CryptoPro Security Package

Server certificate:
Subject: C=RU, O=CryptoPro, CN=localhost
Valid  : 20.11.2013 13:05:49 - 04.10.2014 07:09:41 (UTC)
Issuer : E=info@cryptopro.ru, C=RU, O=CRYPTO-PRO, CN=Test Center CRYPTO-PRO

Protocol: TLS 1.0
Cipher: 0x661e
Cipher strength: 256
Hash: 0x801e
Hash strength: 256
Key exchange: 0xaa24
Key exchange strength: 512

Header: 5, Trailer: 4, MaxMessage: 16379

HTTP request: GET /index.jsp HTTP/1.0
User-Agent: Webclient
Accept:*/*


Sending plaintext: 62 bytes
71 bytes of application data sent
11579 bytes of (encrypted) application data received
Decrypted data: 11570 bytes
No data in socket: OK if file is completely downloaded
Reply status: HTTP/1.1 200 OK
Sending Close Notify
11 bytes of handshake data sent
1 connections, 11570 bytes in 0.918 seconds;
Total: SYS: 0.281 sec USR: 0.109 sec UTC: 0.981 sec
[ErrorCode: 0x00000000]


А вот через IE логи томката выдают:
Код:

Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$SocketProcessor run
FINE: Error during SSL handshake
java.io.IOException: EOF encountered during handshake.
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeUnwrap(SecureNioChannel.java:326)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:193)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1675)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$Poller cancelledKey
FINE: Failed to close socket
java.nio.channels.ClosedChannelException
        at sun.nio.ch.SocketChannelImpl.ensureWriteOpen(SocketChannelImpl.java:126)
        at sun.nio.ch.SocketChannelImpl.write(SocketChannelImpl.java:324)
        at org.apache.tomcat.util.net.SecureNioChannel.flush(SecureNioChannel.java:135)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:384)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:398)
        at org.apache.tomcat.util.net.NioEndpoint$Poller.cancelledKey(NioEndpoint.java:1096)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1716)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countDown
FINE: Counting down[http-nio-8443-exec-6] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countUpOrAwait
FINE: Counting up[http-nio-8443-Acceptor-0] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$SocketProcessor run
FINE: Error during SSL handshake
javax.net.ssl.SSLHandshakeException: null cert chain
        at ru.CryptoPro.ssl.java6.Handshaker.t(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.d(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.c(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.wrap(Unknown Source)
        at javax.net.ssl.SSLEngine.wrap(SSLEngine.java:452)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeWrap(SecureNioChannel.java:301)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:175)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1675)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Caused by: javax.net.ssl.SSLHandshakeException: null cert chain
        at ru.CryptoPro.ssl.x.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.o(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.run(Unknown Source)
        at java.security.AccessController.doPrivileged(Native Method)
        at ru.CryptoPro.ssl.java6.b.run(Unknown Source)
        at org.apache.tomcat.util.net.SecureNioChannel.tasks(SecureNioChannel.java:285)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeUnwrap(SecureNioChannel.java:343)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:193)
        ... 4 more
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$Poller cancelledKey
FINE: Failed to close socket
java.nio.channels.ClosedChannelException
        at sun.nio.ch.SocketChannelImpl.ensureWriteOpen(SocketChannelImpl.java:126)
        at sun.nio.ch.SocketChannelImpl.write(SocketChannelImpl.java:324)
        at org.apache.tomcat.util.net.SecureNioChannel.flush(SecureNioChannel.java:135)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:370)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:398)
        at org.apache.tomcat.util.net.NioEndpoint$Poller.cancelledKey(NioEndpoint.java:1096)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1716)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countDown
FINE: Counting down[http-nio-8443-exec-8] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countUpOrAwait
FINE: Counting up[http-nio-8443-Acceptor-0] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$SocketProcessor run
FINE: Error during SSL handshake
javax.net.ssl.SSLHandshakeException: null cert chain
        at ru.CryptoPro.ssl.java6.Handshaker.t(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.d(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.c(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.wrap(Unknown Source)
        at javax.net.ssl.SSLEngine.wrap(SSLEngine.java:452)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeWrap(SecureNioChannel.java:301)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:175)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1675)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Caused by: javax.net.ssl.SSLHandshakeException: null cert chain
        at ru.CryptoPro.ssl.x.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.o(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.run(Unknown Source)
        at java.security.AccessController.doPrivileged(Native Method)
        at ru.CryptoPro.ssl.java6.b.run(Unknown Source)
        at org.apache.tomcat.util.net.SecureNioChannel.tasks(SecureNioChannel.java:285)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeUnwrap(SecureNioChannel.java:343)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:193)
        ... 4 more
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$Poller cancelledKey
FINE: Failed to close socket
java.nio.channels.ClosedChannelException
        at sun.nio.ch.SocketChannelImpl.ensureWriteOpen(SocketChannelImpl.java:126)
        at sun.nio.ch.SocketChannelImpl.write(SocketChannelImpl.java:324)
        at org.apache.tomcat.util.net.SecureNioChannel.flush(SecureNioChannel.java:135)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:370)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:398)
        at org.apache.tomcat.util.net.NioEndpoint$Poller.cancelledKey(NioEndpoint.java:1096)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1716)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countDown
FINE: Counting down[http-nio-8443-exec-10] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countUpOrAwait
FINE: Counting up[http-nio-8443-Acceptor-0] latch=1
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$SocketProcessor run
FINE: Error during SSL handshake
java.io.IOException: EOF encountered during handshake.
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeUnwrap(SecureNioChannel.java:326)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:193)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1675)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.net.NioEndpoint$Poller cancelledKey
FINE: Failed to close socket
java.nio.channels.ClosedChannelException
        at sun.nio.ch.SocketChannelImpl.ensureWriteOpen(SocketChannelImpl.java:126)
        at sun.nio.ch.SocketChannelImpl.write(SocketChannelImpl.java:324)
        at org.apache.tomcat.util.net.SecureNioChannel.flush(SecureNioChannel.java:135)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:384)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:398)
        at org.apache.tomcat.util.net.NioEndpoint$Poller.cancelledKey(NioEndpoint.java:1096)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1716)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:05:26 AM org.apache.tomcat.util.threads.LimitLatch countDown


