Okhttp使用过程中的TLS握手验证与HostName验证问题/accept-encoding问题
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Okhttp使用过程中的TLS握手验证与HostName验证问题/accept-encoding问题相关的知识,希望对你有一定的参考价值。
参考技术A 当我们使用https来进行数据传输加密,身份校验的时候,HTTP 和 TCP 之间额外加了一层 SSL/TLS来做这部分工作(确定支持的TLS协议版本,建立连接并交互证书,验证其有效性,最后通过非对称加密的方式和服务器返回的证书公钥生成一个零时的秘钥用作后续通信时的对称加解密通信数据)。SSL/TLS具体工作原理可查看此文
可能遇到的相关错误:
如果后台记录到类似日志,大多数情况下可通过上下文相关辅助日志分析:
1.用户自身网络状态是否良好,ip,country等信息也可以帮助分析
2.用户是否开启了vpn,是否使用了第三方代理抓包工具 ,通过其uuid追踪他的操作日志,查询是否为可疑用户
3.用户手机的型号与版本,已知部分低版本手机/某些特殊的三星手机,并不默认支持TLS协议,此时需要额外设置okhttpclient或相关容错处理 okhttp-issue
4.server端支持的TLS协议版本是否过老或者过新?
个人认为大多数情况都是因为前两条原因导致的此问题,处理方式也可以仁者见仁智者见智:
1.做好网络状态判断后,告知用户retry即可
2.通过设置自定义sslSocketFactory和hostnameVerifier信任所有请求的验证 SO上的解决方案
类似于if (userSettedAcceptEncoding) return else doInternalUncompress,导致返回的response.body()为压缩过后的无意义二进制流。此时的解决方案:
1.去除accept-encoding header即可
2.自己写解压缩的Interceptor逻辑,但是非常不推荐此方法,自己有遇到有时work有时不work的情况,未深究。
okhttp使用心得
之前项目使用的是okhttp3.4版本的,tls协议支持1.0 1.2 等等
后来换成okhttp3.8.1,发现握手失败
找了好多原因之后 发现吧tls加上1.0后,就可以握手成功了,但是tls1.0已经被认为是过时的和不安全的协议,应该是服务器需要配置ssl协议版本之类的 (后续跟踪)
并且okhttp从3.7.0版本就去除了 tls验证失败后,再次进行tlsv1的验证 这个流程,所以3.8.0之后的okhttp 如果需要进行tls1.0的验证 需要手动给okhttp设置connectionspec
3.6.0的okhttp里面默认的tls验证
3.8.1的okhttp里面默认的tls验证
okhttp对这三个变量的定义
以上是关于Okhttp使用过程中的TLS握手验证与HostName验证问题/accept-encoding问题的主要内容,如果未能解决你的问题,请参考以下文章