阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

分析 HTTPS 原理以及在 Android 中的使用

31次阅读
没有评论

共计 11825 个字符,预计需要花费 30 分钟才能阅读完成。

导读 本文首先分析 HTTP 协议在安全性上的不足,进而阐述 HTTPS 实现安全通信的关键技术点和原理。然后通过抓包分析 HTTPS 协议的握手以及通信过程。最后总结一下自己在开发过程中遇到的 HTTPS 相关的问题,并给出当前项目中对 HTTPS 问题的系统解决方案,以供总结和分享。
1.HTTP 协议的不足

HTTP1.x 在传输数据时,所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份,存在的问题如下:

  • 通信使用明文(不加密),内容可能会被窃听;
  • 不验证通信方的身份,有可能遭遇伪装;
  • 无法证明报文的完整性,所以有可能已遭篡改;

其实这些问题不仅在 HTTP 上出现,其他未加密的协议中也会存在这类问题。

(1) 通信使用明文可能会被窃听

按 TCP/IP 协议族的工作机制,互联网上的任何角落都存在通信内容被窃听的风险。而 HTTP 协议本身不具备加密的功能,所传输的都是明文。即使已经经过过加密处理的通信,也会被窥视到通信内容,这点和未加密的通信是相同的。只是说如果通信经过加密,就有可能让人无法破解报文信息的含义,但加密处理后的报文信息本身还是会被看到的。

(2) 不验证通信方的身份可能遭遇伪装

在 HTTP 协议通信时,由于不存在确认通信方的处理步骤,因此任何人都可以发起请求。另外,服务器只要接收到请求,不管对方是谁都会返回一个响应。因此不确认通信方,存在以下隐患:

  • 无法确定请求发送至目标的 Web 服务器是否是按真实意图返回响应的那台服务器。有可能是已伪装的 Web 服务器;
  • 无法确定响应返回到的客户端是否是按真实意图接收响应的那个客户端。有可能是已伪装的客户端;
  • 无法确定正在通信的对方是否具备访问权限。因为某些 Web 服务器上保存着重要的信息,只想发给特定用户通信的权限;
  • 无法判定请求是来自何方、出自谁手;
  • 即使是无意义的请求也会照单全收,无法阻止海量请求下的 DoS 攻击;

(3) 无法证明报文完整性,可能已遭篡改

所谓完整性是指信息的准确度。若无法证明其完整性,通常也就意味着无法判断信息是否准确。HTTP 协议无法证明通信的报文完整性,在请求或响应送出之后直到对方接收之前的这段时间内,即使请求或响应的内容遭到篡改,也没有办法获悉。

比如,从某个 Web 网站下载内容,是无法确定客户端下载的文件和服务器上存放的文件是否前后一致的。文件内容在传输途中可能已经被篡改为其他的内容。即使内容真的已改变,作为接收方的客户端也是觉察不到的。像这样,请求或响应在传输途中,遭攻击者拦截并篡改内容的攻击称为中间人攻击(Man-in-the-Middle attack,MITM)。

分析 HTTPS 原理以及在 Android 中的使用

(4) 安全的 HTTP 版本应该具备的几个特征

由于上述的几个问题,需要一种能够提供如下功能的 HTTP 安全技术:

(1) 服务器认证(客户端知道它们是在与真正的而不是伪造的服务器通话);

(2) 客户端认证(服务器知道它们是在与真正的而不是伪造的客户端通话);

(3) 完整性(客户端和服务器的数据不会被修改);

(4) 加密(客户端和服务器的对话是私密的,无需担心被窃听);

(5) 效率(一个运行的足够快的算法,以便低端的客户端和服务器使用);

(6) 普适性(基本上所有的客户端和服务器都支持这些协议);

2.HTTPS 的关键技术

在这样的需求背景下,HTTPS 技术诞生了。HTTPS 协议的主要功能基本都依赖于 TLS/SSL 协议,提供了身份验证、信息加密和完整性校验的功能,可以解决 HTTP 存在的安全问题。本节就重点探讨一下 HTTPS 协议的几个关键技术点。

分析 HTTPS 原理以及在 Android 中的使用

(1) 加密技术

加密算法一般分为两种:

