Skip to content

PKIX path building failed (Java)

Коротко:

Java SSLException "PKIX path building failed: unable to find valid certification path to requested target" — Java не может построить цепочку доверия. JVM truststore ($JAVA_HOME/lib/security/cacerts) не содержит CA или intermediate сервера. Фиксы: (1) keytool -import в cacerts, (2) -Djavax.net.ssl.trustStore для alternate truststore, (3) -Djavax.net.debug=ssl,handshake для диагностики.

Ниже: подробности, пример, связанные, FAQ.

Попробовать бесплатно →

Детали

  • Default truststore: $JAVA_HOME/lib/security/cacerts, пароль "changeit"
  • JDK 8u101+ умеет Let's Encrypt ISRG Root X1; older — нет
  • keytool -list -v -keystore cacerts — показывает все trusted CAs
  • Per-app truststore: -Djavax.net.ssl.trustStore=/path/to/custom.jks
  • -Djavax.net.debug=ssl:handshake:verbose — полный TLS debug

Пример

# Скачать CA cert с сервера
$ echo | openssl s_client -connect server:443 -showcerts 2>/dev/null | \
    openssl x509 -out server-ca.crt

# Import в Java cacerts
$ sudo /bin/keytool -import \
    -alias server-ca \
    -keystore /lib/security/cacerts \
    -storepass changeit \
    -file server-ca.crt

# Debug app
$ java -Djavax.net.debug=ssl:handshake MyApp

Связанные

СертификатСрок, издатель, домены (SAN)
ЦепочкаПроверка промежуточных и корневых CA
TLS-протоколВерсия TLS и набор шифров
УязвимостиHeartbleed, POODLE, слабые шифры

Почему нам доверяют

TLS 1.3
поддержка
Полная
цепочка CA
<2с
результат
30/14/7
дней до истечения

Как это работает

1

Введите домен

2

Проверка цепочки TLS

3

Дата истечения и уязвимости

Что проверяет SSL-тест?

SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.

Детали сертификата

Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).

Цепочка доверия

Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.

Анализ TLS

Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).

Оповещения об истечении

Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.

DV vs OV vs EV сертификаты

DV (Domain Validation)
  • Подтверждение только владения доменом
  • Выдаётся за минуты автоматически
  • Бесплатно через Let's Encrypt
  • Подходит для большинства сайтов
  • Самый распространённый тип
OV / EV
  • Проверка организации (OV) или расширенная проверка (EV)
  • Выдаётся за 1-5 рабочих дней
  • Стоимость от $50 до $500/год
  • Для финансов, e-commerce, госсайтов
  • Повышает доверие пользователей

Кому это нужно

DevOps

мониторинг SSL-сертификатов

Безопасность

аудит TLS-конфигурации

SEO

HTTPS как фактор ранжирования

E-commerce

доверие покупателей

Частые ошибки

Истёкший сертификатБраузеры блокируют сайт с истёкшим SSL. Настройте автопродление или мониторинг.
Неполная цепочка сертификатовБез промежуточного CA некоторые браузеры и боты не смогут верифицировать сертификат.
Mixed content на HTTPS-сайтеHTTP-ресурсы на HTTPS-странице — замок в браузере пропадает, снижается доверие.
Использование TLS 1.0/1.1Устаревшие версии TLS содержат известные уязвимости. Используйте TLS 1.2+ или 1.3.
Несовпадение домена в сертификатеСертификат должен покрывать все домены сайта, включая www и поддомены.

Лучшие практики

Настройте автопродлениеLet's Encrypt + certbot с cron — сертификат обновляется автоматически каждые 60-90 дней.
Включите HSTSЗаголовок Strict-Transport-Security заставляет браузер всегда использовать HTTPS.
Используйте TLS 1.3TLS 1.3 быстрее (1-RTT handshake) и безопаснее — убраны устаревшие шифры.
Мониторьте срок действияСоздайте монитор на Enterno.io — получайте уведомления задолго до истечения.
Проверяйте цепочку после обновленияПосле обновления сертификата убедитесь, что промежуточные сертификаты установлены.

Получите больше с бесплатным аккаунтом

Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.

Зарегистрироваться (FREE)

Больше по теме

Часто задаваемые вопросы

Как не править cacerts системный?

Скопировать в app-specific jks + -Djavax.net.ssl.trustStore. Обновление JDK не сбросит.

Self-signed dev/test?

Для dev: TrustManager который принимает всё. НЕ включать в prod код.

Maven / Gradle?

-Djavax.net.ssl.trustStore в MAVEN_OPTS / GRADLE_OPTS, или <jvmArgs> в build файлах.