Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

8 Страницы«<23456>»
Опции
К последнему сообщению К первому непрочитанному
Offline Евгений Афанасьев  
#31 Оставлено : 2 сентября 2015 г. 14:47:01(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Теперь лучше. Если вы подключаетесь к https://icrs.demo.nbki.ru/main/, то положите в список доверенных (корневых, то есть самоподписанных) сертификат УЦ, т.е.
Код:

CN = Тестовый УЦ ООО "КРИПТО-ПРО"
O = ООО "КРИПТО-ПРО"
C = RU
E = info@cryptopro.ru
L = Москва
S = 77 г. Москва
STREET = ул. Сущёвский вал, д. 18
ИНН = 007717107991
ОГРН = 1037700085444

На этом сайте - это корневой (видимо, https://www.cryptopro.ru/ra/cdp/cacer3.crt).

У вас в списке -
Код:

------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 2:36:30 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------


Скорее всего, это не корневые, а сами сертификаты сервера. Для построения цепочки нужны корневые, потому empty для trust anchor.

Например,
Код:

CN = icrs.demo.nbki.ru
O = OJSC NBCH 2014
L = Moscow
S = Moscow
C = RU
E = support@nbki.ru


- это серверный сертификат, ему нечего делать в trust store.

Отредактировано пользователем 2 сентября 2015 г. 14:54:15(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#32 Оставлено : 2 сентября 2015 г. 14:52:25(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Видимо, этот корневой - https://www.cryptopro.ru/ra/cdp/cacer3.crt
Offline ArthurKh  
#33 Оставлено : 2 сентября 2015 г. 14:55:05(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Скорее всего, это не корневые, а сами сертификаты сервера. Для построения цепочки нужны корневые, потому empty для trust anchor.


Коллеги сами точно не знают, но, вроде бы, эти два ключа - наши приватные (?) ключи.

Автор: afev Перейти к цитате
Теперь лучше. Если вы подключаетесь к https://icrs.demo.nbki.ru/main/, то положите в список доверенных (корневых, то есть самоподписанных) сертификат УЦ, т.е.


Откуда взять *.cer файл сего сертификата?

Автор: afev Перейти к цитате
Скорее всего, это не корневые, а сами сертификаты сервера. Для построения цепочки нужны корневые, потому empty для trust anchor.


Откуда взять *.cer файл сего сертификата?
Offline Евгений Афанасьев  
#34 Оставлено : 2 сентября 2015 г. 14:55:53(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Автор: afev Перейти к цитате
Видимо, этот корневой - https://www.cryptopro.ru/ra/cdp/cacer3.crt


Offline ArthurKh  
#35 Оставлено : 2 сентября 2015 г. 15:00:55(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Автор: afev Перейти к цитате
Видимо, этот корневой - https://www.cryptopro.ru/ra/cdp/cacer3.crt




В панели управления создал новый контейнер в Certificate Stores, назвал его trustedCertStore, добавил в него cacer3.crt.

Теперь уже новая ошибка:

Код:

run:
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 2:58:12 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 2:58:14 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 38481
сен 02, 2015 2:58:14 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/trustedCertStore
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/trustedCertStore
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434
  Serial number: 4487da574993609e4876f6827344ff17
  Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 07:21:22 MSK 2020
--------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434
  Serial number: 4487da574993609e4876f6827344ff17
  Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 07:21:22 MSK 2020
--------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Signature provider: JCP
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Signature provider: JCP
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Set some additional (intermediate) certificates
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Set some additional (intermediate) certificates
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] parameters:
	com.sun.security.enableCRLDP=false
	com.ibm.security.enableCRLDP=false
сен 02, 2015 2:58:14 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] parameters:
	com.sun.security.enableCRLDP=false
	com.ibm.security.enableCRLDP=false
сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Certificate chain was built (length: 2).
сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Certificate chain was built (length: 2).
сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.w a
FINE: THROW
java.security.GeneralSecurityException: [PKIX] Online verification of certificate status is enabled but com.sun.security.enableCRLDP=false, com.ibm.security.enableCRLDP=false
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:40)

сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.w a
FINE: THROW
java.security.GeneralSecurityException: [PKIX] Online verification of certificate status is enabled but com.sun.security.enableCRLDP=false, com.ibm.security.enableCRLDP=false
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:40)

сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = CERTIFICATE_UNKNOWN
сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = CERTIFICATE_UNKNOWN
сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.am a
FINE: THROW
javax.net.ssl.SSLHandshakeException: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:40)
Caused by: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	... 11 more
Caused by: java.security.GeneralSecurityException: [PKIX] Online verification of certificate status is enabled but com.sun.security.enableCRLDP=false, com.ibm.security.enableCRLDP=false
	... 15 more

сен 02, 2015 2:58:15 PM ru.CryptoPro.ssl.am a
FINE: THROW
javax.net.ssl.SSLHandshakeException: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:40)
Caused by: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	... 11 more
Caused by: java.security.GeneralSecurityException: [PKIX] Online verification of certificate status is enabled but com.sun.security.enableCRLDP=false, com.ibm.security.enableCRLDP=false
	... 15 more