Если пользоваться Crypto Pro Fox, то логи томката выдают:
Код:

FINE: Error during SSL handshake
javax.net.ssl.SSLHandshakeException: certificate verify format error
        at ru.CryptoPro.ssl.java6.Handshaker.t(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.d(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.c(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.wrap(Unknown Source)
        at javax.net.ssl.SSLEngine.wrap(SSLEngine.java:452)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeWrap(SecureNioChannel.java:301)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:175)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1675)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Caused by: javax.net.ssl.SSLHandshakeException: certificate verify format error
        at ru.CryptoPro.ssl.x.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.SSLEngineImpl.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.ServerHandshaker.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.Handshaker.o(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.a(Unknown Source)
        at ru.CryptoPro.ssl.java6.a.run(Unknown Source)
        at java.security.AccessController.doPrivileged(Native Method)
        at ru.CryptoPro.ssl.java6.b.run(Unknown Source)
        at org.apache.tomcat.util.net.SecureNioChannel.tasks(SecureNioChannel.java:285)
        at org.apache.tomcat.util.net.SecureNioChannel.handshakeUnwrap(SecureNioChannel.java:343)
        at org.apache.tomcat.util.net.SecureNioChannel.handshake(SecureNioChannel.java:193)
        ... 4 more
Caused by: java.security.InvalidKeyException: Invalid key typeSun RSA public key, 2048 bits
  modulus: 289433614223780456791176279132548580473789332051427231217455911914601137562660641169799250243027710869310044075235431877837681241
41021076738427095068913510725674236594749728844467473168524896925960347757035082361066912142050036925041987988796693429267154957867780659525
06717176482380125507236327649145527167459809700637498137311819435820815729073992069807284470486874957360930898275791204464545586535926080180
69833268136265038883572416997204630247248503111337307575314519342948608542759131409585098791289143556323076071323867671073944255423824152068
57377509069729799094679375075316099042804990418470162939988522419769
  public exponent: 65537
        at ru.CryptoPro.JCP.Sign.b.engineInitVerify(Unknown Source)
        at java.security.Signature.initVerify(Signature.java:420)
        at ru.CryptoPro.ssl.a.e.a(Unknown Source)
        ... 14 more
Nov 20, 2013 10:09:26 AM org.apache.tomcat.util.net.NioEndpoint$Poller cancelledKey
FINE: Failed to close socket
java.nio.channels.ClosedChannelException
        at sun.nio.ch.SocketChannelImpl.ensureWriteOpen(SocketChannelImpl.java:126)
        at sun.nio.ch.SocketChannelImpl.write(SocketChannelImpl.java:324)
        at org.apache.tomcat.util.net.SecureNioChannel.flush(SecureNioChannel.java:135)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:370)
        at org.apache.tomcat.util.net.SecureNioChannel.close(SecureNioChannel.java:398)
        at org.apache.tomcat.util.net.NioEndpoint$Poller.cancelledKey(NioEndpoint.java:1096)
        at org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.java:1716)
        at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:886)
        at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:908)
        at java.lang.Thread.run(Thread.java:662)
Nov 20, 2013 10:09:26 AM org.apache.tomcat.util.threads.LimitLatch countDown
FINE: Counting down[http-nio-8443-exec-6] latch=1


