Android SSLEngine BUFFER_UNDERFLOW после разворачивания во время чтения
Я не знаю почему, но половина сайтов, которые проходят через ssl, получают buffer_underflow во время моего чтения.
Когда моя программа соединена в цепочку для последовательного вызова разных ssl-сайтов, она не работает на половине ссылок, но если я вызываю один за другим по отдельности, они работают. Например, я использовал инструменты разработчика Chrome для вызова https://www.facebook.com/ на своем планшете nexus 7. Когда я вижу запросы, ссылки называются:
- https://www.facebook.com/
- https://fbstatic-a.akamaihd.net/rsrc.php/v2/y7/r/Zj_YpNlIRKt.css
- https://fbstatic-a.akamaihd.net/rsrc.php/v2/yI/r/5EMLHs-7t29.css т. д.
- ... (около 26 ссылок).
Если я объединю их в цепочку (чтобы смоделировать вызов https://www.facebook.com/ из браузера), я получу половину ссылок, получающих переполнение буфера, пока в конечном итоге мне не придется закрывать их соединения (чтение 0 байт). Однако, если я позвоню им по одному, они всегда в порядке. Вот мой код для чтения:
public int readSSLFrom(SelectionKey key, SecureIO session) throws IOException{
int result = 0;
String TAG = "readSSLFrom";
Log.i(TAG,"Hanshake status: "+session.sslEngine.getHandshakeStatus().toString());
synchronized (buffer){
ByteBuffer sslIn = ByteBuffer.allocate(session.getApplicationSizeBuffer());
ByteBuffer tmp = ByteBuffer.allocate(session.getApplicationSizeBuffer());
ReadableByteChannel channel = (ReadableByteChannel) key.channel();
if (buffer.remaining() < session.getPacketBufferSize()){
increaseSize(session.getPacketBufferSize());
}
int read = 0;
while (((read = channel.read(sslIn)) > 0) &&
buffer.remaining() >= session.getApplicationSizeBuffer()){
if (read < 0){
session.sslEngine.closeInbound();
return -1;
}
inner: while (sslIn.position() > 0){
sslIn.flip();
tmp.clear();
SSLEngineResult res = session.sslEngine.unwrap(sslIn, tmp);
result = result + res.bytesProduced();
sslIn.compact();
tmp.flip();
if (tmp.hasRemaining()){
buffer.put(tmp);
}
switch (res.getStatus()){
case BUFFER_OVERFLOW:
Log.i(TAG,"Buffer overflow");
throw new Error();
case BUFFER_UNDERFLOW:
Log.i(TAG,"Buffer underflow");
if (session.getPacketBufferSize() > tmp.capacity()){
Log.i(TAG,"increasing capacity");
ByteBuffer b = ByteBuffer.allocate(session.getPacketBufferSize());
sslIn.flip();
b.put(sslIn);
sslIn = b;
}
break inner;
case CLOSED:
Log.i(TAG,"Closed");
if (sslIn.position() == 0){
break inner;
} else{
return -1;
}
case OK:
Log.i(TAG,"OK");
session.checkHandshake(key);
break;
default:
break;
}
}
}
if (read < 0){
//session.sslEngine.closeInbound();
return -1;
}
}
dataEnd = buffer.position();
return result;
}
Спасибо.
1 ответ
Переполнение буфера допустимо при развертывании и происходит часто. Это происходит, когда у вас есть частичная запись TLS (<16 КБ). Это может произойти в двух случаях: 1) Если у вас меньше 16 КБ, поэтому вы не получите никакого результата при развертывании - просто кешируйте все эти данные и подождите, пока придет остаток, чтобы развернуть его. 2) Если у вас более 16 КБ, но последний пакет TLS не завершен, например, 20 КБ или 36 КБ. В этом случае первые 16 КБ /32 КБ дадут вам результат во время развертывания, и вам нужно будет кэшировать оставшиеся 4 КБ и просто подождать оставшиеся 12 КБ, которые завершают этот пакет TLS, - прежде чем вы сможете развернуть.
Надеюсь, это поможет, попробуйте мой код и посмотрите, работает ли он для вас.
Извините, это не вписалось в комментарий, поэтому я ответил ответом.