Alerte de prise de contact SSL: erreur de nom_non reconnu depuis la mise à niveau vers Java 1.7.0


225

Je suis passé de Java 1.6 à Java 1.7 aujourd'hui. Depuis lors, une erreur se produit lorsque j'essaie d'établir une connexion avec mon serveur Web via SSL:

javax.net.ssl.SSLProtocolException: handshake alert:  unrecognized_name
    at sun.security.ssl.ClientHandshaker.handshakeAlert(ClientHandshaker.java:1288)
    at sun.security.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1904)
    at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1027)
    at sun.security.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1262)
    at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1289)
    at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1273)
    at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:523)
    at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
    at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1296)
    at sun.net.www.protocol.https.HttpsURLConnectionImpl.getInputStream(HttpsURLConnectionImpl.java:254)
    at java.net.URL.openStream(URL.java:1035)

Voici le code:

SAXBuilder builder = new SAXBuilder();
Document document = null;

try {
    url = new URL(https://some url);
    document = (Document) builder.build(url.openStream());
} catch (NoSuchAlgorithmException ex) {
    Logger.getLogger(DownloadLoadiciousComputer.class.getName()).log(Level.SEVERE, null, ex);  
}

Ce n'est qu'un projet de test, c'est pourquoi j'autorise et utilise des certificats non approuvés avec le code:

TrustManager[] trustAllCerts = new TrustManager[]{
    new X509TrustManager() {

        public java.security.cert.X509Certificate[] getAcceptedIssuers() {
            return null;
        }

        public void checkClientTrusted(
                java.security.cert.X509Certificate[] certs, String authType) {
        }

        public void checkServerTrusted(
                java.security.cert.X509Certificate[] certs, String authType) {
        }
    }
};

try {

    SSLContext sc = SSLContext.getInstance("SSL");
    sc.init(null, trustAllCerts, new java.security.SecureRandom());
    HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
} catch (Exception e) {

    Logger.getLogger(DownloadManager.class.getName()).log(Level.SEVERE, null, e);
} 

J'ai essayé avec succès de me connecter à https://google.com . où est ma faute?

Merci.

Réponses:


304

Java 7 a introduit le support SNI qui est activé par défaut. J'ai découvert que certains serveurs mal configurés envoient un avertissement "Nom non reconnu" dans la négociation SSL qui est ignoré par la plupart des clients ... à l'exception de Java. Comme @Bob Kerns l'a mentionné, les ingénieurs d'Oracle refusent de "corriger" ce bogue / cette fonctionnalité.

Comme solution de contournement, ils suggèrent de définir la jsse.enableSNIExtensionpropriété. Pour permettre à vos programmes de fonctionner sans recompiler, exécutez votre application en tant que:

java -Djsse.enableSNIExtension=false yourClass

La propriété peut également être définie dans le code Java, mais elle doit être définie avant toute action SSL . Une fois la bibliothèque SSL chargée, vous pouvez modifier la propriété, mais cela n'aura aucun effet sur l'état SNI . Pour désactiver SNI lors de l'exécution (avec les limitations susmentionnées), utilisez:

System.setProperty("jsse.enableSNIExtension", "false");

L'inconvénient de définir ce drapeau est que SNI est désactivé partout dans l'application. Afin d'utiliser SNI tout en prenant en charge des serveurs mal configurés:

  1. Créez un SSLSocketavec le nom d'hôte auquel vous souhaitez vous connecter. Appelons cela sslsock.
  2. Essayez de courir sslsock.startHandshake(). Cela bloquera jusqu'à ce qu'il soit fait ou lèvera une exception en cas d'erreur. Chaque fois qu'une erreur s'est produite dans startHandshake(), obtenez le message d'exception. S'il est égal à handshake alert: unrecognized_name, alors vous avez trouvé un serveur mal configuré.
  3. Lorsque vous avez reçu l' unrecognized_nameavertissement (fatal en Java), réessayez d'ouvrir un SSLSocket, mais cette fois sans nom d'hôte. Cela désactive efficacement SNI (après tout, l'extension SNI consiste à ajouter un nom d'hôte au message ClientHello).

Pour le proxy SSL Webscarab, ce commit implémente la configuration de secours .