对称加密:加密与解密的密钥相同。以 DES 算法为代表;

非对称加密:加密与解密的密钥不相同。以 RSA 算法为代表;

对称加密强度非常高,一般破解不了,但存在一个很大的问题就是无法安全地生成和保管密钥,假如客户端和服务器之间每次会话都使用固定的、相同的密钥加密和解密,肯定存在很大的安全隐患。

在非对称密钥交换算法出现以前,对称加密一个很大的问题就是不知道如何安全生成和保管密钥。非对称密钥交换过程主要就是为了解决这个问题,使密钥的生成和使用更加安全。但同时也是 HTTPS 性能和速度严重降低的“罪魁祸首”。

HTTPS 采用对称加密和非对称加密两者并用的混合加密机制,在交换密钥环节使用非对称加密方式,之后的建立通信交换报文阶段则使用对称加密方式。

(2) 身份验证–证明公开密钥正确性的证书

非对称加密最大的一个问题,就是无法证明公钥本身就是货真价实的公钥。比如,正准备和某台服务器建立公开密钥加密方式下的通信时,如何证明收到的公开密钥就是原本预想的那台服务器发行的公开密钥。或许在公开密钥传输途中,真正的公开密钥已经被攻击者替换掉了。

如果不验证公钥的可靠性,至少会存在如下的两个问题:中间人攻击和信息抵赖。

分析 HTTPS 原理以及在 Android 中的使用

为了解决上述问题,可以使用由数字证书认证机构 (CA,Certificate Authority) 和其相关机关颁发的公开密钥证书。

分析 HTTPS 原理以及在 Android 中的使用

CA 使用具体的流程如下:

(1) 服务器的运营人员向数字证书认证机构 (CA) 提出公开密钥的申请;

(2) CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等;

(3) 如果信息审核通过,CA 会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公钥证书后绑定在一起。证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名; 签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名;

(4) 客户端在 HTTPS 握手阶段向服务器发出请求,要求服务器返回证书文件;

(5) 客户端读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;

(6) 客户端然后验证证书相关的域名信息、有效时间等信息;

(7) 客户端会内置信任 CA 的证书信息(包含公钥),如果 CA 不被信任,则找不到对应 CA 的证书,证书也会被判定非法。

在这个过程注意几点:

(1) 申请证书不需要提供私钥,确保私钥永远只能被服务器掌握;

(2) 证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名;

(3) 内置 CA 对应的证书称为根证书; 颁发者和使用者相同,自己为自己签名,叫自签名证书;

(4) 证书 = 公钥 + 申请者与颁发者信息 + 签名;

3.HTTPS 协议原理

(1) HTTPS 的历史

HTTPS 协议历史简介:

  • (1) SSL 协议的第一个版本由 Netscape 公司开发,但这个版本从未发布过;
  • (2) SSL 协议第二版于 1994 年 11 月发布。第一次部署是在 Netscape Navigator1.1 浏览器上,发行于 1995 年 3 月;
  • (3) SSL 3 于 1995 年年底发布,虽然名称与早先的协议版本相同,但 SSL3 是完全重新设计的协议,该设计一直沿用到今天。
  • (4) TLS 1.0 于 1999 年 1 月问世,与 SSL 3 相比,版本修改并不大;
  • (5) 2006 年 4 月,下一个版本 TLS 1.1 才问世,仅仅修复了一些关键的安全问题;
  • (6) 2008 年 8 月,TLS1.2 发布。该版本添加了对已验证加密的支持,并且基本上删除了协议说明中所有硬编码的安全基元,使协议完全弹性化;

(2) 协议实现

宏观上,TLS 以记录协议 (record protocol) 实现。记录协议负责在传输连接上交换所有的底层消息,并可以配置加密。每一条 TLS 记录以一个短标头起始。标头包含记录内容的类型(或子协议)、协议版本和长度。消息数据紧跟在标头之后,如下图所示:

分析 HTTPS 原理以及在 Android 中的使用

TLS 的主规格说明书定义了四个核心子协议:

