- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我以为我明白了,但它不起作用!
我读过其他http://binblog.info/2010/02/02/lengthy-chains/这是我找到的最清晰的解释。
背景:Comodo 的廉价 PositiveSSL 服务器证书带有一个根证书和两个中间 CA 证书(我用 myserver.com 替换了我的 FQDN):
$ unzip ../myserver_com.commodo.certificate.zip
Archive: ../myserver_com.commodo.certificate.zip
extracting: AddTrustExternalCARoot.crt
extracting: COMODORSAAddTrustCA.crt
extracting: COMODORSADomainValidationSecureServerCA.crt
extracting: myserver_com.crt
请注意,字母顺序类似于从根 CA 到服务器证书的反向证书链。根 CA 不是 Comodo,但这不是重点。
考虑以下输出:
openssl x509 -noout -subject -issuer -in myserver_com.crt
subject= /OU=Domain Control Validated/OU=PositiveSSL/CN=myserver.com
issuer= /C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
openssl x509 -noout -subject -issuer -in COMODORSADomainValidationSecureServerCA.crt
subject= /C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
issuer= /C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
openssl x509 -noout -subject -issuer -in COMODORSAAddTrustCA.crt
subject= /C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
issuer= /C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
openssl x509 -noout -subject -issuer -in AddTrustExternalCARoot.crt
subject= /C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
issuer= /C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
前一个证书的颁发者是后者的主题 - 直到来自 AddTrust AB 的根 CA 证书是自签名的。链是完整的。
验证单个证书给出:
$ openssl verify *.crt
AddTrustExternalCARoot.crt: OK
COMODORSAAddTrustCA.crt: OK
COMODORSADomainValidationSecureServerCA.crt: C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA
error 20 at 0 depth lookup:unable to get local issuer certificate
myserver_com.crt: OU = Domain Control Validated, OU = PositiveSSL, CN = myserver.com
error 20 at 0 depth lookup:unable to get local issuer certificate
前两个证书已经安装在服务器上,剩下两个证书需要连接,但我还是将它们全部链接起来。
来自 RFC5246 https://www.rfc-editor.org/rfc/rfc5246#section-7.4.2
certificate_list
This is a sequence (chain) of certificates. The sender's
certificate MUST come first in the list. Each following
certificate MUST directly certify the one preceding it. Because
certificate validation requires that root keys be distributed
independently, the self-signed certificate that specifies the root
certificate authority MAY be omitted from the chain, under the
assumption that the remote end must already possess it in order to
validate it in any case.
当我以正确的方式链接时,证书被识别为 TLS session 的服务器证书,但未经过验证。
$ cat myserver_com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > chained.crt
$ openssl verify chained.crt
chained.crt: OU = Domain Control Validated, OU = PositiveSSL, CN = das.email
error 20 at 0 depth lookup:unable to get local issuer certificate
当连接到服务器时
$ openssl s_client -crlf -connect myserver:465
证书被接受并且链被识别,但根证书未被识别为受信任的,尽管它存在于/etc/ssl/mozilla/中的受信任证书中。
我错过了什么?我可以简单地忽略命令行 openssl 工具的错误吗?
最佳答案
openssl verify chained.crt
并不像您想象的那样(直接)验证一条链;它从文件中读取一个(第一个)证书并根据信任库对其进行验证。这里的第一个证书是您的服务器(叶)证书,它是由您的第一个中间(Comodo DV 服务器)颁发的,它不在信任库中,因此查找失败。要(几乎)由 SSL 客户端对协议(protocol)中接收到的链进行验证,请执行以下操作:
