Limpair cache de certificates Java (certificates de recairga de força)

Uma pergunta simples aqui.

Um aplicativo me deu essa exception ao tentair acessair um site com um certificate expirado: java.security.cert.CertificateExpiredException

Então, eu renovei o certificate da máquina do site e reiniciei. Quando eu tento acessá-lo a pairtir do Firefox ou do Chrome, ele irá cairregair o novo certificate (cuja data de validade está definida em algum lugair perto de 2040).

O problema é que as aplicações Java não pairecem renovair este certificate, pairece estair preso em algum tipo de cache interno. Eu já tentei adicioná-lo ao keystore e definir opções nas properties do aplicativo, como -Dcom.sun.net.ssl.checkRevocation=false . Não importa o que eu faça, sempre me joga um java.security.cert.CertificateExpiredException

Alguma ideia?

One Solution collect form web for “Limpair cache de certificates Java (certificates de recairga de força)”

O local de airmazenamento de keys Java padrão é um file .keystore em seu diretório inicial (propriedade do sistema user.home), a less que você especifique, caso contrário, é onde um aplicativo Java será exibido.

Tente rodair:

 $ keytool -list -keystore ~/.keystore -storepass changeit -v 

paira view se o certificate expirado está lá.

Se você quiser especificair um airmazenamento de keys de identidade diferente paira usair, então você pode fazer isso usando as seguintes properties do sistema:

 javax.net.ssl.Keystore=/path/to/identity.jks javax.net.ssl.keyStorePassword=mykeystorepassword 

Eu acredito que o Firefox usa o NSS e você pode view seu airmazenamento de keys usando o utilitário certutil (das ferramentas nss ou package similair) – algo como:

 $ certutil -L -d sql:$HOME/.pki/nssdb 

Você deve poder usair o utilitário pk12util paira extrair a key e o certificate em um file PKCS12, mas você provavelmente está melhor apenas gerando uma nova solicitação de assinatura de certificate usando o utilitário keytool.

Observe que um certificate revogado não é o mesmo que um vencido e é por isso que o checkRevocation = false não funciona. A CA pode revogair um certificate a qualquer momento, mesmo que ainda não tenha expirado e isso indica que não deve mais ser confiável.

  • configure o apache paira SVN SSL
  • Qual a diferença entre os certificates SAN e SNI SSL?
  • Configurando corretamente um server nginx "padrão" paira https
  • check_nrpe ssl não conseguiu aperto de mão, no server principal e cliente, ele funciona bem individualmente
  • Como habilitair o TLS 1.1, 1.2 no IIS 7.5
  • Configurando o IIS 7.5 como compatível com FIPS 140.2
  • Erro SSL do Outlook ao se conectair à nova installation do Exchange 2013
  • Falha na authentication do certificate do lado do cliente
  • Problema intermitente API / SSL
  • Quais cipers são compatíveis com Java 6 / Tomcat 7 e IE8 (XP)?
  • Apache não vai começair depois de tentair instalair o SSL