5
ça marche, merci! Le client de subversion IntelliJ IDEA avait la même erreur lors de la connexion via HTTPS. Il suffit de mettre à jour le fichier idea.exe.vmoptions avec la ligne: -Djsse.enableSNIExtension = false
Dima

2
Pour Java Webstart, utilisez ceci: javaws -J-Djsse.enableSNIExtension = false yourClass
Torsten

J'ai eu exactement le même problème avec mon client Jersey avec le serveur de repos https. Il s'avère que j'ai utilisé votre astuce et cela a fonctionné !! Merci!
shahshi15

4
Pour ceux qui s'interrogent sur Java 8, Oracle n'a toujours pas changé le comportement et exige toujours que le programmeur intercepte les serveurs qui ne prennent pas (correctement) en charge SNI: docs.oracle.com/javase/8/docs/technotes/guides/security/jsse /…
Lekensteyn

2
@Blauhirn Contactez le support de votre hébergeur, ils devraient corriger leur configuration. S'ils utilisent Apache, recherchez les modifications à apporter.
Lekensteyn

89

J'avais ce que je crois être le même problème. J'ai trouvé que j'avais besoin d'ajuster la configuration Apache pour inclure un ServerName ou ServerAlias ​​pour l'hôte.

Ce code a échoué:

public class a {
   public static void main(String [] a) throws Exception {
      java.net.URLConnection c = new java.net.URL("https://mydomain.com/").openConnection();
      c.setDoOutput(true);
      c.getOutputStream();
   }
}

Et ce code a fonctionné:

public class a {
   public static void main(String [] a) throws Exception {
      java.net.URLConnection c = new java.net.URL("https://google.com/").openConnection();
      c.setDoOutput(true);
      c.getOutputStream();
   }
}

Wireshark a révélé que pendant l'alerte TSL / SSL Hello l'alerte d'avertissement (niveau: avertissement, description: nom non reconnu), le serveur Hello était envoyé du serveur au client. Ce n'était qu'un avertissement, cependant, Java 7.1 a alors immédiatement répondu avec un "Fatal, Description: Message inattendu", ce qui, je suppose, signifie que les bibliothèques SSL Java n'aiment pas voir l'avertissement de nom non reconnu.

Du Wiki sur la sécurité de la couche de transport (TLS):

112 TLS d'avertissement de nom non reconnu uniquement; L'indicateur de nom de serveur du client a spécifié un nom d'hôte non pris en charge par le serveur

Cela m'a amené à regarder mes fichiers de configuration Apache et j'ai constaté que si j'ajoutais un ServerName ou ServerAlias ​​pour le nom envoyé du côté client / java, cela fonctionnait correctement sans aucune erreur.

<VirtualHost mydomain.com:443>
  ServerName mydomain.com
  ServerAlias www.mydomain.com

3
Cela ressemble à un bogue dans l'implémentation TLS de Java.
Paŭlo Ebermann

1
En fait, j'ouvre un bug pour cela. J'ai obtenu ce numéro (pas encore visible): bugs.sun.com/bugdatabase/view_bug.do?bug_id=7127374
eckes

1
Merci, l'ajout d'un ServerAliastravail pour moi. J'avais vu la même alerte TLS dans Wireshark.
Jared Beck

2
Cela a également fonctionné pour moi. (j'aurais mieux fonctionné si j'y avais cru et si je n'avais pas cherché un autre chemin)
utilisateur final

10
@JosephShraibman, affirmant que l'employé d'Oracle est un idiot est inapproprié. Lorsque vous utilisez deux ServerNames, Apache répond avec une unrecognized_name alerte d' avertissement (qui peut également être une alerte fatale ). La RFC 6066 le dit précisément sur ce sujet: " Il n'est PAS RECOMMANDÉ d'envoyer une alerte de niveau d'avertissement non reconnu (112), car le comportement du client en réponse aux alertes de niveau d'avertissement est imprévisible. ". La seule erreur commise par cet employé est de supposer qu'il s'agissait d'une alerte fatale . Il s'agit autant d'un bug JRE que d'Apache.
Bruno

36

Vous pouvez désactiver l'envoi d'enregistrements SNI avec la propriété System jsse.enableSNIExtension = false.