сен 02, 2015 2:58:15 PM javaapplication2.JavaApplication2 main
SEVERE: null
javax.net.ssl.SSLHandshakeException: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:40)
Caused by: java.security.cert.CertificateException: [PKIX] a failure during check of the certificate chain
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.w.a(Unknown Source)
	at ru.CryptoPro.ssl.g.checkServerTrusted(Unknown Source)
	at ru.CryptoPro.ssl.x.checkServerTrusted(Unknown Source)
	... 11 more
Caused by: java.security.GeneralSecurityException: [PKIX] Online verification of certificate status is enabled but com.sun.security.enableCRLDP=false, com.ibm.security.enableCRLDP=false
	... 15 more

СБОРКА УСПЕШНО ЗАВЕРШЕНА (общее время: 4 секунды)

Offline ArthurKh  
#36 Оставлено : 2 сентября 2015 г. 15:09:14(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Нашёл похожую ошибку тут
https://www.cryptopro.ru....aspx?g=posts&t=7253
добавил в самое начало своего кода

Код:
            Preferences p = Preferences.userRoot().node("ru/CryptoPro/ssl");
            p.put("Enable_revocation_default", "false");

Теперь другая ошибка сыпется

Код:

run:
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : JCP
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 3:07:09 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: JCP
сен 02, 2015 3:07:10 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 2.0 38481
сен 02, 2015 3:07:10 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type GostX509
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: %% adding as private keys %%
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: 
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
FINE: 
------
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.r <init>
WARNING: %% No appropriate keys for handshake
PATH: C:\Users\wwwdev\Local Settings\Application Data\Crypto Pro
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/trustedCertStore
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: c:/temp/JavaApplication2/trustedCertStore
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : CertStore
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is : 
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust store
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trust manager of type GostX509
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.g <init>
FINE: Trusted certificates: key store.
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434
  Serial number: 4487da574993609e4876f6827344ff17
  Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 07:21:22 MSK 2020
--------
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434
  Serial number: 4487da574993609e4876f6827344ff17
  Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 07:21:22 MSK 2020
--------
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 3:07:10 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context initiated.
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2, SSL3_CK_GVO]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ad <init>
FINE: ServerHello sessionId: {}
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23];
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: Warning: No renegotiation indication extension in ServerHello
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.f a
FINE: handshakeDigest :12e5f00
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: ** New session TLS_CIPHER_2001
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2014, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru
  Valid from Thu Oct 09 10:46:00 MSK 2014 until Sat Jan 09 09:56:00 MSK 2016
------
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Signature provider: JCP
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Signature provider: JCP
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Set some additional (intermediate) certificates
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Set some additional (intermediate) certificates
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] parameters:
	com.sun.security.enableCRLDP=false
	com.ibm.security.enableCRLDP=false
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] parameters:
	com.sun.security.enableCRLDP=false
	com.ibm.security.enableCRLDP=false
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Certificate chain was built (length: 2).
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Certificate chain was built (length: 2).
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Offline verification is disabled. CRL timer is turned OFF.
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Offline verification is disabled. CRL timer is turned OFF.
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHelloDone (empty)
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHelloDone (empty)
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.at d
FINE: Ephemeral key generator: GOST3410DHELEPH, Crypto
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.at d
FINE: Ephemeral key generator: GOST3410DHELEPH, Crypto
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.am a
FINE: THROW
java.lang.UnsupportedOperationException
	at javax.crypto.CipherSpi.engineGetKeySize(CipherSpi.java:946)
	at javax.crypto.Cipher.passCryptoPermCheck(Cipher.java:1067)
	at javax.crypto.Cipher.checkCryptoPerm(Cipher.java:1025)
	at javax.crypto.Cipher.init(Cipher.java:1245)
	at javax.crypto.Cipher.init(Cipher.java:1186)
	at ru.CryptoPro.ssl.a.d.a(Unknown Source)
	at ru.CryptoPro.ssl.a.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:44)

сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.am a
FINE: THROW
java.lang.UnsupportedOperationException
	at javax.crypto.CipherSpi.engineGetKeySize(CipherSpi.java:946)
	at javax.crypto.Cipher.passCryptoPermCheck(Cipher.java:1067)
	at javax.crypto.Cipher.checkCryptoPerm(Cipher.java:1025)
	at javax.crypto.Cipher.init(Cipher.java:1245)
	at javax.crypto.Cipher.init(Cipher.java:1186)
	at ru.CryptoPro.ssl.a.d.a(Unknown Source)
	at ru.CryptoPro.ssl.a.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:44)

сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = INTERNAL_ERROR
сен 02, 2015 3:07:11 PM ru.CryptoPro.ssl.am a
FINE: main, SEND TLSv1 ALERT:  fatal, description = INTERNAL_ERROR
сен 02, 2015 3:07:11 PM javaapplication2.JavaApplication2 main
SEVERE: null
javax.net.ssl.SSLException: java.lang.UnsupportedOperationException
	at ru.CryptoPro.ssl.C.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:559)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.connect(HttpsURLConnectionImpl.java:153)
	at javaapplication2.JavaApplication2.main(JavaApplication2.java:44)
Caused by: java.lang.UnsupportedOperationException
	at javax.crypto.CipherSpi.engineGetKeySize(CipherSpi.java:946)
	at javax.crypto.Cipher.passCryptoPermCheck(Cipher.java:1067)
	at javax.crypto.Cipher.checkCryptoPerm(Cipher.java:1025)
	at javax.crypto.Cipher.init(Cipher.java:1245)
	at javax.crypto.Cipher.init(Cipher.java:1186)
	at ru.CryptoPro.ssl.a.d.a(Unknown Source)
	at ru.CryptoPro.ssl.a.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.am.a(Unknown Source)
	at ru.CryptoPro.ssl.am.i(Unknown Source)
	... 5 more

СБОРКА УСПЕШНО ЗАВЕРШЕНА (общее время: 5 секунды)



Валится на строке
connection.connect();

Код:
Код:


/*
 * To change this license header, choose License Headers in Project Properties.
 * To change this template file, choose Tools | Templates
 * and open the template in the editor.
 */
package javaapplication2;

import java.io.BufferedReader;
import java.io.InputStream;
import java.io.InputStreamReader;
import java.net.URL;
import java.util.logging.Level;
import java.util.logging.Logger;
import java.util.prefs.Preferences;
import javax.net.ssl.HttpsURLConnection;
import ru.CryptoPro.ssl.SSLSocketFactoryImpl;

/**
 *
 * @author wwwdev
 */
public class JavaApplication2 {

    /**
     * @param args the command line arguments
     */
    public static void main(String[] args) {
        try {

            Preferences p = Preferences.userRoot().node("ru/CryptoPro/ssl");
            p.put("Enable_revocation_default", "false");

            System.setProperty("javax.net.ssl.keyStoreProvider", "JCP");
            System.setProperty("javax.net.ssl.keyStoreType", "HDImageStore");

            System.setProperty("javax.net.ssl.supportGVO", "true");
            System.setProperty("javax.net.ssl.trustStoreType", "CertStore");
            System.setProperty("javax.net.ssl.trustStore", "c:/temp/JavaApplication2/trustedCertStore");
            System.setProperty("javax.net.ssl.trustStorePassword", "qwerty");
            final SSLSocketFactoryImpl sslFact = new SSLSocketFactoryImpl();
            HttpsURLConnection.setDefaultSSLSocketFactory(sslFact);
            URL url = new URL("https://icrs.demo.nbki.ru/");
            HttpsURLConnection connection = (HttpsURLConnection) url.openConnection();
            connection.connect();
            InputStream is = connection.getInputStream();
            BufferedReader rd = new BufferedReader(new InputStreamReader(is));
            String line;
            String response = "";
            while ((line = rd.readLine()) != null) {
                response += line + "\r\n";
            }
            rd.close();
            is.close();
            System.out.println(response);
            connection.disconnect();
        } catch (Exception ex) {
            Logger.getLogger(JavaApplication2.class.getName()).log(Level.SEVERE, null, ex);
        }
    }

}

Offline ArthurKh  
#37 Оставлено : 2 сентября 2015 г. 15:14:59(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Ответ тут https://support.cryptopr...hksportnykh-ogrnichenijj

Заменил два файлика - пошло!
Offline Евгений Афанасьев  
#38 Оставлено : 2 сентября 2015 г. 15:18:19(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 4,003
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 21 раз
Поблагодарили: 714 раз в 674 постах
Можно еще включить проверку цепочки снова и добавить строки
Код:

System.setProperty("com.sun.security.enableCRLDP", "true");
System.setProperty("com.ibm.security.enableCRLDP", "true");

- проверка цепочки будет выполняться с помощью CRL, получаемых из сети.

Отредактировано пользователем 2 сентября 2015 г. 15:18:53(UTC)  | Причина: Не указана

thanks 1 пользователь поблагодарил Евгений Афанасьев за этот пост.
ArthurKh оставлено 02.09.2015(UTC)
Offline ArthurKh  
#39 Оставлено : 2 сентября 2015 г. 15:19:06(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
@afev и @est412 , спасибо вам большое!
Offline ArthurKh  
#40 Оставлено : 2 сентября 2015 г. 15:20:20(UTC)
ArthurKh

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2015(UTC)
Сообщений: 33

Сказал(а) «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Можно еще включить проверку цепочки снова и добавить строки
Код:

System.setProperty("com.sun.security.enableCRLDP", "true");
System.setProperty("com.ibm.security.enableCRLDP", "true");

- проверка цепочки будет выполняться с помощью CRL, получаемых из сети.


Подключил. Вроде нормально отработала программа после этой правки.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (5)
8 Страницы«<23456>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.