Für das SSL-Zertifikat auf der Domain example.com wurde in einigen Tests festgestellt, dass die Kette unvollständig ist. Da Firefox einen eigenen Zertifikatspeicher verwaltet, kann es unter Mozilla ( 1 , 2 , 3 ) zu Fehlern kommen . Andere sagen mir, dass es in Ordnung ist , ebenso wie Firefox 36, das mir sagt, dass die Zertifikatskette in Ordnung ist.
UPDATE: Ich habe es unter Opera, Safari, Chrome und IE sowohl unter Windows XP als auch unter MacOS X Snow Leopard getestet. Alle funktionieren einwandfrei. Es schlägt nur in Firefox <36 unter beiden Betriebssystemen fehl. Ich habe keinen Zugang zum Testen unter Linux, aber für diese Website ist es weniger als 1% der Besucher, und die meisten sind wahrscheinlich Bots. Auf diese Weise werden die ursprünglichen Fragen "Werden bei diesem Setup Warnungen in Mozilla Firefox angezeigt oder nicht" und "Ist diese SSL-Zertifikatskette unterbrochen oder nicht?" Beantwortet.
Daher stellt sich die Frage, wie ich herausfinde, welche Zertifikate ich in die Datei ssl.ca einfügen muss, damit sie von Apache bereitgestellt werden können, damit Firefox <36 nicht erstickt.
PS: Als Randnotiz war der Firefox 36, mit dem ich das Zertifikat getestet habe, eine brandneue Installation. Es gibt keine Chance, dass es sich nicht beschwert hat, weil es ein Zwischenzertifikat während eines vorherigen Besuchs auf einer Site heruntergeladen hat, die dieselbe Kette verwendet .
Antworten:
Ob die Kette ausreicht, hängt vom CA-Speicher des Clients ab. Es sieht so aus, als hätten Firefox und Google Chrome das Zertifikat für "COMODO RSA Certification Authority" Ende 2014 aufgenommen. Für Internet Explorer hängt es wahrscheinlich vom zugrunde liegenden Betriebssystem ab. Die Zertifizierungsstelle ist möglicherweise noch nicht in Trust Stores enthalten, die von Nicht-Browsern verwendet werden, z. B. Crawlern, mobilen Anwendungen usw.
In jedem Fall ist die Kette nicht vollständig korrekt, wie aus dem SSLLabs-Bericht hervorgeht :
quelle
Ich kontaktierte Comodo und lud eine bundle.crt-Datei von ihnen herunter. Ich habe es gemäß dem Setup dieses Servers in ssl.ca umbenannt, und jetzt besteht das Zertifikat alle Tests. Der
Chain issues = Contains anchor
Hinweis ist kein Problem (siehe unten).SSL Labs, weithin als der vollständigste Test angesehen, zeigt jetzt
Chain issues = Contains anchor
, während es früher gezeigt hatChain issues = None
(während die anderen ein Problem mit der Kette zeigten). Dies ist wirklich kein Problem ( 1 , 2 ), abgesehen von zusätzlichen 1 KB, die der Server an den Client sendet.Meine Schlussfolgerung
Ignorieren Sie den SSL Labs- Test, in dem angegeben wird,
Chain issues = Contains anchor
ODER entfernen Sie das Stammzertifikat aus der Bundle-Datei (siehe diesen Kommentar unten).Führen Sie immer einen zweiten Test an mindestens einer der drei anderen Teststellen ( 1 , 2 , 3 ) durch, um sicherzustellen, dass Ihre Kette wirklich in Ordnung ist, wenn SSL Labs dies sagt
Chain issues = None
.quelle
02faf3e291435468607857694df5e45b68851868
ist.openssl x509 -fingerprint -in ssl.ca
ich habe genagelt, dass der Teil der Datei, der Fingerabdruck hat,02faf3e291435468607857694df5e45b68851868
die erste PEM war. Ich entfernte es, und jetzt bekomme ich i.imgur.com/1iG2UCz.png und i.imgur.com/m8gYbdG.png (OCSP ERROR: Die Anforderung ist fehlgeschlagen mit OCSP Status: 6 [ ocsp.comodoca.com] )