В чем может быть проблема?

Дополнительно конфигурация томката:
Код:

	<Connector port="8443" maxHttpHeaderSize="8192"
	protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
	maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
	enableLookups="false" disableUploadTimeout="true"
	acceptCount="100" scheme="https" secure="true"
	clientAuth="true"
	algorithm="GostX509"
	keystoreProvider="JCP"
	sslProtocol="GostTLS"
	keystoreType="HDImageStore"
	keyalg="GOST3410"
	sigalg="GOST3411withGOST3410EL"
	ciphers="TLS_CIPHER_2001"
	sslEnabledProtocols="GostTLS"

	keystoreFile="C:/store.store"
	keystorePass="123456"
	
	truststoreFile="C:/trust.store"
	truststorePass="123456"
	
	/>
Offline Евгений Афанасьев  
#2 Оставлено : 21 ноября 2013 г. 7:58:27(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,001
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 713 раз в 673 постах
Здравствуйте.
IE предлагает выбрать сертификат клиента? Сертификат пользователя на алгоритме ГОСТ (JTLS не работает с RSA)?
Offline yauhen_l  
#3 Оставлено : 21 ноября 2013 г. 11:16:27(UTC)
yauhen_l

Статус: Участник

Группы: Участники
Зарегистрирован: 30.10.2013(UTC)
Сообщений: 13
Беларусь
Откуда: Минск

Поблагодарили: 1 раз в 1 постах
Автор: afev Перейти к цитате
Здравствуйте.
IE предлагает выбрать сертификат клиента? Сертификат пользователя на алгоритме ГОСТ (JTLS не работает с RSA)?


Сертификат сгенерировал здесь https://www.cryptopro.ru/certsrv/certrqma.asp
со следующими параметрами:
Тип сертификата: Сертификат проверки подлинности клиента
CSP: Crypto-Pro GOST R 34. 10-2001 Creptographic Service Provider
Использование ключей: пробовал как Exchange так и Оба.
Размер ключа : 512
Автоматическое имя контейнера

CSP на компьютере -
Версия ядра СКЗИ: 3.6.5364 КС1
Версия продукта: 3.6.7491

Сертификат добавлен как персональный и виден как через панель CSP , так и через Certificates в Текущий пользователь - Personal - Registry - Certificates.

IE тоже видит этот сертификат в Internet Options - Content - Certificates - Personal.

При попытке зайти на сервер IE говорит, что не может отобразить страницу.

Отредактировано пользователем 21 ноября 2013 г. 11:17:05(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#4 Оставлено : 21 ноября 2013 г. 11:20:06(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,001
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 713 раз в 673 постах
Сертификат клиента содержит политику клиентской аутентификации?
Корневой сертификат клиента есть в списке доверенных сертификатов томката?
csptest выбирает тот сертификат, о котором вы писали?
Offline yauhen_l  
#5 Оставлено : 21 ноября 2013 г. 11:29:20(UTC)
yauhen_l

Статус: Участник

Группы: Участники
Зарегистрирован: 30.10.2013(UTC)
Сообщений: 13
Беларусь
Откуда: Минск

Поблагодарили: 1 раз в 1 постах
Включил логирование (-Djavax.net.debug=ssl)

null cert chain - что это омжет означать?

