gpt4 book ai didi

ssl - OpenSSL 识别 "bad certificate"的原因

转载 作者:太空宇宙 更新时间:2023-11-03 12:53:22 31 4
gpt4 key购买 nike

我正在使用 pyOpenSSL,它是 OpenSSL 的包装器。我有一个客户端程序试图连接到我的服务器,并反复在服务器上获取 sslv3 alert bad certificate。直到我意识到这是由于客户的时钟设置不正确,我才能够找出问题所在。我猜测客户端认为服务器的证书是“ future ”的日期,并且以某种方式导致服务器上出现 sslv3 alert bad certificate

有什么方法可以更好地描述特定证书失败的原因吗?我假设在这种情况下,由于时钟设置不正确,客户端验证失败,但服务器端的错误与发送了错误证书并且服务器端验证失败相同。

最佳答案

不幸的是,问题描述相当有限。错误通过 TLS 警报传输。每个警报只是一个没有任何附加信息的数字,并且只定义了几个警报,请参阅 http://en.wikipedia.org/wiki/Transport_Layer_Security#Alert_protocol .例如,有过期证书的警报,但没有关于尚未生效的证书的警报,这在您的情况下是必需的。所以所有客户端可以发回的是证书是坏的。

关于ssl - OpenSSL 识别 "bad certificate"的原因,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26632610/

31 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com