  • 握手协议(handshake protocol);
  • 密钥规格变更协议(change cipher spec protocol);
  • 应用数据协议(application data protocol);
  • 警报协议(alert protocol);

(3) 握手协议

握手是 TLS 协议中最精密复杂的部分。在这个过程中,通信双方协商连接参数,并且完成身份验证。根据使用的功能的不同,整个过程通常需要交换 6~10 条消息。根据配置和支持的协议扩展的不同,交换过程可能有许多变种。在使用中经常可以观察到以下三种流程:

  • (1) 完整的握手,对服务器进行身份验证(单向验证,最常见);
  • (2) 对客户端和服务器都进行身份验证的握手(双向验证);
  • (3) 恢复之前的会话采用的简短握手;

(4) 单向验证的握手流程

本节以 QQ 邮箱的登录过程为例,通过抓包来对单向验证的握手流程进行分析。单向验证的一次完整的握手流程如下所示:

分析 HTTPS 原理以及在 Android 中的使用

主要分为四个步骤:

  • (1) 交换各自支持的功能,对需要的连接参数达成一致;
  • (2) 验证出示的证书,或使用其他方式进行身份验证;
  • (3) 对将用于保护会话的共享主密钥达成一致;
  • (4) 验证握手消息是否被第三方团体修改;

下面对这一过程进行详细的分析。

1.ClientHello

在握手流程中,ClientHello 是第一条消息。这条消息将客户端的功能和首选项传送给服务器。包含客户端支持的 SSL 的指定版本、加密组件 (Cipher Suite) 列表(所使用的加密算法及密钥长度等)。

分析 HTTPS 原理以及在 Android 中的使用

2.ServerHello

ServerHello 消息将服务器选择的连接参数传送回客户端。这个消息的结构与 ClientHello 类似,只是每个字段只包含一个选项。服务器的加密组件内容以及压缩方法等都是从接收到的客户端加密组件内筛选出来的。

分析 HTTPS 原理以及在 Android 中的使用

3.Certificate

之后服务器发送 Certificate 报文,报文中包含公开密钥证书,服务器必须保证它发送的证书与选择的算法套件一致。不过 Certificate 消息是可选的,因为并非所有套件都使用身份验证,也并非所有身份验证方法都需要证书。

分析 HTTPS 原理以及在 Android 中的使用

4.ServerKeyExchange

ServerKeyExchange 消息的目的是携带密钥交换的额外数据。消息内容对于不同的协商算法套件都会存在差异。在某些场景中,服务器不需要发送任何内容,在这些场景中就不需要发送 ServerKeyExchange 消息。

分析 HTTPS 原理以及在 Android 中的使用

5.ServerHelloDone

ServerHelloDone 消息表明服务器已经将所有预计的握手消息发送完毕。在此之后,服务器会等待客户端发送消息。

分析 HTTPS 原理以及在 Android 中的使用

6.ClientKeyExchange

ClientKeyExchange 消息携带客户端为密钥交换提供的所有信息。这个消息受协商的密码套件的影响,内容随着不同的协商密码套件而不同。

分析 HTTPS 原理以及在 Android 中的使用

7.ChangeCipherSpec

ChangeCipherSpec 消息表明发送端已取得用以生成连接参数的足够信息,已生成加密密钥,并且将切换到加密模式。客户端和服务器在条件成熟时都会发送这个消息。注意:ChangeCipherSpec 不属于握手消息,它是另一种协议,只有一条消息,作为它的子协议进行实现。

分析 HTTPS 原理以及在 Android 中的使用

8.Finished

Finished 消息意味着握手已经完成。消息内容将加密,以便双方可以安全地交换验证整个握手完整性所需的数据。客户端和服务器在条件成熟时都会发送这个消息。

(5) 双向验证的握手流程

在一些对安全性要求更高的场景下,可能会出现双向验证的需求。完整的双向验证流程如下:

分析 HTTPS 原理以及在 Android 中的使用

可以看到,同单向验证流程相比,双向验证多了如下两条消息:CertificateRequest 与 CertificateVerify,其余流程大致相同。

1.Certificate Request

Certificate Request 是 TLS 规定的一个可选功能,用于服务器认证客户端的身份。通过服务器要求客户端发送一个证书实现,服务器应该在 ServerKeyExchange 之后立即发送 CertificateRequest 消息。

