次のコマンドでOpenSSLを使用してSparkfunのCDN URLを照会する場合:
openssl s_client -showcerts -connect dlnmh9ip6v2uc.cloudfront.net:443
証明書で返される共通名はであり、*.sparkfun.com
検証に失敗しますが、ホストをChromeにロードすると、表示される共通名は*.cloudfront.net
ここで何が起こっていますか?
これは、私の環境がSquid SSL_Bumpを介してSSLをプロキシするため、問題が発生します。このSSL_Bumpは、ドメインのローカルに信頼されたCAによって署名された証明書を生成します。これは、OpenSSLを使用して新しい証明書が生成されるためCNが一致しないため、上記以外のすべてのドメインで機能します。
編集 -プロキシやフィルタリングを伴わずにインターネットに直接接続しているリモートデータセンターのサーバー上のOpenSSLでも同じことが発生することを確認しました。
編集 -問題は受け入れられたSNIによるものですが、SquidとSSL_Bumpで問題を引き起こす理由に関する情報を記入することです:
このプロジェクトは、SSLサーバー名表示(SNI)情報のオリジンサーバーへの転送をサポートせず、そのようなサポートを少し難しくします。ただし、SNIフォワーディングには、この文書の範囲を超えて、追加のフォワーディングの難しさをはるかに上回る重大な課題があります。
から取得:http : //wiki.squid-cache.org/Features/BumpSslServerFirst