Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

8 Страницы<12345>»
Опции
К последнему сообщению К первому непрочитанному
Offline ArthurKh  
#21 Оставлено : 2 сентября 2015 г. 14:13:11(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: est412 Перейти к цитате
Понятно. Это неправильно.
В Certificates Stores добавляется сертификат сервера.
А для хендшейка нужен еще закрытый ключ клиента. Он должен лежать в контейнере КриптоПро JCP, и быть виден через ControlPane, как я описал ранее.
Если что не так сказал, уважаемого afev прошу поправить...


Тихий ужас... :)
OK, сгенерил в HDImageStore контейнер с паролем.
Пытаюсь добавить в него файлик Оператор НБКИ - 2014.cer - пишет
The certificate founded in container.
Replace it?
Жму Yes.
Выдаёт
Error!
Can't write certificate to store
OK

Что делать-то? :))))))))))))))
Offline Евгений Афанасьев  
#22 Оставлено : 2 сентября 2015 г. 14:25:03(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Автор: est412 Перейти к цитате
Понятно. Это неправильно.
В Certificates Stores добавляется сертификат сервера.
А для хендшейка нужен еще закрытый ключ клиента. Он должен лежать в контейнере КриптоПро JCP, и быть виден через ControlPane, как я описал ранее.
Если что не так сказал, уважаемого afev прошу поправить...

В хранилище доверенных корневых сертификатов (trust store) формата CertStore добавляется корневой сертификата сервера, https://icrs.demo.nbki.ru/main/ показывает, что это сертификат тестового УЦ Крипто-Про. Да, закрытый ключ нужен, но, судя по всему, не в этом случае.

Автор: ArthurKh Перейти к цитате

OK, сгенерил в HDImageStore контейнер с паролем.
Пытаюсь добавить в него файлик Оператор НБКИ - 2014.cer - пишет

Вы создали контейнер, но почему добавляете в него "левый" сертификат? Если нужно добавить сертификат, выпустите его в УЦ по запросу, который предлагается сохранить в ходе генерации.
Попробуем вашу проблему воспроизвести.
Offline Евгений Афанасьев  
#23 Оставлено : 2 сентября 2015 г. 14:28:18(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Смущает ошибка "Server selected improper ciphersuite TLS_DH_RSA_WITH_AES_128_CBC_SHA" и отсутствие сообщений об ошибках от модуля JTLS.
Offline Евгений Афанасьев  
#24 Оставлено : 2 сентября 2015 г. 14:30:03(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Включите логирование для JTLS, как тут - https://support.cryptopr...lirovnija-kriptopro-jtls и приложите лог.
Offline ArthurKh  
#25 Оставлено : 2 сентября 2015 г. 14:30:32(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
В хранилище доверенных корневых сертификатов (trust store) формата CertStore добавляется корневой сертификата сервера, https://icrs.demo.nbki.ru/main/ показывает, что это тестовый УЦ Крипто-Про. Да, закрытый ключ нужен, но, судя по всему, не в этом случае.


Прошу прощения, а где это вы увидели?
У меня просто пишет

Ошибка подключения SSL

ERR_SSL_PROTOCOL_ERROR
Скрыть подробности
Не удается создать безопасное соединение с сервером. На сервере могла возникнуть проблема, или необходим сертификат клиентской аутентификации, который у вас отсутствует.

И сведения о сертификате не выдаёт. Пишет "Подключение к сайту не защищено.".

Автор: afev Перейти к цитате
Вы создали контейнер, но почему добавляете в него "левый" сертификат?


В смысле - "левый"? Вы говорите про файл "Оператор НБКИ - 2014.cer"?
Если да, то это файл нашей конторы, его мне прислали мои коллеги - их ПО работает под этими ключами.
Offline Евгений Афанасьев  
#26 Оставлено : 2 сентября 2015 г. 14:31:25(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
SSLSocketFactoryImpl - откуда импорт? Не sun случайно?

import ru.CryptoPro.ssl.SSLSocketFactoryImpl;


Автор: ArthurKh Перейти к цитате
Автор: afev Перейти к цитате
В хранилище доверенных корневых сертификатов (trust store) формата CertStore добавляется корневой сертификата сервера, https://icrs.demo.nbki.ru/main/ показывает, что это тестовый УЦ Крипто-Про. Да, закрытый ключ нужен, но, судя по всему, не в этом случае.


Прошу прощения, а где это вы увидели?
У меня просто пишет

Ошибка подключения SSL

ERR_SSL_PROTOCOL_ERROR
Скрыть подробности
Не удается создать безопасное соединение с сервером. На сервере могла возникнуть проблема, или необходим сертификат клиентской аутентификации, который у вас отсутствует.