消息结构如下:

enum {rsa_sign(1), dss_sign(2), rsa_fixed_dh(3),dss_fixed_dh(4), 
    rsa_ephemeral_dh_RESERVED(5),dss_ephemeral_dh_RESERVED(6), 
    fortezza_dms_RESERVED(20), 
    ecdsa_sign(64), rsa_fixed_ecdh(65), 
    ecdsa_fixed_ecdh(66),  
    (255) 
} ClientCertificateType; 

opaque DistinguishedName<1..2^16-1>;struct { 
    ClientCertificateType certificate_types<1..2^8-1>; 
    SignatureAndHashAlgorithm 
      supported_signature_algorithms<2^16-1>; 
    DistinguishedName certificate_authorities<0..2^16-1>; 
} CertificateRequest;

可以选择发送一份自己接受的证书颁发机构列表,这些机构都用其可分辨名称来表示.

2.CertificateVerify

当需要做客户端认证时,客户端发送 CertificateVerify 消息,来证明自己确实拥有客户端证书的私钥。这条消息仅仅在客户端证书有签名能力的情况下发送。CertificateVerify 必须紧跟在 ClientKeyExchange 之后。消息结构如下:

struct {Signature handshake_messages_signature;} CertificateVerify;

(6) 应用数据协议(application data protocol)

应用数据协议携带着应用消息,只以 TLS 的角度考虑的话,这些就是数据缓冲区。记录层使用当前连接安全参数对这些消息进行打包、碎片整理和加密。如下图所示,可以看到传输的数据已经是经过加密之后的了。

分析 HTTPS 原理以及在 Android 中的使用

(7) 警报协议(alert protocol)

警报的目的是以简单的通知机制告知对端通信出现异常状况。它通常会携带 close_notify 异常,在连接关闭时使用,报告错误。警报非常简单,只有两个字段:

struct {  
    AlertLevel level;  
    AlertDescription description;  
} Alert;
  • AlertLevel 字段:表示警报的严重程度;
  • AlertDescription:直接表示警报代码;
4. 在 Android 中使用 HTTPS 的常见问题

(1) 服务器证书验证错误

这是最常见的一种问题,通常会抛出如下类型的异常:

分析 HTTPS 原理以及在 Android 中的使用

出现此类错误通常可能由以下的三种原因导致:

  • (1) 颁发服务器证书的 CA 未知;
  • (2) 服务器证书不是由 CA 签署的,而是自签署(比较常见);
  • (3) 服务器配置缺少中间 CA;

当服务器的 CA 不被系统信任时,就会发生 SSLHandshakeException。可能是购买的 CA 证书比较新,Android 系统还未信任,也可能是服务器使用的是自签名证书(这个在测试阶段经常遇到)。

解决此类问题常见的做法是:指定 HttpsURLConnection 信任特定的 CA 集合。在本文的第 5 部分代码实现模块,会详细的讲解如何让 Android 应用信任自签名证书集合或者跳过证书校验的环节。

(2) 域名验证失败

SSL 连接有两个关键环节。首先是验证证书是否来自值得信任的来源,其次确保正在通信的服务器提供正确的证书。如果没有提供,通常会看到类似于下面的错误:

分析 HTTPS 原理以及在 Android 中的使用

出现此类问题的原因通常是由于服务器证书中配置的域名和客户端请求的域名不一致所导致的。

有两种解决方案:

(1) 重新生成服务器的证书,用真实的域名信息;

(2) 自定义 HostnameVerifier, 在握手期间,如果 URL 的主机名和服务器的标识主机名不匹配,则验证机制可以回调此接口的实现程序来确定是否应该允许此连接。可以通过自定义 HostnameVerifier 实现一个白名单的功能。

代码如下:

HostnameVerifier DO_NOT_VERIFY = new HostnameVerifier() { 
  @Override 
  public boolean verify(String hostname, SSLSession session) { 
    // 设置接受的域名集合 
    if (hostname.equals(...))  {return true;} 
  } 
}; 