Si vous pouvez changer le code, il est utile de l'utiliser SSLCocketFactory#createSocket()(sans paramètre d'hôte ou avec un socket connecté). Dans ce cas, il n'enverra pas d'indication nom_serveur.


11
Ce qui se fait comme ceci:System.setProperty ("jsse.enableSNIExtension", "false");
jn1kk

J'ai trouvé que cela ne fonctionne pas toujours. Je ne sais pas pourquoi cela fonctionne dans certains cas et pas dans d'autres.
Joseph Shraibman

2
Fonctionne pour moi avec -Djsse.enableSNIExtension=false. Mais que fait-il d'autre? Est-ce dangereux pour le reste de la sécurité Javas?
ceving

2
Non, cela signifie simplement que certains sites (en particulier les serveurs Web) qui utilisent plusieurs noms d'hôte derrière une adresse IP partagée ne savent pas quel certificat envoyer. Mais à moins que votre application Java ne se connecte à des millions de sites Web, vous n'aurez pas besoin de cette fonctionnalité. Si vous rencontrez un tel serveur, la validation de votre certificat peut échouer et la connexion s'interrompt. Il n'y a donc pas de problème de sécurité attendu.
Eckes

17

Nous avons également rencontré cette erreur sur une nouvelle version de serveur Apache.

Le correctif dans notre cas était de définir un ServerAliasdans le httpd.confqui correspondait au nom d'hôte auquel Java essayait de se connecter. Notre a ServerNameété défini sur le nom d'hôte interne. Notre certificat SSL utilisait le nom d'hôte externe, mais cela n'était pas suffisant pour éviter l'avertissement.

Pour aider au débogage, vous pouvez utiliser cette commande ssl:

openssl s_client -servername <hostname> -connect <hostname>:443 -state

S'il y a un problème avec ce nom d'hôte, il affichera ce message vers le haut de la sortie:

SSL3 alert read: warning:unrecognized name

Je dois également noter que nous n'avons pas obtenu cette erreur lors de l'utilisation de cette commande pour se connecter au nom d'hôte interne, même si elle ne correspondait pas au certificat SSL.


6
Merci d'avoir inclus l'exemple sur la façon de reproduire le problème en utilisant openssl. C'est très utile.
Sideshowbarker

2
Existe-t-il un moyen pour un client openssl de voir la différence de nom à l'origine du message SSL3 alert read: warning:unrecognized name? Je vois l'alerte imprimée, mais la sortie ne m'aide pas à voir réellement cette différence de dénomination
mox601

Ça ne marche pas pour moi. Testé avec OpenSSL 1.0.1e-fips 11 Feb 2013, OpenSSL 1.0.2k-fips 26 Jan 2017et LibreSSL 2.6.5.
Greg Dubicki

15

Au lieu de compter sur le mécanisme d'hôte virtuel par défaut dans apache, vous pouvez définir un dernier hôte virtuel catchall qui utilise un ServerName arbitraire et un ServerAlias ​​générique, par exemple

ServerName catchall.mydomain.com
ServerAlias *.mydomain.com

De cette façon, vous pouvez utiliser SNI et apache ne renverra pas l'avertissement SSL.

Bien sûr, cela ne fonctionne que si vous pouvez décrire facilement tous vos domaines à l'aide d'une syntaxe générique.


Pour autant que je comprends, apache envoie uniquement cet avertissement au cas où le client utilise un nom non configuré en tant que ServerName ou ServerAlias. Donc, si vous avez un certificat générique, spécifiez tous les sous-domaines utilisés ou utilisez la *.mydomain.comsyntaxe pour ServerAlias. Notez que vous pouvez ajouter plusieurs alias en utilisant ServerAlias, par exemple ServerAlias *.mydomain.com mydomain.com *.myotherdomain.com.
Michael Paesold

13

Cela devrait être utile. Pour réessayer sur une erreur SNI dans Apache HttpClient 4.4 - la manière la plus simple que nous ayons trouvée (voir HTTPCLIENT-1522 ):

public class SniHttpClientConnectionOperator extends DefaultHttpClientConnectionOperator {

    public SniHttpClientConnectionOperator(Lookup<ConnectionSocketFactory> socketFactoryRegistry) {
        super(socketFactoryRegistry, null, null);
    }