Код:

INFO: Server startup in 1218 ms
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
*** ClientHello, Unknown 3.3
RandomCookie:  GMT: 1368179761 bytes = { 31, 167, 219, 187, 18, 71, 158, 25, 114, 11, 187, 251, 208, 56, 242, 71, 68, 3, 160, 215, 119, 37, 108, 74, 43, 55, 179, 195 }
Session ID:  {}
Cipher Suites: [TLS_CIPHER_2001, Unknown 0x0:0x3c, Unknown 0x0:0x2f, Unknown 0x0:0x3d, Unknown 0x0:0x35, Unknown 0x0:0x5, Unknown 0x0:0xa, Unknown 0xc0:0x27, Unknown 0xc0:0x13, Unknown 0xc0:
0x14, Unknown 0xc0:0x2b, Unknown 0xc0:0x23, Unknown 0xc0:0x2c, Unknown 0xc0:0x24, Unknown 0xc0:0x9, Unknown 0xc0:0xa, Unknown 0x0:0x40, SSL3_CK_GVO_KB2, Unknown 0x0:0x6a, Unknown 0x0:0x38, U
nknown 0x0:0x13, Unknown 0x0:0x4]
Compression Methods: 0
*** ServerHello, TLSv1
RandomCookie:  GMT: 1368179761 bytes = { 67, 24, 113, 213, 253, 103, 15, 193, 24, 236, 179, 182, 17, 11, 240, 193, 58, 223, 96, 180, 246, 203, 42, 210, 1, 107, 248, 206 }
Session ID:  {82, 141, 196, 49, 115, 20, 35, 65, 181, 20, 72, 133, 95, 189, 30, 179, 90, 110, 95, 106, 65, 207, 63, 106, 171, 66, 24, 13, 245, 60, 58, 36}
Cipher Suite: TLS_CIPHER_2001
Compression Method: 0
Cipher suite:  TLS_CIPHER_2001
*** ServerHelloDone (empty)
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
http-nio-8443-exec-2, called closeOutbound()
http-nio-8443-exec-2, closeOutboundInternal()
http-nio-8443-exec-2, SEND TLSv1 ALERT:  warning, *** ClientHello, Unknown 3.3
RandomCookie:  GMT: 1368179761 bytes = { 144, 5, 96, 149, 53, 194, 213, 182, 64, 121, 10, 86, 89, 102, 27, 254, 185, 126, 56, 50, 26, 199, 164, 191, 198, 23, 248, 100 }
Session ID:  {}
Cipher Suites: [TLS_CIPHER_2001, Unknown 0x0:0x3c, Unknown 0x0:0x2f, Unknown 0x0:0x3d, Unknown 0x0:0x35, Unknown 0x0:0x5, Unknown 0x0:0xa, Unknown 0xc0:0x27, Unknown 0xc0:0x13, Unknown 0xc0:
0x14, Unknown 0xc0:0x2b, Unknown 0xc0:0x23, Unknown 0xc0:0x2c, Unknown 0xc0:0x24, Unknown 0xc0:0x9, Unknown 0xc0:0xa, Unknown 0x0:0x40, SSL3_CK_GVO_KB2, Unknown 0x0:0x6a, Unknown 0x0:0x38, U
nknown 0x0:0x13, Unknown 0x0:0x4]
Compression Methods: 0
*** ServerHello, TLSv1
RandomCookie:  GMT: 1368179761 bytes = { 16, 125, 20, 102, 67, 132, 198, 57, 223, 88, 220, 66, 108, 73, 161, 16, 236, 118, 187, 31, 164, 224, 35, 139, 39, 201, 146, 146 }
Session ID:  {82, 141, 196, 49, 212, 181, 185, 25, 201, 5, 245, 237, 87, 195, 75, 75, 246, 246, 43, 61, 18, 217, 233, 179, 94, 157, 31, 95, 39, 110, 251, 246}
Cipher Suite: TLS_CIPHER_2001
Compression Method: 0
Cipher suite:  TLS_CIPHER_2001
*** ServerHelloDone (empty)
description = CLOSE_NOTIFY
http-nio-8443-exec-4, fatal error: 42: null cert chain
javax.net.ssl.SSLHandshakeException: null cert chain
