studio programacion para móviles libro edición desarrollo desarrollar curso aprende aplicaciones android security certificate ssl-certificate

para - manual de programacion android pdf



Dónde encontrar el certificado de usuario instalado Android 4.0 y hasta (4)

Desde API 24 (Android 7.0) tienes que revisarlo

Configuración -> Seguridad -> Credenciales de usuario

Donde puedes listar todos los certificados de los usuarios. Debajo de API 24 no hay opción en la configuración para mostrar los certificados de usuario (PKCS12 con clave privada). La opción más fácil que verifiqué en API 19 21 22 23 es instalar el certificado y, una vez finalizado, ir al servidor que requería autenticación SSL bidireccional mediante la aplicación Google Chrome . Google Chrome debería mostrar tu lista de certificados instalados. En caso de utilizar un dispositivo virtual sin Google Chrome, puede descargarlo de este sitio . Después de descargar la aplicación de arrastrar y soltar en la pantalla del dispositivo virtual.

He instalado mi certificado (.crt) de la siguiente manera: conecté el dispositivo a mi computadora -> copié el certificado al almacenamiento interno -> en el dispositivo fui a la configuración-> seguridad-> instalé desde el almacenamiento -> y obtuve " Se instaló con éxito "o algo (me pidió que pusiera un código pin para el dispositivo).

Luego traté de buscarlo en Configuración-> Seguridad-> Credenciales confiables y no pude encontrarlo en las pestañas Sistema ni Usuario ... (Entiendo que debería estar en la pestaña Usuario, pero está vacío).

Creo que no hay ningún problema en el proceso de instalación porque me pidió que pusiera el código PIN (y no me permitió deshacerlo hasta que eliminé todos los certificados haciendo clic en "borrar credenciales" del menú de seguridad)

Ayudar a some1?

¡Gracias!


Después de todos los pasos (ponga el archivo en / data / misc / keystore y asegúrese de que el certificado sea una CA), reinicie su dispositivo, debería aparecer el certificado.


Esta respuesta here fue una gran sugerencia, pero algunas cosas en la publicación vinculada estaban desactualizadas debido a cambios en lo que Chrome acepta como un certificado adecuado (nombre alternativo del sujeto, algoritmo de resumen)

Aquí está completo a partir de hoy: si tiene un certificado de CA adecuado, dirá "incluye: ... 1 CA", si solo dice un certificado, se instalará pero no actuará como CA.

En primer lugar, crear myca.conf

[ ca ] default_ca = myca [ crl_ext ] # issuerAltName=issuer:copy #this would copy the issuer name to altname authorityKeyIdentifier=keyid:always [ myca ] new_certs_dir = /tmp unique_subject = no certificate = root.cer database = certindex private_key = privkey.pem serial = serialfile default_days = 365 default_md = sha1 policy = myca_policy x509_extensions = myca_extensions [ myca_policy ] commonName = supplied stateOrProvinceName = supplied countryName = supplied emailAddress = optional organizationName = supplied organizationalUnitName = optional [ myca_extensions ] basicConstraints = CA:false subjectKeyIdentifier = hash authorityKeyIdentifier = keyid:always keyUsage = digitalSignature,keyEncipherment extendedKeyUsage = serverAuth crlDistributionPoints = URI:http://mp-test.com.au/myca.crl subjectAltName = @alt_names

Ejecute estos comandos solo la primera vez:

openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer cp privkey.pem root.pem touch certindex echo 01 > serialfile

Ahora ejecuta estos para cada dominio:

domain=www.example.org openssl req -newkey rsa:2048 -days 3650 -x509 -nodes -out root.cer openssl req -newkey rsa:2048 -nodes -out ${domain}.csr -keyout ${domain}.key cat myca.conf > temp.conf printf "[alt_names]/nDNS.1=${domain}/n" >> temp.conf openssl ca -md sha512 -batch -config temp.conf -notext -in ${domain}.csr -out ${domain}.cer openssl x509 -noout -text -in ${domain}.cer openssl pkcs12 -export -out root.pfx -inkey privkey.pem -in root.cer

root.pfx es su certificado de CA que puede instalarse en el dispositivo. $ {domain.cer} es el certificado de su sitio web en el que se debe confiar una vez que se instale root.pfx.


Tenía este mismo problema también. Asegúrese de que el certificado que está instalando sea en realidad un certificado de CA y no solo un simple certificado x509. Desafortunadamente, el instalador de certificados que viene con ICS instalará el certificado con gusto, incluso si no es un certificado de CA. Dirá erróneamente que el certificado se instaló correctamente. Incluso pondrá el archivo en / data / misc / keystore. Sin embargo, no proporciona comentarios al usuario que realmente no puede usar ese certificado para el propósito previsto.

Para desarrollo / pruebas, aquí hay una guía práctica sobre cómo crear este certificado CA autofirmado: http://langui.sh/2009/01/18/openssl-self-signed-ca/