    @Override
    public void connect(
            final ManagedHttpClientConnection conn,
            final HttpHost host,
            final InetSocketAddress localAddress,
            final int connectTimeout,
            final SocketConfig socketConfig,
            final HttpContext context) throws IOException {
        try {
            super.connect(conn, host, localAddress, connectTimeout, socketConfig, context);
        } catch (SSLProtocolException e) {
            Boolean enableSniValue = (Boolean) context.getAttribute(SniSSLSocketFactory.ENABLE_SNI);
            boolean enableSni = enableSniValue == null || enableSniValue;
            if (enableSni && e.getMessage() != null && e.getMessage().equals("handshake alert:  unrecognized_name")) {
                TimesLoggers.httpworker.warn("Server received saw wrong SNI host, retrying without SNI");
                context.setAttribute(SniSSLSocketFactory.ENABLE_SNI, false);
                super.connect(conn, host, localAddress, connectTimeout, socketConfig, context);
            } else {
                throw e;
            }
        }
    }
}

et

public class SniSSLSocketFactory extends SSLConnectionSocketFactory {

    public static final String ENABLE_SNI = "__enable_sni__";

    /*
     * Implement any constructor you need for your particular application -
     * SSLConnectionSocketFactory has many variants
     */
    public SniSSLSocketFactory(final SSLContext sslContext, final HostnameVerifier verifier) {
        super(sslContext, verifier);
    }

    @Override
    public Socket createLayeredSocket(
            final Socket socket,
            final String target,
            final int port,
            final HttpContext context) throws IOException {
        Boolean enableSniValue = (Boolean) context.getAttribute(ENABLE_SNI);
        boolean enableSni = enableSniValue == null || enableSniValue;
        return super.createLayeredSocket(socket, enableSni ? target : "", port, context);
    }
}

et

cm = new PoolingHttpClientConnectionManager(new SniHttpClientConnectionOperator(socketFactoryRegistry), null, -1, TimeUnit.MILLISECONDS);

Si vous le faites de cette façon. Comment traitez-vous verifyHostname(sslsock, target)en SSLConnectionSocketFactory.createLayeredSocket? Puisque le targetest changé en chaîne vide, verifyHostnamene va pas réussir. Suis-je en train de manquer quelque chose d'évident ici?
Haozhun

2
C'était exactement ce que je cherchais, merci beaucoup! Je n'ai trouvé aucun autre moyen de prendre en charge SNI et les serveurs qui répondent en même temps avec cet avertissement "Uncognized_name".
korpe

Cette solution fonctionne, sauf si vous utilisez un serveur proxy.
mrog

Après avoir fait un débogage rapide à travers le code client Apache, en commençant par verifyHostname (), je ne vois pas comment cela peut fonctionner en utilisant DefaultHostnameVerifier. Je soupçonne que cette solution nécessite que la vérification du nom d'hôte soit désactivée (par exemple en utilisant un NoopHostnameVerifier), ce qui n'est PAS une bonne idée car elle permet les attaques de l'homme du milieu.
FlyingSheep

11

Utilisation:

  • System.setProperty ("jsse.enableSNIExtension", "false");
  • Redémarrez votre Tomcat (important)

6

Ran dans ce problème avec Spring Boot et jvm 1.7 et 1.8. Sur AWS, nous n'avions pas la possibilité de modifier le ServerName et le ServerAlias ​​pour qu'ils correspondent (ils sont différents), nous avons donc fait ce qui suit:

Dans build.gradle, nous avons ajouté ce qui suit:

System.setProperty("jsse.enableSNIExtension", "false")
bootRun.systemProperties = System.properties

Cela nous a permis de contourner le problème avec le "nom non reconnu".


5

Malheureusement, vous ne pouvez pas fournir de propriétés système à l'outil jarsigner.exe.

J'ai soumis le défaut 7177232 , faisant référence au défaut 7127374 de @eckes et expliquant pourquoi il a été fermé par erreur.

Mon défaut concerne spécifiquement l'impact sur l'outil jarsigner, mais cela les conduira peut-être à rouvrir l'autre défaut et à résoudre correctement le problème.

