このSSL証明書チェーンは壊れていて、その修正方法は?


13

ドメインexample.comのSSL証明書の場合は、いくつかのテストは、チェーンが不完全であることを教えてとFirefoxは、独自の証明書ストアを保持するので、それは、Mozilla(に失敗することがあります123)。他の人は、それは結構です教えて証明書チェーンは大丈夫であることを私に告げるのFirefox 36は、同じように、。

更新:Windows XPとMacOS X Snow Leopardの両方でOpera、Safari、Chrome、IEでテストしましたが、すべて正常に動作します。両方のOSのFirefox <36でのみ失敗します。Linuxでテストすることはできませんが、このWebサイトでは訪問者の1%未満であり、ほとんどがボットです。したがって、これは「このセットアップはMozilla Firefoxで警告を表示するかどうか」および「このSSL証明書チェーンは壊れているかどうか」という元の質問に答えます。

したがって、問題は、どの証明書をssl.caファイルに配置して、Apacheで提供してFirefox <36が窒息しないようにする必要があるかを見つける方法ですか?

PS:補足説明として、証明書のテストに使用したFirefox 36はまったく新しいインストールでした。同じチェーンを使用するサイトへの前回の訪問の間に中間証明書をダウンロードしたので、文句を言わなかった可能性はありません。


1
必ずしもではありません-いずれにせよ、あなたがあなた自身の質問に答えることができるなら、そうすることを勧めました :)
BE77Y

はい、私はこれに答えましたが、壊れているのではなく修正する方法を再確認する方が便利でしょう。そうしてもいいですか?
ガイア

1
絶対に。ここに回答も関連性を保ちます(投稿されたときから、彼らは正しかったのですか?)
カナダのルーク

@ガイア:ああ、わかりました-あなたの今の意味がわかります。その上でベストプラクティスと考えられるものを100%超えているわけではありませんが、私の本能は、「これをどのように解決すればよいか」を含むように質問を更新することです。あなたの場合、Steffen Ullrichの回答によると、「COMODO RSA証明機関」証明書はチェーンにありません-潜在的なクライアントエラーを避けることができますが、それをチェーンに含めます。これは、ハンドシェイクに潜在的に不必要なオーバーヘッドを追加するという点で、実際に悪い習慣と見なされるだけです。それ以外の場合、悪影響はありません。
BE77Y

上記に加えて、すべての最新のクライアントではないにしても、ほとんどのクライアントは現在の設定で完全に正常であることに注意してください(SSLlabsテストによる)
BE77Y

回答:


8

チェーンが十分かどうかは、クライアントのCAストアに依存します。FirefoxとGoogle Chromeには2014年末の「COMODO RSA Certification Authority」の証明書が含まれているようです。InternetExplorerの場合、おそらく基盤となるOSに依存します。CAは、ブラウザ以外のクローラー、モバイルアプリケーションなどが使用するトラストストアにまだ含まれていない可能性があります。

いずれの場合でも、SSLLabsレポートからわかるように、チェーンは完全には正しくありません。

  • 1つの信頼パスでは、新しいCAがブラウザーによって信頼されている必要があります。この場合、信頼できるCAは組み込みでチェーンに含まれていない必要があるため、間違った新しいCAを出荷します。
  • 他の信頼パスは不完全です。つまり、追加のダウンロードが必要です。Google Chromeなどの一部のブラウザーはこのダウンロードを実行しますが、他のブラウザーと非ブラウザーは、必要なすべての証明書が出荷されたチェーン内に含まれることを期待します。したがって、新しいCAが組み込まれていないほとんどのブラウザとアプリケーションは、このサイトで失敗します。

ChromeとIEはどちらもWindows証明書ストアを使用しているようです。Chromeには独自の補足ストアがありますか?
ガイア

SSLlabsには「チェーンの問題=なし」と記載されていますが、以下の詳細なチェーン分析が表示されます。
ガイア

1
FWIW、OS XでのChromeはOS証明書ストア@SteffenUllrichを実際に使用します。
BE77Y

1
@Gaia:モバイルクライアントを忘れないでください。モバイルクライアントには独自の証明書ストアがあり、これはさまざまなAndroidバージョン間でも異なる場合があります。
ステフェンUllrich

1
@Gaia:SSLLabsが示す2番目の信頼パスを使用して、欠落しているチェーン証明書を追加します。このチェーンは、新しいCAを持つブラウザーとまだこのCAを持っていないブラウザーの両方で検証できます。
ステフェンUllrich

8

Comodoに連絡して、そこからbundle.crtファイルをダウンロードしました。このサーバーのセットアップに従って、この名前をssl.caに変更しました。現在、証明書はすべてのテストに合格しています。Chain issues = Contains anchor通知は問題ではありません(下記参照)。

最も完全なテストと広く見なされているSSL LabsChain issues = Contains anchor、以前は表示されていましたがChain issues = None(他のグループはチェーンの問題を示していました)、現在表示されています。これは本当に非の問題(ある12、サーバーがクライアントに送信する余分な1kBのとは別に、)。

私の結論

  1. SSL Labsテストを無視するかChain issues = Contains anchor、バンドルファイルからルート証明書を削除するか、削除します(以下のコメントを参照)。

  2. 常に他の3つのテストサイト(の少なくとも一つの上に二次テストを実行する123時にチェーンが本当に大丈夫であることを確認するために)SSL研究所は言いますChain issues = None


2
実際には、実際の「アンカー」/「ルート」証明書を含めることは意味がありません。ただし、中間証明書が非常に必要です。最初に中間証明書を持っていなかったため、問題が発生したと思われます。
ホーカンLindqvist

@HåkanLindqvist証明書を解読し、どれがルート証明書であるかを見つけて、チェーンから削除する必要がありますか?
ガイア

1
中間証明書が見つからないほど深刻な問題ではありませんが、そうすることをお勧めします(少し無駄です)。Fwiw、QualyのSSLテストは、それ02faf3e291435468607857694df5e45b68851868が不要であることを示しています。
ホーカンLindqvist

@HåkanLindqvistはopenssl x509 -fingerprint -in ssl.cai を使用して、指紋のあるファイルの部分が02faf3e291435468607857694df5e45b68851868最初のPEMであることを確認しました。削除して、i.imgur.com / 1iG2UCz.pngおよびi.imgur.com/m8gYbdG.pngを取得しました(OCSPエラー:OCSPステータスでリクエストが失敗しました:6 [ ocsp.comodoca.com]
Gaia

3
「アンカーを含む」警告に関するあなたの結論は有効です-Security.SEに関するこの回答は、読む価値があります。要約すると、送信に問題はありません:security.stackexchange.com/a/24566/7043
クリスJ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.