И сведения о сертификате не выдаёт. Пишет "Подключение к сайту не защищено.".

Автор: afev Перейти к цитате
Вы создали контейнер, но почему добавляете в него "левый" сертификат?


В смысле - "левый"? Вы говорите про файл "Оператор НБКИ - 2014.cer"?
Если да, то это файл нашей конторы, его мне прислали мои коллеги - их ПО работает под этими ключами.


Вы создали контейнер, но помещаете в него полученный из другого источника сертификат. В контейнер может быть помещен только сертификат, соответствующий закрытому ключу, ну или цепочка сертификатов, куда входит такой сертификат. Сертификат следует выпускать в УЦ по запросу, который предлагается сохранить (base64) в конце генерации.

Отредактировано пользователем 2 сентября 2015 г. 14:35:59(UTC)  | Причина: Не указана

Offline ArthurKh  
#27 Оставлено : 2 сентября 2015 г. 14:34:23(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Включите логирование для JTLS, как тут - https://support.cryptopr...lirovnija-kriptopro-jtls и приложите лог.


Код:
run:
сен 02, 2015 2:32:58 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 38481
сен 02, 2015 2:32:58 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN=СГКО НБКИ - 2014, OU=Server Farm, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:57:00 MSK 2014 until Tue Jun 25 12:07:00 MSK 2019
--------
  Subject: CN=Оператор НБКИ - 2014, OU=Internal Operator, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:39:00 MSK 2014 until Tue Jun 25 11:49:00 MSK 2019
--------
сен 02, 2015 2:32:58 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN=СГКО НБКИ - 2014, OU=Server Farm, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:57:00 MSK 2014 until Tue Jun 25 12:07:00 MSK 2019
--------
  Subject: CN=Оператор НБКИ - 2014, OU=Internal Operator, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:39:00 MSK 2014 until Tue Jun 25 11:49:00 MSK 2019
--------
сен 02, 2015 2:32:59 PM javaapplication2.JavaApplication2 main
SEVERE: null
javax.net.ssl.SSLException: Server selected improper ciphersuite TLS_DH_RSA_WITH_AES_128_CBC_SHA
	at sun.security.ssl.Alerts.getSSLException(Alerts.java:208)
	at sun.security.ssl.SSLSocketImpl.fatal(SSLSocketImpl.java:1949)
	at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:302)
	at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:292)
	at sun.security.ssl.ClientHandshaker.serverHello(ClientHandshaker.java:534)
	at sun.security.ssl.ClientHandshaker.processMessage(ClientHandshaker.java:206)
	at sun.security.ssl.Handshaker.processLoop(Handshaker.java:979)
	at sun.security.ssl.Handshaker.process_record(Handshaker.java:914)
	at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1062)
	at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1375)
	at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1403)
	at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1387)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:42)

СБОРКА УСПЕШНО ЗАВЕРШЕНА (общее время: 3 секунды)
Offline Евгений Афанасьев  
#28 Оставлено : 2 сентября 2015 г. 14:36:57(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Автор: afev Перейти к цитате
SSLSocketFactoryImpl - откуда импорт? Не sun случайно?

import ru.CryptoPro.ssl.SSLSocketFactoryImpl;


Лучше уровень ALL включить.

Отредактировано пользователем 2 сентября 2015 г. 14:38:00(UTC)  | Причина: Не указана

Offline ArthurKh  
#29 Оставлено : 2 сентября 2015 г. 14:39:10(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
SSLSocketFactoryImpl - откуда импорт? Не sun случайно?

import ru.CryptoPro.ssl.SSLSocketFactoryImpl;


Автор: ArthurKh Перейти к цитате
Автор: afev Перейти к цитате
В хранилище доверенных корневых сертификатов (trust store) формата CertStore добавляется корневой сертификата сервера, https://icrs.demo.nbki.ru/main/ показывает, что это тестовый УЦ Крипто-Про. Да, закрытый ключ нужен, но, судя по всему, не в этом случае.


Прошу прощения, а где это вы увидели?
У меня просто пишет

Ошибка подключения SSL

ERR_SSL_PROTOCOL_ERROR
Скрыть подробности
Не удается создать безопасное соединение с сервером. На сервере могла возникнуть проблема, или необходим сертификат клиентской аутентификации, который у вас отсутствует.

И сведения о сертификате не выдаёт. Пишет "Подключение к сайту не защищено.".