MISE À JOUR: En fait, il s'avère que vous POUVEZ fournir des propriétés système à l'outil Jarsigner, ce n'est tout simplement pas dans le message d'aide. Utilisationjarsigner -J-Djsse.enableSNIExtension=false


1
Merci Bob pour le suivi. Malheureusement, Oracle ne comprend toujours pas le tout. L'alerte SNI n'est pas fatale, elle peut être fatale. Mais la plupart des clients SSL typiques (c'est-à-dire les navigateurs) ont choisi de l'ignorer car ce n'est pas un vrai problème de sécurité (car vous devez toujours vérifier le certificat du serveur et détecter les mauvais points de terminaison). Bien sûr, il est triste qu'une autorité de certification ne puisse pas définir un serveur https correctement configuré.
eckes

2
En fait, il s'avère que vous POUVEZ fournir des propriétés système à l'outil Jarsigner, ce n'est tout simplement pas dans le message d'aide. Il est traité dans la documentation. Idiot pour avoir cru le texte en ligne. Bien sûr, ils ont utilisé cela comme excuse pour ne pas le réparer.
Bob Kerns

BTW: Je discute actuellement de ce problème sur security-dev @ openjdk et au moment où je l'évaluais, il semble que Symantec a corrigé le serveur d'horodatage GEOTrust, il accepte désormais correctement l'URL sans avertissement. Mais je pense toujours que cela devrait être corrigé. Si vous voulez jeter un œil, un projet client de test et la discussion :
eckes

3

J'ai rencontré le même problème et il s'est avéré que le DNS inverse n'était pas configuré correctement, il indiquait un mauvais nom d'hôte pour l'IP. Après avoir corrigé le DNS inversé et redémarré httpd, l'avertissement a disparu. (si je ne corrige pas le DNS inversé, l'ajout de ServerName a également fait l'affaire pour moi)


2

Mon VirtualHost« s ServerNamea été commenté par défaut. Cela a fonctionné après avoir commenté.


Pareil ici. Le nom du serveur était manquant.
Dark Star1

2

Si vous créez un client avec Resttemplate, vous pouvez uniquement définir le point de terminaison comme ceci: https: // IP / path_to_service et définir la requestFactory.
Avec cette solution, vous n'avez pas besoin de redémarrer votre TOMCAT ou Apache:

public static HttpComponentsClientHttpRequestFactory requestFactory(CloseableHttpClient httpClient) {
    TrustStrategy acceptingTrustStrategy = new TrustStrategy() {
        @Override
        public boolean isTrusted(X509Certificate[] chain, String authType) throws CertificateException {
            return true;
        }
    };

    SSLContext sslContext = null;
    try {
        sslContext = org.apache.http.ssl.SSLContexts.custom()
                .loadTrustMaterial(null, acceptingTrustStrategy)
                .build();
    } catch (Exception e) {
        logger.error(e.getMessage(), e);
    }   

    HostnameVerifier hostnameVerifier = new HostnameVerifier() {
        @Override
        public boolean verify(String hostname, SSLSession session) {
            return true;
        }
    };

    final SSLConnectionSocketFactory csf = new SSLConnectionSocketFactory(sslContext,hostnameVerifier);

    final Registry<ConnectionSocketFactory> registry = RegistryBuilder.<ConnectionSocketFactory>create()
            .register("http", new PlainConnectionSocketFactory())
            .register("https", csf)
            .build();

    final PoolingHttpClientConnectionManager cm = new PoolingHttpClientConnectionManager(registry);
    cm.setMaxTotal(100);
    httpClient = HttpClients.custom()
            .setSSLSocketFactory(csf)
            .setConnectionManager(cm)
            .build();

    HttpComponentsClientHttpRequestFactory requestFactory =
            new HttpComponentsClientHttpRequestFactory();

    requestFactory.setHttpClient(httpClient);

    return requestFactory;
}

1

J'ai également rencontré ce problème lors de la mise à niveau de Java 1.6_29 vers 1.7.

De façon alarmante, mon client a découvert un paramètre dans le panneau de configuration Java qui résout ce problème.

Dans l'onglet Avancé, vous pouvez cocher «Utiliser le format ClientHello compatible SSL 2.0».

Cela semble résoudre le problème.

Nous utilisons des applets Java dans un navigateur Internet Explorer.

J'espère que cela t'aides.


