Я использую неблокирующий socketChannel и SSLEngine для ssl-сервера. Итак, после успешного рукопожатия я читаю сокет (в первый раз читается 184 байта/384 байта), а затем передаю этот буфер методу распаковки. Метод unwrap вызывает следующее исключение:
javax.net.ssl.SSLHandshakeException: Invalid TLS padding data
at sun.security.ssl.Alerts.getSSLException(Unknown Source)
at sun.security.ssl.SSLEngineImpl.fatal(Unknown Source)
at sun.security.ssl.SSLEngineImpl.readRecord(Unknown Source)
at sun.security.ssl.SSLEngineImpl.readNetRecord(Unknown Source)
at sun.security.ssl.SSLEngineImpl.unwrap(Unknown Source)
at javax.net.ssl.SSLEngine.unwrap(Unknown Source)
Но в случае, если я прочитал все байты (384/384) в первый раз, я не получаю этого исключения.
Я думал, что если ssengine не имеет достаточного количества байтов для распаковки, он вернет статус bufferUnderflow.
Мне действительно нужны все байты для вызова метода unwrap? Если да, как я могу быть уверен, что прочитал все байты для неблокирующего сокета?
РЕДАКТИРОВАТЬ: код:
public boolean doHandShake(SocketChannel socket) throws Exception{
if(!socket.isConnected()){
return false;
}
outAppData.clear();
inAppData.clear();
inNetData.clear();
outNetData.clear();
if(engine==null || socket==null)
return false;
engine.beginHandshake();
SSLEngineResult.HandshakeStatus hs = engine.getHandshakeStatus();
while (hs != SSLEngineResult.HandshakeStatus.FINISHED &&
hs != SSLEngineResult.HandshakeStatus.NOT_HANDSHAKING) {
switch (hs) {
case NEED_UNWRAP:
int read=1;
while (read > 0) {
read=socket.read(inNetData);
if(read==-1){
throw new IOException ("channel closed");
}
}
inNetData.flip();
engineRes=engine.unwrap(inNetData, outAppData);
inNetData.compact();
switch(engineRes.getStatus()){
case BUFFER_OVERFLOW:
System.out.println("overFlow");
break;
case CLOSED:
return false;
case OK:
//outAppData.clear();
// inNetData.clear();
break;
default:
break;
}
break;
case NEED_WRAP :
outNetData.clear();
engineRes=engine.wrap(inAppData, outNetData);
outNetData.flip();
switch (engineRes.getStatus()){
case BUFFER_OVERFLOW:
System.out.println("overFlow");
break;
case BUFFER_UNDERFLOW:
System.out.println("underFlowa");
break;
case CLOSED:
return false;
case OK:
//outNetData.flip();
while(outNetData.hasRemaining()){
if(socket.write(outNetData)<0){
throw new Exception("Channel Has been Closed");
}
}
break;
default:
break;
}
break;
case NEED_TASK :
Runnable r=engine.getDelegatedTask();
r.run();
break;
case FINISHED:
System.out.println("finished");
break;
case NOT_HANDSHAKING:
break;
default:
throw new IllegalArgumentException("Inexpected/Unhadled SSLEngineResult :"+hs);
}
hs = engine.getHandshakeStatus();
}
return true;
}
затем я читаю 184/384 байта, используя неблокирующий канал.
читать = _socketChannel.read (буфер);
а затем передайте buffer
для расшифровки:
public ByteBuffer decrypt(ByteBuffer inNetData) throws SSLException{
if(!isValidSession()){
return null;
}
outAppData.clear();
try{
engineRes=engine.unwrap(inNetData, outAppData);
}catch(Exception e){
e.printStackTrace();
}
inNetData.compact();
switch(engineRes.getStatus()){
case BUFFER_OVERFLOW:
outAppData=ByteBuffer.allocate(outNetData.capacity()*2);
inNetData.position(0);
return encrypt(inNetData);
case BUFFER_UNDERFLOW:
return null;
case CLOSED:
return null;
case OK:
outAppData.flip();
System.out.println(new String(outAppData.array(),0,400));
return outAppData;
default:
break;
}
return null;
}
исключение выдается в engine.unwrap engineRes=engine.unwrap(inNetData, outAppData);