Questa catena di certificati SSL è rotta e come risolverla?


13

Per il certificato SSL sul dominio example.com, alcuni test indicano che la catena è incompleta e poiché Firefox mantiene il proprio archivio certificati, potrebbe non riuscire su Mozilla ( 1 , 2 , 3 ). Altri mi dicono che va bene , così come Firefox 36, che mi dice che la catena di certificati va bene.

AGGIORNAMENTO: ho provato su Opera, Safari, Chrome e IE su Windows XP e MacOS X Snow Leopard, funzionano tutti bene. Fallisce solo su Firefox <36 su entrambi i sistemi operativi. Non ho accesso ai test su Linux, ma per questo sito Web è meno dell'1% dei visitatori e la maggior parte sono probabilmente bot. Quindi, questo risponde alle domande originali "questa configurazione fa apparire avvisi in Mozilla Firefox o no" e "Questa catena di certificati SSL è rotta o no?".

Pertanto, la domanda è: come faccio a sapere quali certificati devo inserire nel file ssl.ca in modo che possano essere serviti da Apache per impedire a Firefox <36 di soffocare?

PS: Come nota a margine, Firefox 36 che ho usato per testare il certificato era una nuova installazione. Non è possibile che non si sia lamentato perché aveva scaricato un certificato intermedio durante una precedente visita a un sito che utilizza la stessa catena .


1
Non necessariamente - in ogni caso, se sei in grado di rispondere alla tua domanda, hai incoraggiato a farlo :)
BE77Y,

Sì, ho risposto a questo, ma sarebbe più utile chiedere nuovamente come risolvere invece che non sia rotto. Va bene farlo?
Gaia,

1
Assolutamente. Mantiene anche le risposte rilevanti (dal momento in cui sono state pubblicate, avevano ragione, vero?)
Canadian Luke

@Gaia: ah, ok - Capisco cosa intendi ora. Non sono al 100% su ciò che sarebbe considerato la migliore prassi in merito, ma il mio istinto sarebbe quello di aggiornare la tua domanda per includere "e come dovrebbe essere risolto?" Nel tuo caso, secondo la risposta di Steffen Ullrich, la catena "Autorità di certificazione COMODO RSA" non è presente nella catena: puoi evitare qualsiasi potenziale errore del cliente ma includendolo nella tua catena. Questa è sempre e solo considerata una cattiva pratica in quanto aggiunge un sovraccarico potenzialmente inutile alla stretta di mano, altrimenti non ha alcun effetto dannoso.
BE77Y,

Oltre a quanto sopra, vale anche la pena notare che la maggior parte, se non tutti, i client moderni dovrebbero andare assolutamente bene con l'installazione così com'è attualmente (secondo il test SSLlabs)
BE77Y

Risposte:


8

Se la catena è sufficiente dipende dall'archivio CA del client. Sembra che Firefox e Google Chrome abbiano incluso il certificato per "Autorità di certificazione COMODO RSA" alla fine del 2014. Per Internet Explorer probabilmente dipende dal sistema operativo sottostante. La CA potrebbe non essere ancora inclusa negli archivi fiduciari utilizzati da non browser, ovvero crawler, applicazioni mobili ecc.

In ogni caso la catena non è completamente corretta, come si può vedere dal rapporto SSLLabs :

  • Un percorso di trust richiede che la nuova CA sia considerata attendibile dal browser. In questo caso, la nuova CA viene comunque spedita in modo errato, poiché le CA affidabili devono essere integrate e non contenute nella catena.
  • L'altro percorso di trust è incompleto, ovvero richiede un download aggiuntivo. Alcuni browser come Google Chrome eseguono questo download, mentre altri browser e non browser si aspettano che tutti i certificati necessari siano contenuti nella catena di spedizione. Pertanto, la maggior parte dei browser e delle applicazioni che non dispongono della nuova CA integrata non funzionerà con questo sito.

Ho l'impressione che Chrome e IE utilizzino entrambi l'archivio certificati di Windows. Sei sicuro che Chrome abbia il suo negozio supplementare?
Gaia,

SSLlabs afferma "Problemi di catena = Nessuno", ma vedo l'analisi dettagliata della catena di seguito.
Gaia,

1
FWIW, Chrome in OS X utilizza effettivamente l'archivio certificati del sistema operativo, @SteffenUllrich.
BE77Y,

1
@Gaia: non dimenticare i client mobili, hanno un proprio archivio certificati che potrebbe anche differire tra le varie versioni di Android.
Steffen Ullrich,

1
@Gaia: prendi il secondo percorso di fiducia mostrato da SSLLabs e aggiungi semplicemente il certificato di catena mancante. Questa catena può quindi essere convalidata sia dai browser che dispongono della CA più recente che da quelli che non dispongono ancora di questa CA.
Steffen Ullrich,

8

Ho contattato Comodo e scaricato un file bundle.crt da loro. L'ho rinominato in ssl.ca, come da configurazione di questo server, e ora il certificato supera tutti i test. L' Chain issues = Contains anchoravviso non è un problema (vedi sotto).

SSL Labs, ampiamente considerato come il test più completo, ora mostra Chain issues = Contains anchor, mentre prima mostrava Chain issues = None(mentre gli altri mostravano un problema con la catena). Questo è davvero un problema ( 1 , 2 ), a parte un ulteriore 1kB che il server invia al client.

La mia conclusione

  1. Ignora il test SSL Labs dove dice Chain issues = Contains anchorO rimuovi il certificato root dal file bundle (vedi questo commento sotto).

  2. Esegui sempre un test secondario su almeno uno degli altri tre siti di test ( 1 , 2 , 3 ) per assicurarti che la tua catena sia davvero a posto quando dice SSL LabsChain issues = None .


2
Non ha davvero senso includere l'attuale certificato "anchor" / "root". Tuttavia, si desidera molto il certificato intermedio. Presumo che inizialmente non avessi il certificato intermedio, che ha causato i problemi.
Håkan Lindqvist,

@ HåkanLindqvist Quindi dovrei decifrare i certificati, scoprire quale è il certificato root e rimuoverlo dalla catena?
Gaia,

1
Suggerirei di farlo anche se non è un problema così grave come perdere certificati intermedi (è solo un po 'dispendioso). In seguito, il test SSL di Qualy indica che non 02faf3e291435468607857694df5e45b68851868è necessario.
Håkan Lindqvist,

@ HåkanLindqvist usando openssl x509 -fingerprint -in ssl.caho inchiodato che la parte del file che ha l'impronta digitale è 02faf3e291435468607857694df5e45b68851868stata la prima PEM. L'ho rimosso e ora ottengo i.imgur.com/1iG2UCz.png e i.imgur.com/m8gYbdG.png (ERRORE OCSP: richiesta non riuscita con stato OCSP: 6 [ ocsp.comodoca.com] )
Gaia

3
Le tue conclusioni sull'avvertenza "contiene ancora" sono valide - Questa risposta su Security.SE merita una lettura in merito; in sintesi non ci sono problemi a inviarlo: security.stackexchange.com/a/24566/7043
Chris J
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.