Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Android 向为API 8设计的应用程序添加受信任的SSL证书_Android_Ssl_Ssl Certificate_Android 2.2 Froyo - Fatal编程技术网

Android 向为API 8设计的应用程序添加受信任的SSL证书

Android 向为API 8设计的应用程序添加受信任的SSL证书,android,ssl,ssl-certificate,android-2.2-froyo,Android,Ssl,Ssl Certificate,Android 2.2 Froyo,我想在我的android应用程序和托管我的web服务的服务器之间使用SSL连接 我想使用自签名证书,然后使用SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER 但是中间人攻击会有一个漏洞,所以我决定使用可信证书 我打算买一个证书,但我想知道哪些CA最受信任,以及如何生成BKS 我对此进行了检查,并选择了第一个链接中描述的解决方案,即使用bouncy castle库生成它,并将其作为原始资源加载到应用程序中。这是一种安全的方法吗?它能安全地与使用安卓2.2的设

我想在我的android应用程序和托管我的web服务的服务器之间使用SSL连接

我想使用自签名证书,然后使用SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER

但是中间人攻击会有一个漏洞,所以我决定使用可信证书

我打算买一个证书,但我想知道哪些CA最受信任,以及如何生成BKS

我对此进行了检查,并选择了第一个链接中描述的解决方案,即使用bouncy castle库生成它,并将其作为原始资源加载到应用程序中。这是一种安全的方法吗?它能安全地与使用安卓2.2的设备一起工作吗

我正在努力学习所有这些是如何工作的,但这是我第一次使用证书


多谢各位

自签名证书本身并不容易受到中间人攻击。不过,使用
ALLOW\u ALL\u HOSTNAME\u验证器是可行的,所以不应该使用它。只要您正确设置应用程序以信任您的自签名证书,并正确验证其有效性,就不会有安全问题

如果你想购买一个证书,只需从安卓2.2附带的CA那里获得一个证书,你就不必处理自定义的信任存储和额外的代码:它只会工作,因为系统信任颁发证书的CA