javax.net.ssl.SSLException: alerta fatal recibida: protocol_version

¿Alguien ha encontrado este error antes? Soy nuevo en SSL, ¿hay algo obviamente incorrecto en mi ClientHello que me falta? Esa excepción se produce sin respuesta ServerHello. Cualquier consejo es apreciado.

*** ClientHello, TLSv1 RandomCookie: GMT: 1351745496 bytes = { 154, 151, 225, 128, 127, 137, 198, 245, 160, 35, 124, 13, 135, 120, 33, 240, 82, 223, 56, 25, 207, 231, 231, 124, 103, 205, 66, 218 } Session ID: {} Cipher Suites: [SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_RSA_WITH_DES_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA, TLS_EMPTY_RENEGOTIATION_INFO_SCSV] Compression Methods: { 0 } *** [write] MD5 and SHA1 hashes: len = 75 0000: 01 00 00 47 03 01 51 92 00 D8 9A 97 E1 80 7F 89 ...G..Q......... 0010: C6 F5 A0 23 7C 0D 87 78 21 F0 52 DF 38 19 CF E7 ...#...x!.R.8... 0020: E7 7C 67 CD 42 DA 00 00 20 00 04 00 05 00 2F 00 ..gB.. ...../. 0030: 33 00 32 00 0A 00 16 00 13 00 09 00 15 00 12 00 3.2............. 0040: 03 00 08 00 14 00 11 00 FF 01 00 ........... xxx, WRITE: TLSv1 Handshake, length = 75 [write] MD5 and SHA1 hashes: len = 101 0000: 01 03 01 00 3C 00 00 00 20 00 00 04 01 00 80 00 ....<... ....... 0010: 00 05 00 00 2F 00 00 33 00 00 32 00 00 0A 07 00 ..../..3..2..... 0020: C0 00 00 16 00 00 13 00 00 09 06 00 40 00 00 15 ............@... 0030: 00 00 12 00 00 03 02 00 80 00 00 08 00 00 14 00 ................ 0040: 00 11 00 00 FF 51 92 00 D8 9A 97 E1 80 7F 89 C6 .....Q.......... 0050: F5 A0 23 7C 0D 87 78 21 F0 52 DF 38 19 CF E7 E7 ..#...x!.R.8.... 0060: 7C 67 CD 42 DA .gB xxx, WRITE: SSLv2 client hello message, length = 101 [Raw write]: length = 103 0000: 80 65 01 03 01 00 3C 00 00 00 20 00 00 04 01 00 .e....<... ..... 0010: 80 00 00 05 00 00 2F 00 00 33 00 00 32 00 00 0A ....../..3..2... 0020: 07 00 C0 00 00 16 00 00 13 00 00 09 06 00 40 00 ..............@. 0030: 00 15 00 00 12 00 00 03 02 00 80 00 00 08 00 00 ................ 0040: 14 00 00 11 00 00 FF 51 92 00 D8 9A 97 E1 80 7F .......Q........ 0050: 89 C6 F5 A0 23 7C 0D 87 78 21 F0 52 DF 38 19 CF ....#...x!.R.8.. 0060: E7 E7 7C 67 CD 42 DA ...gB [Raw read]: length = 5 0000: 15 03 01 00 02 ..... [Raw read]: length = 2 0000: 02 46 .F 

{ http://xml.apache.org/axis/ } stackTrace:

 javax.net.ssl.SSLException: Received fatal alert: protocol_version at com.sun.net.ssl.internal.ssl.Alerts.getSSLException(Alerts.java:190) at com.sun.net.ssl.internal.ssl.Alerts.getSSLException(Alerts.java:136) at com.sun.net.ssl.internal.ssl.SSLSocketImpl.recvAlert(SSLSocketImpl.java:1806) at com.sun.net.ssl.internal.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:986) at com.sun.net.ssl.internal.ssl.SSLSocketImpl.performInitialHandshake(SSLSocketImpl.java:1170) at com.sun.net.ssl.internal.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1197) at com.sun.net.ssl.internal.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:1181) at org.apache.axis.components.net.JSSESocketFactory.create(JSSESocketFactory.java:186) at 

En Java 1.8 el protocolo TLS predeterminado es v1.2. En Java 1.6 y 1.7 el valor predeterminado es TLS1.0 obsoleto. Recibo este error en Java 1.8, porque url usa el antiguo TLS1.0 (como Your – Ver ClientHello, TLSv1 ). Para resolver este error, debe omitir los valores predeterminados para Java 1.8.

 System.setProperty("https.protocols", "TLSv1"); 

Más información en el blog de Oracle .

la respuesta de Marioosh parece estar en el camino correcto. No funcionó para mí. Entonces encontré:

Problemas de conexión a través de HTTPS / SSL a través del propio cliente de Java

que usa:

 java.lang.System.setProperty("https.protocols", "TLSv1,TLSv1.1,TLSv1.2"); 

Lo cual parece ser necesario con Java 7 y un sitio TLSv1.2.

