Eu sou novo na configuração do SSL e fiz meus primeiros passos. Comprei um certificado SSL do RapidSSL para o meu domínio e segui as etapas para instalar o certificado. Em geral, o certificado é válido e está funcionando no meu servidor da web (nginx v1.4.6 - Ubuntu 14.04.1 LTS), mas se estou tentando ativar o OCSP OCSP, recebo o seguinte erro no meu nginx error.log:
OCSP_basic_verify () falhou (SSL: erro: 27069065: rotinas OCSP: OCSP_basic_verify: certificate check error: Verifique o erro: não é possível obter o certificado do emissor local) ao solicitar o status do certificado, respondendo: gv.symcd.com
Eu tentei também com este comando na linha de comando:
openssl s_client -connect mydomain.tld: 443 2> & 1 </ dev / null
E recebi o erro "mesmo" como no meu error.log:
[...] Sessão SSL: Protocolo: TLSv1.2 Cifra: ECDHE-RSA-AES256-GCM-SHA384 [...] Hora de Início: 1411583991 Tempo limite: 300 (seg) Verifique o código de retorno: 20 (não é possível obter local) certificado de emissor)
Mas se você baixar o GeoTrust Root Certificat e tente com este comando:
openssl s_client -connect mydomain.tld: 443 -CAfile GeoTrust_Global_CA.pem 2> & 1 </ dev / null
A verificação está correta:
[...] Sessão SSL: Protocolo: TLSv1.2 Cifra: ECDHE-RSA-AES256-GCM-SHA384 [...] Hora de Início: 1411583262 Tempo limite: 300 (seg) Verifique o código de retorno: 0 (ok)
Então, de alguma forma, o certificado raiz GeoTrust não foi encontrado / entregue.
Minha configuração de site nginx:
server {
listen 443;
server_name mydomain.tld;
ssl on;
ssl_certificate /etc/ssl/certs/ssl.crt;
ssl_certificate_key /etc/ssl/private/ssl.key;
# Resumption
ssl_session_cache shared:SSL:20m;
# Timeout
ssl_session_timeout 10m;
# Security options
ssl_prefer_server_ciphers on;
ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
# OCSP Stapling
# It means that you sent status info about your certificate along with the request,
# instead of making the browser check the certificate with the Certificate Authority.
# This removes a large portion of the SSL overhead, the CloudFlare post above explains it in more detail.
ssl_stapling on;
ssl_stapling_verify on;
#ssl_trusted_certificate /etc/ssl/certs/ssl.pem;
#resolver 8.8.8.8 8.8.4.4 valid=300s;
#resolver_timeout 10s;
# This forces every request after this one to be over HTTPS
add_header Strict-Transport-Security "max-age=31536000";[...]};
O RapidSSL escreveu em sua documentação que eu deveria adicionar os seguintes certificados no ssl.crt com a seguinte ordem:
- myserver.crt
- Pacote intermediário de CA (RapidSSL SHA256 CA - G3)
- Pacote intermediário de CA (CA global GeoTrust)
Então eu fiz...
No momento, não tenho idéia do que estou fazendo de errado ... espero que alguém aqui possa me ajudar.
Obrigado!
fonte
Só posso responder parte disso.
openssl s_client -connect mydomain.tld: 443 2> & 1 </ dev / null
precisaria do certificado Globalsign Root em / etc / ssl / certs. Existe um pacote ca-certificates, você tem esse instalado?
fonte