Chuỗi chứng chỉ SSL này có bị hỏng không và cách khắc phục?


13

Đối với chứng chỉ SSL trên miền example.com, một số thử nghiệm cho tôi biết chuỗi không đầy đủ và do Firefox giữ kho lưu trữ chứng chỉ của riêng mình, nên có thể thất bại trên Mozilla ( 1 , 2 , 3 ). Những người khác nói với tôi rằng nó ổn , cũng như Firefox 36, điều này cho tôi biết rằng chuỗi chứng chỉ vẫn ổn.

CẬP NHẬT: Tôi đã thử nghiệm trên Opera, Safari, Chrome và IE trên cả Windows XP và MacOS X Snow Leopard, tất cả đều hoạt động tốt. Nó chỉ thất bại trên Firefox <36 trên cả hai hệ điều hành. Tôi không có quyền truy cập để kiểm tra trên Linux, nhưng đối với trang web này, nó chỉ có ít hơn 1% khách truy cập và hầu hết có lẽ là bot. Vì vậy, điều này trả lời các câu hỏi ban đầu "thiết lập này có đưa ra cảnh báo trong Mozilla Firefox hay không" và "Chuỗi chứng chỉ SSL này có bị hỏng hay không?".

Do đó, câu hỏi là làm thế nào để tôi tìm ra những certs nào tôi cần đặt trong tệp ssl.ca để Apache có thể được phục vụ để giữ cho Firefox <36 không bị nghẹt?

PS: Như một lưu ý phụ, Firefox 36 tôi đã sử dụng để kiểm tra chứng chỉ là một bản cài đặt hoàn toàn mới. Không có cơ hội nó không phàn nàn vì nó đã tải xuống một chứng chỉ trung gian trong lần truy cập trước vào một trang web sử dụng cùng một chuỗi .


1
Không nhất thiết - trong mọi trường hợp, nếu bạn có thể trả lời câu hỏi của riêng mình, bạn đã khuyến khích làm như vậy :)
BE77Y 17/03/2015

Vâng, tôi đã trả lời câu hỏi này nhưng sẽ hữu ích hơn khi hỏi lại cách khắc phục thay vì nó bị hỏng. Làm như vậy có ổn không?
Gaia

1
Chắc chắn rồi. Nó cũng giữ các câu trả lời ở đây có liên quan (kể từ khi chúng được đăng, chúng đã đúng, phải không?)
Canada Luke

@Gaia: ah, ok - Tôi hiểu ý của bạn lúc này. Tôi không 100% so với những gì sẽ được coi là thực tiễn tốt nhất về điều đó, nhưng bản năng của tôi sẽ là cập nhật câu hỏi của bạn để bao gồm "và làm thế nào để giải quyết vấn đề này?" Trong trường hợp của bạn, theo phản hồi của Steffen Ullrich, chứng nhận "COMODO RSA Certified Agency" bị thiếu trong chuỗi - bạn có thể tránh mọi lỗi máy khách tiềm năng nhưng bao gồm cả lỗi trong chuỗi của bạn. Điều này chỉ thực sự được coi là thực hành xấu ở chỗ nó bổ sung thêm chi phí không cần thiết vào cái bắt tay - nếu không nó không có tác dụng bất lợi.
BE77Y 17/03/2015

Ngoài ra, cũng đáng lưu ý rằng hầu hết các khách hàng hiện đại sẽ không hoàn toàn ổn với thiết lập như hiện tại (theo thử nghiệm SSLlabs)
BE77Y 17/03/2015

Câu trả lời:


8

Nếu chuỗi là đủ phụ thuộc vào cửa hàng CA của khách hàng. Có vẻ như Firefox và Google Chrome đã bao gồm chứng nhận cho "Cơ quan chứng nhận COMODO RSA" vào cuối năm 2014. Đối với Internet Explorer, điều này có thể phụ thuộc vào HĐH cơ bản. CA có thể chưa được đưa vào các cửa hàng tin cậy được sử dụng bởi những người không phải trình duyệt, ví dụ như trình thu thập thông tin, ứng dụng di động, v.v.

