OkHttp 3.11和TLS 1.2支持

问题描述 投票:2回答:1

Android 4.2中添加了对TLS v1.2的支持,但默认情况下未启用。通过向OkHttp客户端提供custom SSLSocketFactory implementation,使用OkHttp 3.x很容易解决这个问题:

OkHttpClient okHttpClient = new OkHttpClient();
okHttpClient.setSocketFactory(new MySSLSocketFactory());

在我的情况下,自定义套接字工厂正在设置启用的协议,如下所示:

private static final String[] TLS_PROTOCOLS = new String[]{ "TLSv1.1", "TLSv1.2" };

public MySSLSocketFactory(final KeyManager[] keyManagers, final TrustManager trustManager) throws KeyManagementException, NoSuchAlgorithmException {
  final SSLContext sslContext = SSLContext.getInstance(TLS);
  sslContext.init(keyManagers, new TrustManager[]{ trustManager }, null);
  // ...
}

// ...

private Socket enableTLSOnSocket(final Socket socket) {
  if (socket instanceof SSLSocket) {
    ((SSLSocket) socket).setEnabledProtocols(TLS_PROTOCOLS);
  }
  return socket;
}

在最新的OkHttp 3.11中,我们可以阅读

修复:首选TLSv1.2。在某些较旧的平台上,有必要选择加入TLSv1.2

我试图检查相关的提交(可能是this one),但我不确定它是否解决了与自定义工厂相同的问题。

所以我的问题是:当OkHttp 3.11+用于保持旧Android设备上的TSL 1.2使用时,删除自定义SSLSocketFactory是否安全?

java android okhttp tls1.2 okhttp3
1个回答
1
投票

我已经使用默认套接字工厂测试了最新的(3.11)OkHttp版本

final SSLContext sslContext = SSLContext.getInstance(TLS); sslContext.init(keyManagers, new TrustManager[]{ trustManager }, null); sslContext.getSocketFactory();

不幸的是,即使TLSv1.2可用,也不是首选。现在,我必须继续使用我自己的SSLSocketFactory实现,其中包括TLSv1.2。

© www.soinside.com 2019 - 2024. All rights reserved.