Die kürzliche Entdeckung der Sicherheitsanfälligkeit in Heartbleed hat Zertifizierungsstellen dazu veranlasst, Zertifikate erneut auszustellen.
Ich habe zwei Zertifikate, die generiert wurden, bevor die Heartbleed-Sicherheitsanfälligkeit entdeckt wurde. Nachdem der SSL-Aussteller mich aufgefordert hat, das Zertifikat neu zu generieren, habe ich meine beiden Server / Domänen mit den neuen Zertifikaten aktualisiert.
Wenn mein Verständnis korrekt ist, sollten die alten Zertifikate von der Zertifizierungsstelle gesperrt und in die CRL (Certificate Revocation List) oder die OCSP-Datenbank (Online Certificate Status Protocol) aufgenommen worden sein. man in the middle attack ", indem die Zertifikate aus Informationen wiederhergestellt werden, die aus manipulierten Zertifikaten stammen.
Gibt es eine Möglichkeit zu überprüfen, ob meine alten Zertifikate es zu CRL und OCSP geschafft haben? Wenn nicht, gibt es eine Möglichkeit, sie einzubeziehen?
UPDATE: Die Situation ist, dass ich meine Zertifikate bereits ersetzt habe. Alles, was ich habe, sind die .crt-Dateien der alten Zertifikate. Daher ist es nicht wirklich möglich, die URL zum Überprüfen zu verwenden.
Antworten:
Holen Sie sich die ocsp-URL von Ihrem Zertifikat:
Senden Sie eine Anfrage an den ocsp-Server, um zu prüfen, ob das Zertifikat widerrufen wurde oder nicht:
Das ist ein gutes Zertifikat.
Dies ist eine widerrufene Bescheinigung:
quelle
Sie können certutil unter Windows verwenden:
Wenn Sie ein Zertifikat haben und dessen Gültigkeit überprüfen möchten, führen Sie den folgenden Befehl aus:
Verwenden Sie zum Beispiel
Quelle / Weitere Informationen: TechNet
Wenden Sie sich außerdem an Ihre Zertifizierungsstelle. Nur weil Sie das Zertifikat erneut eingeben / ein neues erhalten, heißt das nicht, dass es automatisch widerrufen wird!
quelle
certutil
Verwenden Sie den Befehl, um auf einem Ubuntu-Server zu installierensudo apt-get install libnss3-tools
. Dies ist nicht offensichtlich, da die Suche im apt-get-Cache keine Ergebnisse für die Zeichenfolge zurückgibtcertutil
. Ich weiß, dass der Server des OP CentOS ist, aber es ist möglich, dass auch andere Ubuntu Server-Administratoren diese Frage hilfreich finden.certutil
, ist es nicht dasselbe Programm wiecertutil.exe
unter Windows und wird nicht auf die gleiche Weise verwendet.Sie können diesen SSLLabs-Service zum Testen von SSL-Zertifikaten verwenden, diese müssen jedoch über das Web zugänglich sein. Darüber hinaus können Sie weitere Informationen erhalten, da dieser Dienst einige Prüfungen durchführt.
quelle
Wenn Sie die Zertifikate über die Zertifizierungsstelle, von der sie generiert wurden, widerrufen haben, haben sie es in OCSP und CRLs geschafft.
Wenn Sie sicherstellen möchten, dass dies der Fall ist, extrahieren Sie bitte die ocsp-URL aus dem Zertifikat und erstellen Sie eine ocsp-Anfrage an diese URL, einschließlich der Seriennummer des Zertifikats, des Zertifikats des Ausstellers und Abrufen der ocsp-Antwort Analysieren Sie es, um zu überprüfen und zu bestätigen, dass es tatsächlich widerrufen wurde.
Weitere Informationen finden Sie auf dieser nützlichen Seite: http://backreference.org/2010/05/09/ocsp-verification-with-openssl/
Hinweis: Dies erfordert die Verwendung der openssl-Bibliothek.
Edit1: Ich sehe, dass Sie Informationen zu OCSP und CRL explizit nach dieser Antwort hinzugefügt haben.
quelle