Android бросает эту ошибку (java.security.cert.CertPathValidatorException), когда сертификат сервера подписан CA, которого нет в Android system truststore. 3 причины: (1) self-signed или private CA, (2) неполная chain — сервер не шлёт intermediate, (3) устаревший Android < 7 не знает новые CAs (Let's Encrypt R3 с 2021). Фикс: install full chain на сервере или добавить CA в network_security_config.xml.
Ниже: подробности, пример, связанные, FAQ.
<!-- res/xml/network_security_config.xml -->
<network-security-config>
<base-config>
<trust-anchors>
<certificates src="system"/>
<certificates src="@raw/my_ca"/> <!-- res/raw/my_ca.pem -->
</trust-anchors>
</base-config>
</network-security-config>
<!-- AndroidManifest.xml -->
<application android:networkSecurityConfig="@xml/network_security_config" ...>SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)curl -v https://host 2>&1 | grep -i \"issuer\|depth\|ssl\". Либо enterno.io/ssl — видно intermediate + leaf.
ISRG Root X1 cross-signed через DST Root CA X3. Expired 30 Sep 2021, LE возобновил cross-sign — работает до 2025+.
network_security_config — per-app (API 24+). Для tablet-wide — need rooted device + push CA в /system/etc/security/cacerts/.