Revisé el sitio con:

 openssl s_client -connect www.st.nmfs.noaa.gov:443 

utilizando

 openssl version OpenSSL 1.0.2l 25 May 2017 

y obtuve el resultado:

 ... SSL-Session: Protocol : TLSv1.2 Cipher : ECDHE-RSA-AES256-GCM-SHA384 ... 

Tenga en cuenta que la versión anterior de openssl en mi mac no funcionaba y tenía que usar macports.

Esto parece una discrepancia en la versión del protocolo, esta excepción normalmente ocurre cuando hay una discrepancia entre la versión del protocolo SSL utilizada por el cliente y el servidor. sus clientes deben usar una versión proctocol compatible con el servidor.

Esto se debe al hecho de que envía un protocolo de enlace TLSv1, pero luego envía un mensaje usando el protocolo SSLv2;

 xxx, WRITE: TLSv1 Handshake, length = 75 xxx, WRITE: SSLv2 client hello message, length = 101 

Esto significa que el servidor espera que se use el protocolo TLSv1 y no aceptará la conexión. Intente especificar qué protocolo usar o publique algún código relevante para que podamos verlo

@marioosh agregó algo de información adicional con respecto al cifrado de la suite de cifrado.


Un conjunto de cifrado es una colección de algoritmos de cifrado simétricos y asimétricos utilizados por los hosts para establecer una comunicación segura en el protocolo de red de Seguridad de la capa de transporte (TLS) / Capa de sockets seguros (SSL).
Los algoritmos de cifrado son algoritmos, más específicamente son un conjunto de pasos tanto para el cifrado como para el descifrado correspondiente.

Un conjunto de cifrado especifica un algoritmo para cada una de las siguientes tareas:

  • Intercambio de llaves
  • Cifrado masivo
  • Autenticación de mensaje

SocketFactory « Protocolos predeterminados de handshaking « Para evitar la excepción SSLException, utilice la propiedad del sistema https.protocols .
Contiene una lista de conjuntos de protocolos separados por comas que especifica qué conjuntos de protocolos habilitar en esta HttpsURLConnection. Vea el método SSLSocket.setEnabledProtocols (String []) .

 System.setProperty("https.protocols", "SSLv3"); // (OR) System.setProperty("https.protocols", "TLSv1"); 

JAVA8 «TLS 1.1 y TLS 1.2 habilitados de manera predeterminada: el proveedor SunJSSE habilita los protocolos TLS 1.1 y TLS 1.2 en el cliente de manera predeterminada.

 System.setProperty("https.protocols", "TLSv1,TLSv1.1,TLSv1.2"); 

Ejemplo para el archivo de red Java8:

 public class SecureSocket { static { // System.setProperty("javax.net.debug", "all"); System.setProperty("https.protocols", "TLSv1,TLSv1.1,TLSv1.2"); } public static void main(String[] args) { String GhitHubSSLFile = "https://raw.githubusercontent.com/Yash-777/SeleniumWebDrivers/master/pom.xml"; try { String str = readCloudFileAsString(GhitHubSSLFile); // new String(Files.readAllBytes(Paths.get( "D:/Sample.file" ))); System.out.println("Cloud File Data : "+ str); } catch (IOException e) { e.printStackTrace(); } } public static String readCloudFileAsString( String urlStr ) throws java.io.IOException { if( urlStr != null && urlStr != "" ) { java.io.InputStream s = null; String content = null; try { URL url = new URL( urlStr ); s = (java.io.InputStream) url.getContent(); content = IOUtils.toString(s, "UTF-8"); } finally { if (s != null) s.close(); } return content.toString(); } return null; } } 

JDK 8 Seguridad Puede personalizar algunos aspectos de JSSE configurando las propiedades del sistema. Al especificar la propiedad siguiente, puede verificar los datos de cifrado del archivo.

 System.setProperty("javax.net.debug", "all"); 

Excepción

 javax.net.ssl.SSLException: Received fatal alert: protocol_version 

Si el protocolo de enlace falla por alguna razón, el SSLSocket está cerrado y no se pueden realizar más comunicaciones.