http-nio-8443-exec-4, SEND TLSv1 ALERT:  fatal, description = BAD_CERTIFICATE
http-nio-8443-exec-4, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLHandshakeException: null cert chain
http-nio-8443-exec-4, called closeOutbound()
http-nio-8443-exec-4, closeOutboundInternal()
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
*** ClientHello, TLSv1
RandomCookie:  GMT: 1368179762 bytes = { 93, 117, 103, 163, 39, 177, 57, 52, 142, 245, 112, 144, 166, 68, 89, 202, 204, 87, 17, 95, 191, 28, 96, 9, 37, 121, 167, 148 }
Session ID:  {}
Cipher Suites: [TLS_CIPHER_2001, Unknown 0x0:0x2f, Unknown 0x0:0x35, Unknown 0x0:0x5, Unknown 0x0:0xa, Unknown 0xc0:0x13, Unknown 0xc0:0x14, Unknown 0xc0:0x9, Unknown 0xc0:0xa, SSL3_CK_GVO_K
B2, Unknown 0x0:0x38, Unknown 0x0:0x13, Unknown 0x0:0x4]
Compression Methods: 0
*** ServerHello, TLSv1
RandomCookie:  GMT: 1368179762 bytes = { 55, 127, 232, 163, 216, 236, 163, 179, 33, 174, 248, 36, 130, 37, 84, 180, 195, 23, 52, 86, 225, 126, 26, 27, 77, 243, 114, 112 }
Session ID:  {82, 141, 196, 50, 177, 219, 207, 12, 14, 172, 98, 145, 97, 54, 34, 254, 39, 166, 206, 127, 193, 200, 98, 14, 231, 148, 223, 54, 84, 20, 69, 164}
Cipher Suite: TLS_CIPHER_2001
Compression Method: 0
Cipher suite:  TLS_CIPHER_2001
*** ServerHelloDone (empty)
http-nio-8443-exec-6, fatal error: 42: null cert chain
javax.net.ssl.SSLHandshakeException: null cert chain
http-nio-8443-exec-6, SEND TLSv1 ALERT:  fatal, description = BAD_CERTIFICATE
http-nio-8443-exec-6, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLHandshakeException: null cert chain
http-nio-8443-exec-6, called closeOutbound()
http-nio-8443-exec-6, closeOutboundInternal()
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
*** ClientHello, SSLv3
RandomCookie:  GMT: 1368179762 bytes = { 118, 35, 198, 21, 88, 77, 75, 155, 159, 113, 101, 21, 161, 148, 158, 251, 226, 96, 244, 191, 114, 89, 49, 196, 224, 8, 58, 64 }
Session ID:  {}
Cipher Suites: [Unknown 0x0:0x5, Unknown 0x0:0xa, Unknown 0x0:0x13, Unknown 0x0:0x4, Unknown 0x0:0xff]
Compression Methods: 0
http-nio-8443-exec-7, fatal error: 40: no cipher suites in common
javax.net.ssl.SSLHandshakeException: no cipher suites in common
http-nio-8443-exec-7, SEND TLSv1 ALERT:  fatal, description = HANDSHAKE_FAILURE
http-nio-8443-exec-7, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLHandshakeException: no cipher suites in common
http-nio-8443-exec-7, called closeOutbound()
http-nio-8443-exec-7, closeOutboundInternal()
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
http-nio-8443-exec-8, called closeOutbound()
http-nio-8443-exec-8, closeOutboundInternal()
http-nio-8443-exec-8, SEND TLSv1 ALERT:  warning, description = CLOSE_NOTIFY