Trong mọi trường hợp, chuỗi không hoàn toàn chính xác, như có thể thấy từ báo cáo SSLLabs :

  • Một đường dẫn tin cậy cần CA mới được trình duyệt tin cậy. Trong trường hợp này, bạn vẫn gửi CA mới sai, vì các CA đáng tin cậy phải được tích hợp và không có trong chuỗi.
  • Đường dẫn tin cậy khác là không đầy đủ, tức là nó cần tải thêm. Một số trình duyệt như Google Chrome thực hiện việc tải xuống này, trong khi các trình duyệt khác và không phải trình duyệt mong muốn tất cả các chứng chỉ cần thiết được chứa trong chuỗi vận chuyển. Do đó, hầu hết các trình duyệt và ứng dụng không tích hợp CA mới sẽ thất bại với trang web này.

Tôi có ấn tượng rằng cả Chrome và IE đều sử dụng kho chứng chỉ Windows. Bạn có chắc chắn Chrome có cửa hàng bổ sung riêng không?
Gaia

SSLlabs nêu rõ "Các vấn đề về chuỗi = Không", nhưng tôi thấy phân tích chuỗi chi tiết bên dưới.
Gaia

1
FWIW, Chrome trong OS X thực sự sử dụng kho chứng chỉ OS, @SteffenUllrich.
BE77Y 17/03/2015

1
@Gaia: đừng quên các ứng dụng khách di động, họ có kho lưu trữ chứng chỉ riêng cũng có thể khác nhau giữa các phiên bản Android khác nhau.
Steffen Ullrich

1
@Gaia: lấy đường dẫn tin cậy thứ hai được hiển thị bởi SSLLabs và chỉ cần thêm chứng chỉ chuỗi bị thiếu. Chuỗi này sau đó có thể được xác nhận bởi cả hai trình duyệt có CA mới hơn và những trình duyệt chưa có CA này.
Steffen Ullrich

8

Tôi đã liên lạc với Comodo và tải xuống tệp bundle.crt từ họ. Tôi đã đổi tên nó thành ssl.ca, theo thiết lập của máy chủ này và bây giờ chứng chỉ vượt qua tất cả các bài kiểm tra. Các Chain issues = Contains anchorthông báo không phải là một vấn đề (xem dưới đây).

SSL Labs, được coi là thử nghiệm đầy đủ nhất, hiện đang hiển thị Chain issues = Contains anchor, trong khi trước khi nó được sử dụng để hiển thị Chain issues = None(trong khi các thử nghiệm khác cho thấy có vấn đề với chuỗi). Đây thực sự không phải là vấn đề ( 1 , 2 ), ngoài 1kB thêm mà máy chủ gửi cho khách hàng.

Kết luận của tôi

  1. Bỏ qua kiểm tra SSL Labs trong đó thông báo Chain issues = Contains anchorHOẶC xóa chứng chỉ gốc khỏi tệp gói (xem nhận xét này bên dưới).

  2. Luôn luôn chạy thử nghiệm phụ trên ít nhất một trong ba địa điểm thử nghiệm khác ( 1 , 2 , 3 ) để đảm bảo chuỗi của bạn thực sự ổn khi SSL Labs nói Chain issues = None.


2
Thực sự không có điểm nào để bao gồm chứng chỉ "neo" / "root" thực tế. Bạn rất muốn có chứng chỉ trung gian, tuy nhiên. Tôi cho rằng ban đầu bạn không có chứng chỉ trung gian, điều này gây ra vấn đề.
Håkan Lindqvist

@ HåkanLindqvist Vì vậy, tôi nên giải mã các certs, tìm ra cái nào là chứng chỉ gốc và loại bỏ nó khỏi chuỗi?
Gaia

1
Tôi sẽ đề nghị làm như vậy mặc dù nó không phải là vấn đề nghiêm trọng như thiếu certs trung gian (nó chỉ hơi lãng phí). Fwiw, Kiểm tra SSL của Qualy chỉ ra rằng điều 02faf3e291435468607857694df5e45b68851868đó là không cần thiết.
Håkan Lindqvist

@ HåkanLindqvist sử dụng openssl x509 -fingerprint -in ssl.catôi đã đóng đinh rằng phần của tệp có dấu vân tay 02faf3e291435468607857694df5e45b68851868là PEM đầu tiên. Tôi đã xóa nó và bây giờ tôi nhận được i.imgur.com/1iG2UCz.pngi.imgur.com/m8gYbdG.png (OCSP ERROR: Yêu cầu thất bại với trạng thái OCSP: 6 [ ocsp.comodoca.com] )
Gaia

3
Kết luận của bạn về cảnh báo "chứa neo" là hợp lệ - Câu trả lời này trên Security.SE đáng để đọc về; tóm lại, không có vấn đề gì khi gửi nó: security.stackexchange.com/a/24566/7043
Chris J
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.