2016-07-13 3 views
4

У меня есть клиент, который хочет, чтобы наше приложение использовало FIPS 140-2 validated cryptography. Приложение использует Okhttp and does some HTTPS requests. AFAIK Android использует библиотеку OpenSSL C и uses java wrapper javax/net/ssl.Сделать приложение для Android использовать криптографию FIPS 140-2 valiated

Вопросы:

  1. Как сделать приложение для Android FIPS 140 -2 жалобы?

  2. Разве это не должно быть у Android на уровне стека (OS) должно быть совместимо с FIPS OpenSSL, следовательно, все приложения по умолчанию соответствуют FIPS 140 -2?

  3. Или наше приложение должно использовать проверенную криптографию FIPS 140-2 и использовать java javax/net/ssl для ее использования? Реализуемое?

  4. Есть ли библиотека FIPS 140-2 JCE, которая может быть подключена к OKhttp?

Благодаря

+1

Android использует собственный BoringSSL Google вместо OpenSSL, начиная с Marshmallow, и обычно отключает все флаги FIPS, поскольку они делают OpenSSL менее безопасным, задерживая исправления. Поэтому вам нужно будет самостоятельно собрать OpenSSL и включить его в свое приложение. – pelya

+0

@pelya вы пробовали OpenSSL и использовали javax/net/ssl так же? любой пример. – NitZRobotKoder

+0

Какой уровень безопасности (определяется по FIPS 140-2), который требуется в вашем приложении? –

ответ

0

Модифицированный OKHTTP и Окио код для использования WolfSSL Java обертками и сделал его работу.

Теперь любые сделанные https запросы перейдут на слой WolfSSL вместо запаса android BoringSSL/OpenSSL.

+1

Возможно, это было бы обмануть ваш вопрос на ваш другой вопрос, если ответ тот же самый http://stackoverflow.com/a/43184135/5292302 –

+0

Это ответ едва ли бесполезен. Если вы будете иметь это в качестве ответа, тогда * покажите *, какие изменения были необходимы, не просто скажите людям, что необходимы некоторые неуказанные изменения. Мы могли бы дать этот ответ на ** любой вопрос об отладке. «Вы должны внести некоторые изменения, тогда это сработает». Это не ответ. – Makyen