Pour le certificat SSL sur le domaine example.com, certains tests m'indiquent que la chaîne est incomplète et puisque Firefox conserve son propre magasin de certificats, il peut échouer sur Mozilla ( 1 , 2 , 3 ). D'autres me disent que c'est bien , tout comme Firefox 36, qui me dit que la chaîne de certificats est bien.
MISE À JOUR: J'ai testé sur Opera, Safari, Chrome et IE sur Windows XP et MacOS X Snow Leopard, ils fonctionnent tous très bien. Il échoue uniquement sur Firefox <36 sur les deux systèmes d'exploitation. Je n'ai pas accès aux tests sous Linux, mais pour ce site c'est moins de 1% des visiteurs, et la plupart sont probablement des bots. Ainsi, cela répond aux questions d'origine "cette configuration affiche-t-elle des avertissements dans Mozilla Firefox ou non" et "Cette chaîne de certificats SSL est-elle cassée ou non?".
Par conséquent, la question est de savoir comment savoir quels certificats dois-je placer dans le fichier ssl.ca afin qu'ils puissent être servis par Apache pour empêcher Firefox <36 de s'étouffer?
PS: En remarque, le Firefox 36 que j'ai utilisé pour tester le certificat était une toute nouvelle installation. Il n'y a aucune chance qu'il ne se soit pas plaint car il avait téléchargé un certificat intermédiaire lors d'une précédente visite sur un site utilisant la même chaîne .
Réponses:
Si la chaîne est suffisante, cela dépend du magasin CA du client. Il semble que Firefox et Google Chrome aient inclus le certificat pour "COMODO RSA Certification Authority" fin 2014. Pour Internet Explorer, cela dépend probablement du système d'exploitation sous-jacent. L'autorité de certification n'est peut-être pas encore incluse dans les magasins de confiance utilisés par les non-navigateurs, c'est-à-dire les robots d'exploration, les applications mobiles, etc.
Dans tous les cas, la chaîne n'est pas entièrement correcte, comme le montre le rapport SSLLabs :
la source
J'ai contacté Comodo et téléchargé un fichier bundle.crt à partir d'eux. Je l'ai renommé ssl.ca, conformément à la configuration de ce serveur, et maintenant le certificat réussit tous les tests. L'
Chain issues = Contains anchor
avis n'est pas un problème (voir ci-dessous).SSL Labs, largement considéré comme le test le plus complet, le montre maintenant
Chain issues = Contains anchor
, alorsChain issues = None
qu'il le montrait auparavant (tandis que les autres montraient un problème avec la chaîne). Ce n'est vraiment pas un problème ( 1 , 2 ), à part 1 Ko supplémentaire que le serveur envoie au client.Ma conclusion
Ignorez le test SSL Labs où il est dit
Chain issues = Contains anchor
OU supprimez le certificat racine du fichier de bundle (voir ce commentaire ci-dessous).Exécutez toujours un test secondaire sur au moins l'un des trois autres sites de test ( 1 , 2 , 3 ) pour vous assurer que votre chaîne est vraiment correcte lorsque SSL Labs le dit
Chain issues = None
.la source
02faf3e291435468607857694df5e45b68851868
inutile.openssl x509 -fingerprint -in ssl.ca
i cloué que la partie du fichier qui a des empreintes digitales02faf3e291435468607857694df5e45b68851868
était le premier PEM. Je l'ai supprimé et je reçois maintenant i.imgur.com/1iG2UCz.png et i.imgur.com/m8gYbdG.png (ERREUR OCSP: Échec de la demande avec le statut OCSP: 6 [ ocsp.comodoca.com] )