कर्ल: स्थानीय जारीकर्ता प्रमाण पत्र प्राप्त करने में असमर्थ। डिबग कैसे करें?


14

मुझे एक अजीब समस्या हो गई है। मेरे LAMP देव मशीन (डेबियन) को PHP 7 में अपडेट किया गया। बाद में मैं कर्ल के माध्यम से एक विशिष्ट टीएलएस एन्क्रिप्टेड एपीआई से कनेक्ट नहीं कर सकता।

विचाराधीन SSL प्रमाणपत्र thawte द्वारा हस्ताक्षरित है।

curl https://example.com

मुझे देता है

curl: (60) SSL certificate problem: unable to get local issuer certificate

जहाँ तक

curl https://thawte.com

जो निश्चित रूप से- थावे के कामों द्वारा भी हस्ताक्षरित है।

मैं अन्य मशीनों पर HTTPS के माध्यम से एपीआई साइट का उपयोग कर सकता हूं, जैसे कर्ल के माध्यम से और ब्राउज़र में मेरा डेस्कटॉप। तो प्रमाणित निश्चित रूप से मान्य है। एसएसएल लैब्स की रेटिंग ए है।

मेरी देव मशीन से अन्य एसएसएल एन्क्रिप्टेड साइटों के लिए कोई भी कर्ल अनुरोध। मेरे रूट सेर्ट्स अप टू डेट हैं। सत्यापित करने के लिए, मैं भाग गया update-ca-certificates। मैंने भी http://curl.haxx.se/ca/cacert.pem को / etc / ssl / certs में डाउनलोड किया और चलाया c_rehash

फिर भी वही त्रुटि।

क्या सत्यापन प्रक्रिया को डीबग करने का कोई तरीका है और देखें कि कौन सा स्थानीय जारीकर्ता प्रमाण पत्र कर्ल (या ओपनएसएल) खोज रहा है, लेकिन नहीं ढूंढ रहा है, यानी एक फ़ाइल नाम?

अपडेट करें

curl -vs https://example.com

मुझे बताता है (आईपी + डोमेन अज्ञात)

* Hostname was NOT found in DNS cache
*   Trying 192.0.2.1...
* Connected to example.com (192.0.2.1) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS alert, Server hello (2):
* SSL certificate problem: unable to get local issuer certificate
* Closing connection 0

तथा

echo | openssl s_client -connect example.com:443

देता है

CONNECTED(00000003)
depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=DE/ST=XYZ/CN=*.example.com
   i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
 1 s:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
   i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
 2 s:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
   i:/C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting cc/OU=Certification Services Division/CN=Thawte Premium Server CA/emailAddress=premium-server@thawte.com
---
Server certificate
-----BEGIN CERTIFICATE-----
[...]
-----END CERTIFICATE-----
subject=/C=DE/ST=XYZ/CN=*.example.com
issuer=/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
---
No client certificate CA names sent
---
SSL handshake has read 4214 bytes and written 421 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: [...]
    Session-ID-ctx:
    Master-Key: [...]
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 5a 95 df 40 2c c9 6b d5-4a 50 75 c5 a3 80 0a 2d   Z..@,.k.JPu....-
    [...]
    00b0 - d5 b9 e8 25 00 c5 c7 da-ce 73 fb f2 c5 46 c4 24   ...%.....s...F.$

    Start Time: 1455111516
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---
DONE

1
क्या आप कम से कम उन cmd का एक वर्बोज़ आउटपुट दे सकते हैं? curl -vs https://example.com echo | openssl s_client -connect example.com:443
फ्रांस्वा

जवाबों:


8

openssl s_client -connect thawte.com:443शो का उपयोग :

---
Certificate chain
 0 s:/1.3.6.1.4.1.311.60.2.1.3=US/1.3.6.1.4.1.311.60.2.1.2=Delaware/O=Thawte, Inc./C=US/ST=California/L=Mountain View/businessCategory=Private Organization/serialNumber=3898261/OU=Infrastructure Operations/CN=www.thawte.com
   i:/C=US/O=thawte, Inc./CN=thawte Extended Validation SHA256 SSL CA
 1 s:/C=US/O=thawte, Inc./CN=thawte Extended Validation SHA256 SSL CA
   i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2008 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA - G3
---

वह आखिरी "i" जारी करने वाला स्व-हस्ताक्षरित रूट सीए दिखाता है। मुझे लगता है कि उस विशेष Thawte रूट CA , _i.e अनुमान लगा रहा हूँ । प्राथमिक मूल CA - G3 प्रमाणपत्र, अपने में नहीं है /etc/ssl/certs(के रूप में में कहा गया निर्देशिका curlआउटपुट; openssl s_clientएक डिफ़ॉल्ट सीए पथ नहीं है, और एक दिया स्पष्ट रूप से, करने के लिए की जरूरत है जैसे -CApath /etc/ssl/certs )।

उस प्रमाण पत्र को स्पष्ट रूप से अपनी /etc/ssl/certsनिर्देशिका में जोड़ना (और पुनः चलाना c_rehash) निश्चित रूप से चोट नहीं पहुंचाएगा। और अगर यह काम करता है, उदाहरण के लिए , जैसा कि सत्यापित किया गया है openssl s_client -connect example.com:443 -CApath /etc/ssl/certs, तो आप जानते हैं कि update-ca-certificatesकमांड को कुछ परीक्षा / डिबगिंग की आवश्यकता हो सकती है, क्योंकि उसने इस रूट CA को क्यों नहीं उठाया था।

अब, यह हो सकता है कि उपरोक्त रूट सीए आपकी /etc/ssl/certsनिर्देशिका में पहले से ही है , और उपरोक्त चरणों का कोई प्रभाव नहीं था। उस स्थिति में, चेक करने के लिए दो अन्य जारी करने वाले सीए सीट्स हैं (कम से कम प्रमाणित श्रृंखला में thawte.com:443): थावे प्राथमिक रूट सीए और थावे एसएसटी सीए - जी 2 । इन चरणों को आपकी /etc/ssl/certsनिर्देशिका में (और पुनः चलाने c_rehash) स्थापित करने के लिए उपरोक्त चरणों को दोहराने से काम हो सकता है। चूंकि ये दोनों मध्यवर्ती सीए हैं, और रूट सीए नहीं हैं, उनमें से एक की अनुपस्थिति आपके परिणामों को समझाएगी, और उम्मीद की जा सकती है कि अनदेखी सीट्स के रूप में update-ca-certificates

उम्मीद है की यह मदद करेगा!


धन्यवाद! इंटरमीडिएट सर्टिफिकेट "thawte SSL CA - G2" को / etc / ssl / certs और रीरिंग c_rehash में डाउनलोड करने से समस्या ठीक हो गई!
रोब

1
यह openssl s_client -connect <server>:443 -CAfile cacert.pemकमांड बहुत मददगार है ... धन्यवाद!
क्रिस

0

यह साइट के गलत आदेश, साइट के सार्वजनिक कुंजी प्रमाणपत्र फ़ाइल में जारी करने, इंटरमीडिएट और रूट प्रमाणपत्र के कारण हो सकता है।

ब्राउज़र रिवर्स टॉप-बॉटम डायरेक्शन (रूट, इंटरमीडिएट, जारी करने वाली, साइट) में सीट्स प्रदर्शित करता है, लेकिन सर्टिफिकेट नीचे-टॉप दिशा (साइट, जारी करने, इंटरमीडिएट, रूट) में होना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.