Ich versuche, OCSP-Validierungsroutinen einzurichten, und möchte daher zuerst mit der Umgebung vertraut sein. Hervorragende Tutorials zum Beispiel bei OpenSSL gefunden: Manuelles Überprüfen eines Zertifikats anhand eines OCSP .
Es stellen sich mehrere Fragen, bitte nehmen Sie Kontakt mit mir auf.
Seit diesem Tutorial wurden einige Änderungen vorgenommen, aber ich denke, das Wesentliche ist:
1) Schnappen Sie sich das Zertifikat, das Sie überprüfen möchten, z
openssl s_client -connect wikipedia.org:443 2>&1 < /dev/null | sed -n '/-----BEGIN/,/-----END/p' > wikipedia.pem
2) Erstellen Sie die Zertifikatskette, z
openssl s_client -connect wikipedia.org:443 -showcerts 2>&1 < /dev/null > chain.pem
und dann entsprechend bearbeiten. Ich habe festgestellt, dass oben nicht das selbstsignierte CA-Zertifikat GlobalSignRootCA bereitgestellt wird.
3) Bestimmen Sie den ocsp-URI, z
openssl x509 -noout -ocsp_uri -in wikipedia.pem
was zurückkehrt
http://ocsp2.globalsign.com/gsorganizationvalsha2g2
4) Rufen Sie den openssl ocsp-Client auf, z
openssl ocsp -issuer chain.pem -cert wikipedia.pem -url http://ocsp2.globalsign.com/gsorganizationvalsha2g2
was zurückkehrt
[woody@oc2042275410 testCerts]$ openssl ocsp -issuer chain.pem -cert wikipedia.pem -url http ://ocsp2.globalsign.com/gsorganizationvalsha2g2
Error querying OCSP responsder
140062843348808:error:27076072:OCSP routines:PARSE_HTTP_LINE1:server response error:ocsp_ht.c:250:Code=403,Reason=Forbidden
(Antwort?)
Ich habe gelesen, dass dies auf ein Virtualisierungsproblem zurückzuführen ist
openssl ocsp -issuer chain.pem -cert wikipedia.pem -url http://ocsp2.globalsign.com/gsorganizationvalsha2g2 -header "HOST" "ocsp2.globalsign.com"
was ergibt
Response Verify Failure
140400906352456:error:27069065:OCSP routines:OCSP_basic_verify:certificate verify error:ocsp_vfy.c:126:Verify error:unable to get local issuer certificate
wikipedia.pem: good
This Update: Apr 28 23:10:10 2015 GMT
Next Update: Apr 29 11:10:10 2015 GMT
Ich habe also festgestellt, dass der OCSP zurückgegeben hat, dass das Zertifikat gut ist, aber dies führt zu Frage 1: Warum kann der Fehler "Lokales Ausstellerzertifikat kann nicht abgerufen werden "?
Ok, versuche es noch einmal mit Google. Gleiche Routine, Zertifikat erfassen, OCSP-URI prüfen:
openssl x509 -noout -ocsp_uri -in google.pem
ergibt
http://clients1.google.com/ocsp.
Fair genug:
openssl ocsp -issuer gchain.pem -cert google.pem -url http://clients1.google.com/ocsp
Error querying OCSP responsder
140433209165640:error:27076072:OCSP routines:PARSE_HTTP_LINE1:server response error:ocsp_ht.c:250:Code=404,Reason=Not Found
Nicht gefunden? Das schien überraschend. Überprüfung mit Wireshark:
> POST /ocsp HTTP/1.0
> Content-Type: application/ocsp-request
> Content-Length: 112
> 0n0l0E0C0A0...+..........j.....p.I.#z...(~d...U.. [.5...J:.......l..9.....{6.#0!0...+.....0......].O.9..}d`.L...
< ~HTTP/1.0 404 Not Found
< Content-Type: text/html; charset=UTF-8
< X-Content-Type-Options: nosniff
< Date: Tue, 28 Apr 2015 22:42:40 GMT
< Server: sffe
< Content-Length: 1429
< X-XSS-Protection: 1; mode=block
< Alternate-Protocol: 80:quic,p=1
<
< <!DOCTYPE html>
< <html lang=en>
< <meta charset=utf-8>
< <meta name=viewport content="initial-scale=1, minimum-scale=1, width=device-width">
< <title>Error 404 (Not Found)!!1</title>
< <style>
< *{margin:0;padding:0}html,code{font:15px/22px arial,sans-serif}html{background:#fff;color:#222;padding:15px}body{margin:7% auto 0;max-width:390px;min-height:180px;padding:30px 0 15px}* > body{background:url(//www.google.com/images/errors/robot.png) 100% 5px no-repeat;padding-right:205px}p{margin:11px 0 22px;overflow:hidden}ins{color:#777;text-decoration:none}a img{border:0}@media screen and (max-width:772px){body{background:none;margin-top:0;max-width:none;padding-right:0}}#logo{background:url(//www.google.com/images/errors/logo_sm_2.png) no-repeat}@media only screen and (min-resolution:192dpi){#logo{background:url(//www.google.com/images/errors/logo_sm_2_hr.png) no-repeat 0% 0%/100% 100%;-moz-border-image:url(//www.google.com/images/errors/logo_sm_2_hr.png) 0}}@media only screen and (-webkit-min-device-pixel-ratio:2){#logo{background:url(//www.google.com/images/errors/logo_sm_2_hr.png) no-repeat;-webkit-background-size:100% 100%}}#logo{display:inline-block;height:55px;width:150px}
< </style>
< <a href=//www.google.com/><span id=logo aria-label=Google></span></a>
< <p><b>404.</b> <ins>That...s an error.</ins>
< <p>The requested URL <code>/ocsp</code> was not found on this server. <ins>That...s all we know.</ins>
Das ist also Frage 2: Ist das richtig, der OCSP wurde verschoben und ist nicht in der OCSP-URI vorhanden? Ist es vielleicht so, dass der Server einheitlich auf OCSP-Heften umgestellt hat und den OCSP-Server nicht mehr für wichtig hält?
Antworten:
Zu 1)
OCSP verfügt über ein "Antwortsignaturschlüssel / Zertifikat-Paar", das zur Authentifizierung der Antwort verwendet wird. Dieses Zertifikat wird in der Antwort gegeben an:
Speichern wir das also in signcert.pem und sehen, was los ist:
Okay ... Vermutlich fehlt uns das Intermediate?
OK, kein Aussteller-URI-Feld ... Das ist nur schmutzig. Holen wir es uns von der CA und bilden eine Kette:
Ok, das sollte w ...:
... WTF ?! Oh, anderes Signaturzertifikat?!
Daumen drücken...
Hölle ja!
quelle