openssl verify -purpose sslclient -untrusted restofchain myserver.crt
其中 restofchain
是一个至少包含链中其他证书的文件除了根可以省略,所以在你的情况下两个 Comodo 中间证书和可选的 AddTrust 根证书。openssl 不像 5246 那样要求它们按向上顺序排列,但如果他们是的话也没关系。事实上,如果叶证书存在在 this 文件中它将被忽略,因此您可以只使用 chained.crt
。
对于 s_client
我不确定您所说的“证书已被接受......但根证书未被识别为受信任”是什么意思。如果 s_client
调用的 libssl-client 代码成功验证接收到的链,那么用于该链的根必须在本地信任库中,因为这是 openssl 认为验证成功的唯一情况——至少通过 1.0 .1,甚至在最近的 1.0.2 中它仍然是默认值——但它从不输出“可信”一词。
一个可能的混淆来源:与浏览器或 Java 程序等真正的客户端不同,后者会在收到的证书/链未验证时中止连接,或者至少需要手动覆盖才能继续,s_client
是一个测试工具,无论证书状态如何,它总是继续连接。您必须专门查看验证错误(靠近输出顶部)和/或“验证返回码”(通常在最底部)。
编辑 4/21:OpenSSL 到 1.0.2a 至少有一个错误; s_client
(以及 s_server
和 s_time
)实际上并没有使用默认信任库,如果您不这样做,它应该这样做t 指定 -CAfile
或 -CApath
参数。参见 https://serverfault.com/questions/607233/how-to-make-openssl-s-client-using-default-ca ;已宣布为开发人员修复,但除非您从头开始自己构建直到发布和分发,否则您需要明确指定 -CA*
参数,即使它看起来是多余的。
关于ssl - 如何将 SSL 服务器证书与中间和根 CA 证书链接起来?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29436967/
我在 Cloudflare 的域名服务器上有一个域名 example.com。该域指向我的专用服务器的 IP 地址,该服务器运行 CentOS/WHM/cPanel。该站点可访问 - 一切都很好。 我
我正在努力将 SSL 支持添加到我们现有的应用程序中,并已开始考虑向后兼容性。 与我读过的其他帖子不同的一个特殊情况是服务器可能不一定使用 SSL 代码更新。所以我将有一个 SSL 客户端连接到一个对
我有几个 https://*.rest-service.mydomain.com。随着服务数量的增加,我觉得管理 SSL 证书的成本很高。我为 *.mydomain.com 购买了通配符证书。 新添加
我的客户要求我在他的网站上做反向 ssl。但我是这个学期的新手。谁能帮我解决这个问题。 请描述或引用如何做。 最佳答案 查看 this wiki article . In the case of se
关闭。这个问题是opinion-based .它目前不接受答案。 想改进这个问题?更新问题,以便 editing this post 可以用事实和引用来回答它. 去年关闭。 Improve this
我连接到我的网络服务器上的存储库,但是当我尝试推送我的更改时,它显示:“错误 403:需要 ssl”,但在我的存储库设置中我已经激活了 ssl 选项。 有什么建议吗? 最佳答案 当您连接到存储库时,您
抱歉,如果这听起来像是转储问题,我已经阅读了很多关于 SSL 握手和 SSL 工作原理的文章和文档。我对一件事感到困惑,如果有人能澄清我就太好了。 我知道私钥要保密。但是我已经看到通过在请求中指定私钥
随着物联网越来越主流,越来越需要从硬件发送http请求。 一个主要问题是硬件微 Controller 无法发送 ssl 请求,但大多数服务器/网站/服务都在使用 ssl。 所以,问题是,有没有桥(一个
我有一个 ssl 页面,它还从非 ssl 站点下载头像。我能做些什么来隔离该内容,以便浏览器不会警告用户混合内容吗? 最佳答案 只是一个想法 - 或者: 尝试在头像网站上使用 ssl url,如有必要
我在 Digital Ocean droplet(使用 nginx)上设置了两个域。我已经在其中一个(domain1)中安装了一个 SSL 证书,并且那个证书一切正常。第二个域 (domain2) 不
我收到这个错误: Error frontend: 502 Bad gateway 99.110.244:443 2017/09/28 13:03:51 [error] 34080#34080: *10
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 6 年前。 Improve
我遇到了一个问题,我正在构建一个 nginx 反向代理以定向到不同 url 路径上的多个微服务。 该系统完全基于 docker,因此开发和生产使用相同的环境。这在安装 SSL 时给我带来了问题,因为
所以我知道要求 SSL 证书和接受之间的根本区别,一个意味着您必须拥有 SSL 证书,另一个意味着您不需要。 在某个网页的 IIS 管理器中,我有以下设置: 我遇到的问题是,当我设置需要 SSL 证书
我今天才发现 .app 域名需要 SSL 证书。我购买它是为了将 DNS 重定向到已经设置了 SSL 证书的站点,所以我的问题是是否可以设置它? 我正在使用 Google Domains,在将合成临时
堆栈 : react ,NGINX 1.14.0,GUnicorn,Django 2.2.8,Python 3.6.9 错误 : 在浏览器:当 React 调用 Django API(当然是在请求头中
假设我在计算机上编辑主机文件以使 google.com 指向我的 VPS 服务器 IP,并且服务器具有通过 Apache 或 Nginx 配置的 google.com 的虚拟主机/服务器 block
我有一个场景,我正在处理用于 URL 路由的 IIS 网站配置。我已添加网站并在服务器上导入所需的证书。 我的情况是(我有多个网站 URL 和两个 SSL 证书 - 如下所示): qatest1.ab
我知道服务器发送的证书无法伪造(仍然存在 MD5 冲突,但成本高昂),但是伪造客户端又如何呢?在中间人攻击中:我们不能告诉服务器我们是合法客户端并从该服务器获取数据并对其进行操作,然后使用合法客户端公
我已通读相关问题,但无法完全找到我要查找的内容。我设置了一个名为“domain.com”的域,并创建了两个子域“client.domain.com”和“client-intern.domain.com
我是一名优秀的程序员,十分优秀!