La récente découverte de la vulnérabilité Heartbleed a incité les autorités de certification à réémettre les certificats.
J'ai deux certificats qui ont été générés avant la découverte de la vulnérabilité Heartbleed. Après que l'émetteur SSL m'a dit de régénérer le certificat, j'ai mis à jour mes deux serveurs / domaines avec les nouveaux certificats.
Si ma compréhension est correcte, les anciens certificats auraient dû être révoqués par l'autorité de certification et auraient dû se rendre dans la liste de révocation de certificats (CRL) ou la base de données OCSP (Online Certificate Status Protocol), sinon il est techniquement possible pour quelqu'un d'effectuer une " man in the middle attack "en régénérant les certificats à partir d'informations récupérées à partir de certificats compromis.
Existe-t-il un moyen de vérifier si mes anciens certificats ont atteint CRL et OCSP? S'ils ne l'ont pas, existe-t-il un moyen de les inclure?
MISE À JOUR: La situation est que j'ai déjà remplacé mes certificats tout ce que j'ai, c'est les fichiers .crt des anciens certificats, donc utiliser l'URL pour vérifier n'est pas vraiment possible.
Réponses:
Obtenez l'url ocsp de votre certificat:
Envoyez une demande au serveur ocsp pour vérifier si le certificat est révoqué ou non:
c'est un bon cert.
Il s'agit d'un certificat révoqué:
la source
Vous pouvez utiliser certutil sous Windows:
Si vous avez un certificat et souhaitez vérifier sa validité, exécutez la commande suivante:
Par exemple, utilisez
Source / Plus d'informations: TechNet
De plus, assurez-vous de vérifier auprès de votre CA. Ce n'est pas parce que vous ressaisissez le certificat / en obtenir un nouveau qu'il ne le révoque pas automatiquement!
la source
certutil
sur le serveur Ubuntu, utilisez la commandesudo apt-get install libnss3-tools
. Ce n'est pas évident car la recherche dans le cache apt-get ne renvoie aucun résultat pour la chaînecertutil
. Je sais que le serveur de l'OP est CentOS, mais il est possible que d'autres administrateurs d'Ubuntu Server trouvent également cette question utile.certutil
, ce n'est pas le même programme quecertutil.exe
sous Windows et n'est pas utilisé de la même manière.Vous pouvez utiliser ce service SSLLabs pour tester les certificats SSL, mais vous en avez besoin pour être accessibles à partir du Web. De plus, vous pouvez trouver plus d'informations, car ce service fournit un audit.
la source
Si vous avez révoqué les certificats par le biais de l'autorité de certification qui les a générés, ils l'auraient fait pour OCSP et CRL.
Si vous souhaitez vous assurer que c'est le cas, veuillez extraire l'URL OCSP du certificat, puis créer une demande OCSP vers cette URL, y compris le numéro de série du certificat, le certificat de l'émetteur ca et récupérer la réponse OCSP, puis on pourrait analysez-le pour vérifier et confirmer qu'il est bien révoqué.
Plus de détails sur cette page utile: http://backreference.org/2010/05/09/ocsp-verification-with-openssl/
Remarque: cela nécessite l'utilisation de la bibliothèque openssl.
Edit1: Je vois que vous avez ajouté des informations sur OCSP et CRL explicitement après cette réponse.
la source