openssl是否拒绝无基本约束的自签名证书?
来源:stackoverflow
时间:2024-02-19 08:15:22 232浏览 收藏
最近发现不少小伙伴都对Golang很感兴趣,所以今天继续给大家介绍Golang相关的知识,本文《openssl是否拒绝无基本约束的自签名证书?》主要内容涉及到等等知识点,希望能帮到你!当然如果阅读本文时存在不同想法,可以在评论中表达,但是请勿使用过激的措辞~
我有两个极其相似的自签名证书,是通过两种不同的方法生成的。
为了测试它们,我有:
- 在我的主机文件中添加了 local.mydomain.com 的条目
- 设置一个 nginx 服务器,使用正在测试的证书和关联的私钥在端口 443 上侦听该域(然后我切换证书并重新启动 nginx 进行比较)
- 使用
openssl s_client -connect local.mydomain.com -cafile /path/to/the/ca/cert.pem
连接到 nginx
一个证书失败:
connected(00000003) depth=0 cn = local.mydomain.com verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 cn = local.mydomain.com verify error:num=21:unable to verify the first certificate verify return:1 --- certificate chain 0 s:/cn=local.mydomain.com i:/cn=local.mydomain.com ---
一个证书成功:
connected(00000003) depth=0 cn = local.mydomain.com verify return:1 --- certificate chain 0 s:/cn = local.mydomain.com i:/cn = local.mydomain.com ---
我将证书的详细信息与 openssl x509 -in /path/to/the/ca/cert.pem -text -noout
进行比较
失败的证书:
certificate: data: version: 3 (0x2) serial number: 47:dc:02:c7:11:fc:8e:96:45:22:aa:6b:23:79:32:ca signature algorithm: sha256withrsaencryption issuer: cn=local.mydomain.com validity not before: nov 18 11:55:31 2016 gmt not after : nov 18 12:15:31 2017 gmt subject: cn=local.mydomain.com subject public key info: public key algorithm: rsaencryption public-key: (2048 bit) modulus:exponent: 65537 (0x10001) x509v3 extensions: x509v3 key usage: critical digital signature, key encipherment x509v3 extended key usage: tls web client authentication, tls web server authentication x509v3 subject alternative name: dns:local.mydomain.com x509v3 subject key identifier: 6d:4f:af:e4:60:23:72:e5:83:27:91:7d:1d:5f:e9:7c:d9:b6:00:2a signature algorithm: sha256withrsaencryption
工作证书:
Certificate: Data: Version: 3 (0x2) Serial Number: 9b:6b:3d:a3:b9:a3:a4:b4 Signature Algorithm: sha256WithRSAEncryption Issuer: CN=local.mydomain.com Validity Not Before: Nov 19 13:27:30 2016 GMT Not After : Nov 19 13:27:30 2017 GMT Subject: CN=local.mydomain.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus:Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: 03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB X509v3 Authority Key Identifier: keyid:03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB X509v3 Basic Constraints: CA:TRUE Signature Algorithm: sha256WithRSAEncryption 57
看看这个,最明显的区别是工作证书在 x509v3 basic constraints
下有 ca:true
。然而,通过阅读网络,我的印象是自签名证书并不意味着是 ca,特别是这表明它们通常不会是:
https://security.stackexchange.com/questions/44340/basic-self-signed-certificate-questions
那里的答案是自签名不涉及 ca。但也许 openssl 需要自签名证书才能设置该设置?
正确答案
通过我自己的实验,我可以证实你所看到的。我对此行为的解释是,自签名证书仍然是由颁发者签名的证书,即使颁发者的证书是证书本身。但只有 CA 证书可用于签署证书,即这正是 CA:true 所允许的约束。这意味着自签名证书还必须是具有 CA:true 约束的 CA 证书。
理论要掌握,实操不能落!以上关于《openssl是否拒绝无基本约束的自签名证书?》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!
-
502 收藏
-
502 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
139 收藏
-
204 收藏
-
325 收藏
-
477 收藏
-
486 收藏
-
439 收藏
-
357 收藏
-
352 收藏
-
101 收藏
-
440 收藏
-
212 收藏
-
143 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习