Muestra del LOG del observador para el ejemplo anterior:

 *** ClientHello, TLSv1.2 RandomCookie: GMT: 1505482843 bytes = { 12, 11, 111, 99, 8, 177, 101, 27, 84, 176, 147, 215, 116, 208, 31, 178, 141, 170, 29, 118, 29, 192, 61, 191, 53, 201, 127, 100 } Session ID: {} Cipher Suites: [TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_ECDSA_WITH_RC4_128_SHA, TLS_ECDHE_RSA_WITH_RC4_128_SHA, SSL_RSA_WITH_RC4_128_SHA, TLS_ECDH_ECDSA_WITH_RC4_128_SHA, TLS_ECDH_RSA_WITH_RC4_128_SHA, SSL_RSA_WITH_RC4_128_MD5, TLS_EMPTY_RENEGOTIATION_INFO_SCSV] Compression Methods: { 0 } Extension elliptic_curves, curve names: {secp256r1, sect163k1, sect163r2, secp192r1, secp224r1, sect233k1, sect233r1, sect283k1, sect283r1, secp384r1, sect409k1, sect409r1, secp521r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, sect163r1, secp192k1, sect193r1, sect193r2, secp224k1, sect239k1, secp256k1} Extension ec_point_formats, formats: [uncompressed] Extension signature_algorithms, signature_algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA224withECDSA, SHA224withRSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA, MD5withRSA Extension server_name, server_name: [host_name: raw.githubusercontent.com] *** [write] MD5 and SHA1 hashes: len = 213 0000: 01 00 00 D1 03 03 5A BC D8 5B 0C 0B 6F 63 08 B1 ......Z..[..oc.. 0010: 65 1B 54 B0 93 D7 74 D0 1F B2 8D AA 1D 76 1D C0 eT..t......v.. 0020: 3D BF 35 C9 7F 64 00 00 2A C0 09 C0 13 00 2F C0 =.5..d..*...../. 0030: 04 C0 0E 00 33 00 32 C0 08 C0 12 00 0A C0 03 C0 ....3.2......... 0040: 0D 00 16 00 13 C0 07 C0 11 00 05 C0 02 C0 0C 00 ................ 0050: 04 00 FF 01 00 00 7E 00 0A 00 34 00 32 00 17 00 ..........4.2... 0060: 01 00 03 00 13 00 15 00 06 00 07 00 09 00 0A 00 ................ 0070: 18 00 0B 00 0C 00 19 00 0D 00 0E 00 0F 00 10 00 ................ 0080: 11 00 02 00 12 00 04 00 05 00 14 00 08 00 16 00 ................ 0090: 0B 00 02 01 00 00 0D 00 1A 00 18 06 03 06 01 05 ................ 00A0: 03 05 01 04 03 04 01 03 03 03 01 02 03 02 01 02 ................ 00B0: 02 01 01 00 00 00 1E 00 1C 00 00 19 72 61 77 2E ............raw. 00C0: 67 69 74 68 75 62 75 73 65 72 63 6F 6E 74 65 6E githubuserconten 00D0: 74 2E 63 6F 6D t.com main, WRITE: TLSv1.2 Handshake, length = 213 [Raw write]: length = 218 0000: 16 03 03 00 D5 01 00 00 D1 03 03 5A BC D8 5B 0C ...........Z..[. 0010: 0B 6F 63 08 B1 65 1B 54 B0 93 D7 74 D0 1F B2 8D .oc..eT..t.... 0020: AA 1D 76 1D C0 3D BF 35 C9 7F 64 00 00 2A C0 09 ..v..=.5..d..*.. 0030: C0 13 00 2F C0 04 C0 0E 00 33 00 32 C0 08 C0 12 .../.....3.2.... 0040: 00 0A C0 03 C0 0D 00 16 00 13 C0 07 C0 11 00 05 ................ 0050: C0 02 C0 0C 00 04 00 FF 01 00 00 7E 00 0A 00 34 ...............4 0060: 00 32 00 17 00 01 00 03 00 13 00 15 00 06 00 07 .2.............. 0070: 00 09 00 0A 00 18 00 0B 00 0C 00 19 00 0D 00 0E ................ 0080: 00 0F 00 10 00 11 00 02 00 12 00 04 00 05 00 14 ................ 0090: 00 08 00 16 00 0B 00 02 01 00 00 0D 00 1A 00 18 ................ 00A0: 06 03 06 01 05 03 05 01 04 03 04 01 03 03 03 01 ................ 00B0: 02 03 02 01 02 02 01 01 00 00 00 1E 00 1C 00 00 ................ 00C0: 19 72 61 77 2E 67 69 74 68 75 62 75 73 65 72 63 .raw.githubuserc 00D0: 6F 6E 74 65 6E 74 2E 63 6F 6D ontent.com [Raw read]: length = 5 0000: 16 03 03 00 5D ....] 

Criptografía y comunicación segura con whatsapp

whatsapp

@Ver

  • Suites de cifrado AZURE TLS / SSL
  • javax.net.ssl.SSLHandshakeException: sin protocolo apropiado
  • Whatsapp End-End Encryption

Estaba obteniendo el mismo error. Para la versión 7 de Java, lo siguiente funciona para mí.

java.lang.System.setProperty (“https.protocols”, “TLSv1.2”);

Me encontré con este problema al intentar instalar un paquete PySpark. Solucioné el problema cambiando la versión de TLS con una variable de entorno:

 echo 'export JAVA_TOOL_OPTIONS="-Dhttps.protocols=TLSv1.2"' >> ~/.bashrc source ~/.bashrc