Отредактировано пользователем 21 ноября 2013 г. 11:31:42(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#6 Оставлено : 21 ноября 2013 г. 11:51:21(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,001
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 713 раз в 673 постах
null cert chain (BAD_CERTIFICATE) - не высылается сертификат клиентской стороной. Если настроена двухсторонняя аутентификация на сервере и на IE не отображает окно с предложением выбрать клиентский сертификат при обращении к серверу (certificate request), значит, сервер высылает список поддерживаемых издателей (distinguished names), для которых в my нет ни одного клиентского сертификата с соответствующими политиками.

Отредактировано пользователем 21 ноября 2013 г. 11:53:53(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#7 Оставлено : 21 ноября 2013 г. 12:21:22(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,001
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 713 раз в 673 постах
Issuer 0: E=foryauhen@gmail.com, CN=Vasa, OU=Office, O=Organization, L=Moscow, C=RU

У вас есть в my самоподписанный сертификат с таким издателем? Если есть, то удалите его.
Offline yauhen_l  
#8 Оставлено : 21 ноября 2013 г. 12:24:20(UTC)
yauhen_l

Статус: Участник

Группы: Участники
Зарегистрирован: 30.10.2013(UTC)
Сообщений: 13
Беларусь
Откуда: Минск

Поблагодарили: 1 раз в 1 постах
Автор: afev Перейти к цитате
Issuer 0: E=foryauhen@gmail.com, CN=Vasa, OU=Office, O=Organization, L=Moscow, C=RU

У вас есть в my самоподписанный сертификат с таким издателем? Если есть, то удалите его.


Можете пояснить, что вы имеете в виду под my?
Offline Евгений Афанасьев  
#9 Оставлено : 21 ноября 2013 г. 12:25:12(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,001
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 713 раз в 673 постах
Автор: yauhen_l Перейти к цитате
Можете пояснить, что вы имеете в виду под my?

Хранилище Личное в ОС Windows.
Offline yauhen_l  
#10 Оставлено : 21 ноября 2013 г. 12:27:44(UTC)
yauhen_l

Статус: Участник

Группы: Участники
Зарегистрирован: 30.10.2013(UTC)
Сообщений: 13
Беларусь
Откуда: Минск

Поблагодарили: 1 раз в 1 постах
Автор: afev Перейти к цитате
Автор: yauhen_l Перейти к цитате
Можете пояснить, что вы имеете в виду под my?

Хранилище Личное в ОС Windows.


У меня там лежит только 1 сертификат Vasa, но он не самоподписанный.
Он issued by : Test Center Crypto Pro.


В Crypto Pro Fox удалил все лишние личные сертификаты и теперь томкат выдает:
Код:

Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
*** ClientHello, SSLv3
RandomCookie:  GMT: 1368182983 bytes = { 21, 171, 231, 230, 169, 231, 238, 118, 28, 37, 171, 184, 70, 116, 87, 183, 130, 15, 168, 235, 223, 82, 91, 160, 7, 246, 19, 84 }
Session ID:  {}
Cipher Suites: [Unknown 0x0:0xff, TLS_CIPHER_2001, Unknown 0x0:0x88, Unknown 0x0:0x87, Unknown 0x0:0x39, Unknown 0x0:0x38, Unknown 0x0:0x84, Unknown 0x0:0x35, Unknown 0x0:0x45, Unknown 0x0:0
x44, Unknown 0x0:0x33, Unknown 0x0:0x96, Unknown 0x0:0x41, Unknown 0x0:0x5, Unknown 0x0:0x4, Unknown 0x0:0x2f, Unknown 0x0:0x16, Unknown 0x0:0x13, Unknown 0xfe:0xff, Unknown 0x0:0xa]
Compression Methods: 0
*** ServerHello, TLSv1
RandomCookie:  GMT: 1368182983 bytes = { 123, 248, 96, 248, 170, 65, 242, 53, 1, 141, 86, 163, 102, 228, 223, 195, 60, 185, 48, 236, 16, 72, 213, 158, 70, 193, 166, 74 }
Session ID:  {82, 141, 209, 199, 49, 204, 116, 217, 102, 61, 4, 119, 243, 46, 218, 142, 195, 173, 106, 212, 224, 145, 86, 56, 212, 135, 2, 36, 207, 101, 181, 233}
Cipher Suite: TLS_CIPHER_2001
Compression Method: 0
Cipher suite:  TLS_CIPHER_2001
*** ServerHelloDone (empty)
http-nio-8443-exec-2, RECV TLSv1 ALERT:  fatal, ILLEGAL_PARAMETER
http-nio-8443-exec-2, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLException: Received fatal alert: ILLEGAL_PARAMETER
http-nio-8443-exec-2, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLException: Received fatal alert: ILLEGAL_PARAMETER
http-nio-8443-exec-2, called closeOutbound()
http-nio-8443-exec-2, closeOutboundInternal()
http-nio-8443-exec-2, SEND TLSv1 ALERT:  warning, description = CLOSE_NOTIFY
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (3)
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.