HttpsURLConnection.setDefaultHostnameVerifier(DO_NOT_VERIFY);

(3) 客户端证书验证

SSL 支持服务端通过验证客户端的证书来确认客户端的身份。这种技术与 TrustManager 的特性相似。本文将在第 5 部分代码实现模块,讲解如何让 Android 应用支持客户端证书验证的方式。

(4) Android 上 TLS 版本兼容问题

之前在接口联调的过程中,测试那边反馈过一个问题是在 Android 4.4 以下的系统出现 HTTPS 请求不成功而在 4.4 以上的系统上却正常的问题。相应的错误如下:

03-09 09:21:38.427: W/System.err(2496): javax.net.ssl.SSLHandshakeException: javax.net.ssl.SSLProtocolException: SSL handshake aborted: ssl=0xb7fa0620: Failure in SSL library, usually a protocol error 

03-09 09:21:38.427: W/System.err(2496): error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure (external/openssl/ssl/s23_clnt.c:741 0xa90e6990:0x00000000)

按照官方文档的描述,Android 系统对 SSL 协议的版本支持如下:

分析 HTTPS 原理以及在 Android 中的使用

也就是说,按官方的文档显示,在 API 16+ 以上,TLS1.1 和 TLS1.2 是默认开启的。但是实际上在 API 20+ 以上才默认开启,4.4 以下的版本是无法使用 TLS1.1 和 TLS 1.2 的,这也是 Android 系统的一个 bug。

参照 stackoverflow 上的一些方式,比较好的一种解决方案如下:

SSLSocketFactory noSSLv3Factory; 
if (Build.VERSION.SDK_INT <= Build.VERSION_CODES.KITKAT) {noSSLv3Factory = new TLSSocketFactory(mSSLContext.getSSLSocket().getSocketFactory()); 
} else {noSSLv3Factory = mSSLContext.getSSLSocket().getSocketFactory();}

对于 4.4 以下的系统,使用自定义的 TLSSocketFactory,开启对 TLS1.1 和 TLS1.2 的支持,核心代码:

public class TLSSocketFactory extends SSLSocketFactory { 

    private SSLSocketFactory internalSSLSocketFactory; 

    public TLSSocketFactory() throws KeyManagementException, NoSuchAlgorithmException {SSLContext context = SSLContext.getInstance("TLS"); 
        context.init(null, null, null); 
        internalSSLSocketFactory = context.getSocketFactory();} 

    public TLSSocketFactory(SSLSocketFactory delegate) throws KeyManagementException, NoSuchAlgorithmException {internalSSLSocketFactory = delegate;} 

    ...... 

    @Override 
    public Socket createSocket(InetAddress address, int port, InetAddress localAddress, int localPort) throws IOException {return enableTLSOnSocket(internalSSLSocketFactory.createSocket(address, port, localAddress, localPort)); 
    } 

    // 开启对 TLS1.1 和 TLS1.2 的支持 
    private Socket enableTLSOnSocket(Socket socket) {if(socket != null && (socket instanceof SSLSocket)) {((SSLSocket)socket).setEnabledProtocols(new String[] {"TLSv1.1", "TLSv1.2"}); 
        } 
        return socket; 
    } 
}
5. 代码实现

本部分主要基于第四部分提出的 Android 应用中使用 HTTPS 遇到的一些常见的问题,给出一个比较系统的解决方案。

(1) 整体结构

不管是使用自签名证书,还是采取客户端身份验证,核心都是创建一个自己的 KeyStore, 然后使用这个 KeyStore 创建一个自定义的 SSLContext。整体类图如下:

分析 HTTPS 原理以及在 Android 中的使用

类图中的 MySSLContext 可以应用在 HttpURLConnection 的方式与服务端连接的过程中:

if (JarConfig.__self_signed_https) {SSLContextByTrustAll mSSLContextByTrustAll = new SSLContextByTrustAll(); 
    MySSLContext mSSLContext = new MySSLContext(mSSLContextByTrustAll); 
   SSLSocketFactory noSSLv3Factory; 
   if (Build.VERSION.SDK_INT <= Build.VERSION_CODES.KITKAT) {noSSLv3Factory = new TLSSocketFactory(mSSLContext.getSSLSocket().getSocketFactory()); 
    } else {noSSLv3Factory = mSSLContext.getSSLSocket().getSocketFactory();} 

    httpsURLConnection.setSSLSocketFactory(noSSLv3Factory); 
    httpsURLConnection.setHostnameVerifier(MY_DOMAIN_VERIFY); 
}else {httpsURLConnection.setSSLSocketFactory((SSLSocketFactory) SSLSocketFactory.getDefault()); 
    httpsURLConnection.setHostnameVerifier(DO_NOT_VERIFY); 
}

核心是通过 httpsURLConnection.setSSLSocketFactory 使用自定义的校验逻辑。整体设计上使用策略模式决定采用哪种验证机制:

  • makeContextWithCilentAndServer 单向验证方式(自定义信任的证书集合)
  • makeContextWithServer 双向验证方式(自定义信任的证书集合,并使用客户端证书)
  • makeContextToTrustAll (信任所有的 CA 证书,不安全,仅供测试阶段使用)

(2) 单向验证并自定义信任的证书集合

在 App 中,把服务端证书放到资源文件下(通常是 asset 目录下,因为证书对于每一个用户来说都是相同的,并且也不会经常发生改变),但是也可以放在设备的外部存储上。

public class SSLContextWithServer implements GetSSLSocket { 

    // 在这里进行服务器正式的名称的配置 
    private String[] serverCertificateNames = {"serverCertificateNames1" ,"serverCertificateNames2"}; 

    @Override 
    public SSLContext getSSLSocket() {String[] caCertString = new String[serverCertificateNames.length]; 
        for(int i = 0 ; i < serverCertificateNames.length ; i++) { 
            try {caCertString[i] = readCaCert(serverCertificateNames[i]); 
            } catch(Exception e) {}} 
        SSLContext mSSLContext = null; 
        try {mSSLContext = SSLContextFactory.getInstance().makeContextWithServer(caCertString); 
        } catch(Exception e) { } 
        return mSSLContext; 
    }

serverCertificateNames 中定义了 App 所信任的证书名称(这些证书文件必须要放在指定的文件路径下,并其要保证名称相同),而后就可以加载服务端证书链到 keystore,通过获取到的可信任并带有服务端证书的 keystore, 就可以用它来初始化自定义的 SSLContext 了:

@Override 
    public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { 
        try {originalX509TrustManager.checkServerTrusted(chain, authType); 
        } catch(CertificateException originalException) { 
            try {X509Certificate[] reorderedChain = reorderCertificateChain(chain); 
                CertPathValidator validator = CertPathValidator.getInstance("PKIX"); 
                CertificateFactory factory = CertificateFactory.getInstance("X509"); 
                CertPath certPath = factory.generateCertPath(Arrays.asList(reorderedChain)); 
                PKIXParameters params = new PKIXParameters(trustStore); 
                params.setRevocationEnabled(false); 
                validator.validate(certPath, params); 
            } catch(Exception ex) {throw originalException;} 
        } 
    }

(3) 跳过证书校验过程

和上面的过程类似,只不过这里提供的 TrustManager 不需要提供信任的证书集合,默认接受任意客户端证书即可:

public class AcceptAllTrustManager implements X509TrustManager { 

    @Override 
    public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {//do nothing,接受任意客户端证书} 

    @Override 
    public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {//do nothing,接受任意服务端证书} 

    @Override 
    public X509Certificate[] getAcceptedIssuers() {return null;}

而后构造相应的 SSLContext:

public SSLContext makeContextToTrustAll() throws Exception {AcceptAllTrustManager tm = new AcceptAllTrustManager(); 
        SSLContext sslContext = SSLContext.getInstance("TLS"); 
        sslContext.init(null, new TrustManager[] {tm}, null); 

        return sslContext; 
}

阿里云 2 核 2G 服务器 3M 带宽 61 元 1 年,有高配

腾讯云新客低至 82 元 / 年,老客户 99 元 / 年

代金券:在阿里云专用满减优惠券

正文完
星哥说事-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2024-07-24发表,共计11825字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中