转载自http://blog.csdn.net/taiyangdao/article/details/54707184
一.SSL/TLS的Handshake过程
在SSL/TLS的Handshake过程中,客户端与服务器之间需要交换参数,具体过程如下:
- 客户端提供其所支持的各种cipher suites(包含加密算法和Hash函数)
- 服务器从中选择自己也支持的cipher suite,并通知客户端,表明两者将以此进行数据传输
- 服务器同时将自己的数字证书(包括服务器名称、CA和公钥)作为标识符发给客户端
- 客户端向CA确认服务器的数字证书的有效性
- 客户端生成会话密钥(客户端与服务器之间后续的数据传输将使用此会话密钥)
-
- 使用服务器的公钥加密会话密钥发送给服务器
- 或者客户端也可以使用DH密钥交换
二.handshake_failure异常分析
在客户端与服务器之间进行SSL/TLS通信的过程中,常常发生如下异常:
javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
首先,该异常发生的时机,是在客户端与服务器之间进行的Handshake的过程中,客户端与服务器之间的有效数据传输还没有开始。
原因一:针对上述Handshake的过程,该异常往往发生在第4步,即客户端得到服务器的数字证书时,向CA验证证书有效性时。
客户端在试图向可信CA进行验证时,发现服务器的数字证书所引用的CA,没有出现在客户端的trust store中。
原因二:此外,该异常也可能是由于客户端与服务器所使用的SSL/TLS版本不一致。服务器使用的TLS版本高,而客户端支持的TLS版本低。
这时,可以为客户端设置JVM参数如下,以提高客户端的TLS版本:
-Dhttps.protocols=TLSv1.2,TLSv1.1,TLSv1.0,SSLv3,SSLv2Hello
上述两种原因,都可以通过升级JDK到1.8解决。Java 8默认支持TLSv1.2版本。JDK 1.6不支持TLSv1.2