0

J'ai eu le même problème avec un serveur Ubuntu Linux exécutant subversion lors d'un accès via Eclipse.

Il a montré que le problème était lié à un avertissement lors du démarrage (re) d'Apache:

[Mon Jun 30 22:27:10 2014] [warn] NameVirtualHost *:80 has no VirtualHosts

... waiting [Mon Jun 30 22:27:11 2014] [warn] NameVirtualHost *:80 has no VirtualHosts

Cela est dû à une nouvelle entrée dans ports.conf, où une autre NameVirtualHostdirective a été introduite parallèlement à la directive en sites-enabled/000-default.

Après avoir supprimé la directive ports.conf, le problème avait disparu (après avoir redémarré Apache, naturellement)


0

Juste pour ajouter une solution ici. Cela pourrait aider les utilisateurs de LAMP

Options +FollowSymLinks -SymLinksIfOwnerMatch

La ligne mentionnée ci-dessus dans la configuration de l'hôte virtuel était le coupable.

Configuration de l'hôte virtuel en cas d'erreur

<VirtualHost *:80>
    DocumentRoot /var/www/html/load/web
    ServerName dev.load.com
    <Directory "/var/www/html/load/web">
        Options +FollowSymLinks -SymLinksIfOwnerMatch
        AllowOverride All
        Require all granted
        Order Allow,Deny
        Allow from All
    </Directory>
     RewriteEngine on
     RewriteCond %{SERVER_PORT} !^443$
     RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R=301,L]
</VirtualHost>

Configuration de travail

<VirtualHost *:80>
    DocumentRoot /var/www/html/load/web

   ServerName dev.load.com
   <Directory "/var/www/html/load/web">

        AllowOverride All

        Options All

        Order Allow,Deny

        Allow from All

    </Directory>

    # To allow authorization header
    RewriteEngine On
    RewriteCond %{HTTP:Authorization} ^(.*)
    RewriteRule .* - [e=HTTP_AUTHORIZATION:%1]

   # RewriteCond %{SERVER_PORT} !^443$
   # RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R=301,L]


</VirtualHost>

0

Voici la solution pour Appache httpclient 4.5.11. J'ai eu un problème avec le cert qui a fait un joker *.hostname.com. Il m'a renvoyé la même exception, mais je ne dois pas utiliser la désactivation par propriété System.setProperty("jsse.enableSNIExtension", "false");car cela a fait une erreur dans le client de localisation Google.

J'ai trouvé une solution simple (ne modifiant que le socket):

import io.micronaut.context.annotation.Bean;
import io.micronaut.context.annotation.Factory;
import org.apache.http.client.HttpClient;
import org.apache.http.conn.ssl.NoopHostnameVerifier;
import org.apache.http.conn.ssl.SSLConnectionSocketFactory;
import org.apache.http.impl.client.HttpClients;
import org.apache.http.ssl.SSLContexts;

import javax.inject.Named;
import javax.net.ssl.SSLParameters;
import javax.net.ssl.SSLSocket;
import java.io.IOException;
import java.util.List;

@Factory
public class BeanFactory {

    @Bean
    @Named("without_verify")
    public HttpClient provideHttpClient() {
        SSLConnectionSocketFactory connectionSocketFactory = new SSLConnectionSocketFactory(SSLContexts.createDefault(), NoopHostnameVerifier.INSTANCE) {
            @Override
            protected void prepareSocket(SSLSocket socket) throws IOException {
                SSLParameters parameters = socket.getSSLParameters();
                parameters.setServerNames(List.of());
                socket.setSSLParameters(parameters);
                super.prepareSocket(socket);
            }
        };

        return HttpClients.custom()
                .setSSLSocketFactory(connectionSocketFactory)
                .build();
    }


}

-1

Il existe un moyen plus simple où vous pouvez simplement utiliser votre propre HostnameVerifier pour approuver implicitement certaines connexions. Le problème vient de Java 1.7 où des extensions SNI ont été ajoutées et votre erreur est due à une mauvaise configuration du serveur.

Vous pouvez soit utiliser "-Djsse.enableSNIExtension = false" pour désactiver SNI sur l'ensemble de la JVM, soit lire mon blog où j'explique comment implémenter un vérificateur personnalisé au-dessus d'une connexion URL.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.