Je voudrais savoir combien de navigateurs rejettent notre certificat SSL lors des demandes HTTP à notre serveur Web. Nous utilisons une autorité de certification gratuite qui semble maintenant être reconnue par la plupart des navigateurs modernes, mais j'aimerais obtenir quelques chiffres sans tester de manière exhaustive les combinaisons de navigateurs et de systèmes d'exploitation.
Je comprends que le navigateur met fin à la connexion lorsque la vérification du certificat échoue. Existe-t-il un moyen pour Apache de détecter cela? Je ne m'attends pas à obtenir des informations de diagnostic spécifiques - le simple fait qu'il y ait eu un problème de certificat / SSL suffit.
Réponses:
Le protocole SSL a en effet un code d'alerte pour quand l'AC est inconnue ... vous pouvez le détecter en utilisant quelque chose comme tshark je suppose.
mais plus utile est de savoir comment éviter le problème. Dans Apache, assurez-vous que vous disposez des TROIS directives suivantes:
Les extensions données aux noms de fichiers n'ont pas vraiment d'importance pour Apache. Dans ce cas, le SSLCertificateFile sera un seul certificat X.509 avec le sujet du serveur, et le SSLCertificateChainFile sera une concaténation des certificats d'autorité de certification intermédiaire et racine (en commençant par la racine en premier).
Voici un script utile pour vous aider à explorer les chaînes de certificats dans l'encodage PEM.
(ce script particulier est également utilisé pour une application XML particulière, ce que les bits sed près du début sont censés prendre en charge; les bits intéressants sont effectués par gawk.)
Voici un exemple de la façon dont vous pouvez l'utiliser (par exemple, pour déterminer dans les certificats du bundle CA sont dans le bon ordre - parfois cela importe)
Remarquez comment l'émetteur d'un seul certificat est adjacent au sujet du parent [immédiatement ci-dessous]
Voici un autre exemple de la façon dont vous pouvez utiliser ce script pour inspecter un fichier local.
la source