Автор: afev Перейти к цитате
Вы создали контейнер, но почему добавляете в него "левый" сертификат?


В смысле - "левый"? Вы говорите про файл "Оператор НБКИ - 2014.cer"?
Если да, то это файл нашей конторы, его мне прислали мои коллеги - их ПО работает под этими ключами.


Вы создали контейнер, но помещаете в него полученный из другого источника сертификат. В контейнер может быть помещен только сертификат, соответствующий закрытому ключу, ну или цепочка сертификатов, куда входит такой сертификат. Сертификат следует выпускать в УЦ по запросу, который предлагается сохранить (base64) в конце генерации.


Таки-SUN...

Сменил на
import ru.CryptoPro.ssl.SSLSocketFactoryImpl;

Теперь другая ошибка:

Код:
run:
сен 02, 2015 2:36:28 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 2:36:28 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 2:36:29 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 2:36:30 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 38481
сен 02, 2015 2:36:30 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/myCertStore
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/myCertStore
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN=СГКО НБКИ - 2014, OU=Server Farm, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:57:00 MSK 2014 until Tue Jun 25 12:07:00 MSK 2019
--------
  Subject: CN=Оператор НБКИ - 2014, OU=Internal Operator, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:39:00 MSK 2014 until Tue Jun 25 11:49:00 MSK 2019
--------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN=СГКО НБКИ - 2014, OU=Server Farm, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:57:00 MSK 2014 until Tue Jun 25 12:07:00 MSK 2019
--------
  Subject: CN=Оператор НБКИ - 2014, OU=Internal Operator, O=ОАО Национальное Бюро Кредитных Историй, L=Москва, ST=Москва, C=RU, EMAILADDRESS=support@nbki.ru
  Serial number: ЗАТЁР
  Valid from Wed Jun 25 12:39:00 MSK 2014 until Tue Jun 25 11:49:00 MSK 2019
--------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.am a
FINE: THROW
java.lang.RuntimeException: Unexpected error: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at ru.CryptoPro.ssl.w.<init>(Unknown Source)
	at ru.CryptoPro.ssl.g.b(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:42)
Caused by: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at java.security.cert.PKIXParameters.setTrustAnchors(PKIXParameters.java:200)
	at java.security.cert.PKIXParameters.<init>(PKIXParameters.java:120)
	at java.security.cert.PKIXBuilderParameters.<init>(PKIXBuilderParameters.java:104)
	... 15 more

сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.am a
FINE: THROW
java.lang.RuntimeException: Unexpected error: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at ru.CryptoPro.ssl.w.<init>(Unknown Source)
	at ru.CryptoPro.ssl.g.b(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:42)
Caused by: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at java.security.cert.PKIXParameters.setTrustAnchors(PKIXParameters.java:200)
	at java.security.cert.PKIXParameters.<init>(PKIXParameters.java:120)
	at java.security.cert.PKIXBuilderParameters.<init>(PKIXBuilderParameters.java:104)
	... 15 more

сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = INTERNAL_ERROR
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = INTERNAL_ERROR
сен 02, 2015 2:36:30 PM javaapplication2.JavaApplication2 main
SEVERE: null
javax.net.ssl.SSLException: java.lang.RuntimeException: Unexpected error: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:42)
Caused by: java.lang.RuntimeException: Unexpected error: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at ru.CryptoPro.ssl.w.<init>(Unknown Source)
	at ru.CryptoPro.ssl.g.b(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	... 5 more
Caused by: java.security.InvalidAlgorithmParameterException: the trustAnchors parameter must be non-empty
	at java.security.cert.PKIXParameters.setTrustAnchors(PKIXParameters.java:200)
	at java.security.cert.PKIXParameters.<init>(PKIXParameters.java:120)
	at java.security.cert.PKIXBuilderParameters.<init>(PKIXBuilderParameters.java:104)
	... 15 more

СБОРКА УСПЕШНО ЗАВЕРШЕНА (общее время: 3 секунды)


Offline ArthurKh  
#30 Оставлено : 2 сентября 2015 г. 14:43:51(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Вы создали контейнер, но помещаете в него полученный из другого источника сертификат. В контейнер может быть помещен только сертификат, соответствующий закрытому ключу, ну или цепочка сертификатов, куда входит такой сертификат. Сертификат следует выпускать в УЦ по запросу, который предлагается сохранить (base64) в конце генерации.


Ничего не понял :).
У меня сейчас есть только два *.cer файла.
У коллег схожее ПО работает только с их использованием.
Возможно ли их использовать или ещё что-то нужно получить от НБКИ?
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (3)
8 Страницы<12345>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.