Déterminer si le certificat SSL prend en charge les sous-domaines génériques?

8

En espérant que ce soit la bonne pile pour demander. Sinon, veuillez me diriger vers la bonne.

Je travaille actuellement avec un client et j'ai besoin de savoir si son certificat SSL prend en charge les domaines génériques ou non. Les ingénieurs de leur côté ne sont pas au courant de la réponse, et je crains que cela leur prenne trop de temps à découvrir.

Existe-t-il un moyen de le savoir ou non en fonction du certificat visible dans le navigateur?

Geuis
la source

Réponses:

6

le certificat ssl est lié à un nom de domaine - inspectez donc simplement le certificat et si le domaine répertorié est * .domain.com, il s'agit d'un caractère générique - si le domaine est domain.com, il est spécifique à ce domaine.

l0ft13
la source
Merci. Si je vérifie le certificat sur leur page d'accueil, c'est au format * .domain.com. Si je vérifie leur page de connexion, le certificat apparaît sous le nom login.domain.com. De plus, à partir d'une autre page https ui.domain.com , le nom commun dans le certificat est répertorié comme ui.domain.com. Cela signifie-t-il que tous les sous-domaines sont couverts par * .domain.com, ou ont-ils des certificats individuels pour chaque section de leur site?
Geuis
On dirait qu'ils ont un certificat générique + quelques certificats réguliers
4

Cela peut être fait en vérifiant le nom commun dans le sujet du SSL. Vous pouvez utiliser la commande bash opensslsur les clients * NIX.

Par exemple, google.com et www.google.com utilisent deux SSL différents. Le premier est un caractère générique, le second est spécifique au domaine.

$ echo | openssl s_client -connect google.com:443 2>/dev/null | openssl x509 -noout -subject | grep -o "CN=.*" | cut -c 4-
*.google.com
$ echo | openssl s_client -connect www.google.com:443 2>/dev/null | openssl x509 -noout -subject | grep -o "CN=.*" | cut -c 4-
www.google.com
Steve Robbins
la source