【问题标题】:Golang HTTP x509: certificate signed by unknown authority errorGolang HTTP x509:证书由未知权限错误签名
【发布时间】:2017-11-23 22:43:15
【问题描述】:

我正在使用 Golang 1.9.2 创建客户端应用程序,但无法访问我的后端。问题是我的应用程序在最新版本的 Windows 和 Linux 上运行良好,但是当我在 Windows XP 上运行它时(是的,不幸的是我必须支持 Windows XP,因为我们的一些客户拒绝升级他们的操作系统)我尝试执行 HTTP GET 和 HTTP POST 时出现此错误:x509: certificate signed by unknown authority

我在 Windows XP 内部使用 Firefox ESR 浏览器和 Chromium 浏览器运行了相同的 GET 命令,但没有人抱怨证书。

请注意,我的证书是有效的,并由受信任的机构签署。

我做了一些研究,发现有些人有同样的问题,并通过忽略 TLS 验证来解决它:

import ("net/http"; "crypto/tls")

tr := &http.Transport{
    TLSClientConfig: &tls.Config{InsecureSkipVerify : true},
}
client := &http.Client{Transport: tr}
resp, err := client.Get("https://someurl:443/)

所以我将它添加到我的代码中,但它仍然无法正常工作:

// NewAPIClient - creates a new API client
func NewAPIClient() Client {
    c := &APIClient{}

    tr := &http.Transport{
        TLSClientConfig: &tls.Config{InsecureSkyVerify: true},
    }
    c.client = &http.Client{Transport: tr}
    return c
}

// GetTasks - retrieves a list of tasks from the backend.
func (c *APIClient) GetTasks() ([]byte, error) {
    conf := config.GetInstance()
    url := fmt.Sprintf("%s/myurl", conf.GetConfig().APIUrl)

    req, err := http.NewRequest(http.MethodGet, url, nil)
    if err != nil {
        log.WithError(err).Errorf("Error creating HTTP request")
        return nil, err
    }

    // Add headers
    req.Header.Add("Authorization", conf.GetConfig().APIToken)
    req.Header.Add("Accept", "application/json")

    log.Info("Retrieving tasks from the API")
    resp, err := c.client.Do(req)
    if err != nil {
        log.WithError(err).Errorf("Error retrieving tasks from the backend")
        return nil, err
    }
    defer resp.Body.Close()

    if resp.StatusCode != 200 {
        errMsg := fmt.Sprintf("Received status: %s", resp.Status)
        err = errors.New(errMsg)
        log.WithError(err).Error("Error retrieving tasks from the backend")
        return nil, err
    }

    tasks, err := ioutil.ReadAll(resp.Body)
    if err != nil {
        log.WithError(err).Error("Error reading tasks response body")
        return nil, err
    }

    log.Info("The tasks were successfully retrieved")

    return tasks, nil
}

是否有另一种方法可以解决此问题,而不必忽略证书验证?如果没有,我在代码中做错了什么?

【问题讨论】:

  • 这很可能是因为系统的证书池严重过期,这是预料之中的,因为微软已经完全放弃了对 Windows XP 的支持。您需要手动将授权证书添加到系统证书池的副本中,并在它们过期或被替换时自动保持最新状态。您可以使用pool, err := x509.SystemCertPool(),然后使用池的AddCert() 函数来添加CA 的证书,最后在您的TLS 配置中使用该池来处理请求。 More info.
  • 您好,我尝试在 Windows 中手动安装证书(通过双击它们),但没有成功。接下来我会尝试你的建议。我只有一个问题:当我使用 AddCert() 添加证书时,它们会被永久添加还是每次我的应用运行时都必须这样做?
  • 每次您的应用程序运行时。 x509.SystemCertPool() 函数返回系统证书池的副本,对它的任何更改都只保存在内存中,不会写入磁盘。这就是为什么您需要设置一种安全的方式来在证书到期时自动更新证书。老实说,仅仅为了获得 Windows XP 支持就需要做很多工作。这就是网络浏览器所做的,它们保留自己的证书池,而忽略系统的证书池。
  • 将证书添加到证书池的方法如下:stackoverflow.com/a/38825553/1696153
  • {InsecureSkipVerify : true} 是一个黑客。前段时间我和你有同样的问题,虽然原因不同,但在几个地方发现这个跳过作为建议的解决方案。这不应该出现在生产代码中。

标签: windows ssl go


【解决方案1】:

Golang 使用操作系统证书存储。以下注释表明 Go 使用 Windows 上的 Windows 商店,similar to Linux

// CertGetCertificateChain 将遍历 Windows 的根存储以尝试构建经过验证的证书链

此注释和相关代码在以下文件中:

https://golang.org/src/crypto/x509/root_windows.go

将服务器证书、中间 CA 证书和/或根 CA 证书添加到 Windows XP 证书存储区。您可以使用 IBM 发布的以下 Windows XP 说明:

程序

  1. 在 Windows XP 中,选择开始 > 运行以打开命令行。
  2. 在“运行”对话框中键入mmc,然后单击确定以运行 Microsoft 管理控制台 (MMC)。
  3. 在 MMC 中,选择 文件 > 添加/删除管理单元
  4. 点击添加
  5. 点击证书
  6. 点击我的用户帐户
  7. 点击完成
  8. 添加独立管理单元对话框中单击关闭
  9. 添加/删除管理单元对话框中单击确定

参考:https://www.ibm.com/docs/en/b2b-integrator/5.2?topic=xp-install-root-certificate-in-windows

GlobalSign 和 Securely 为更现代的 Windows 版本提供了类似的说明,但上面的 IBM 链接专门针对 Windows XP。下面的 Securely 文档还包括屏幕截图。

【讨论】:

    【解决方案2】:

    你正在这样做:

    // NewAPIClient - creates a new API client
    func NewAPIClient() Client {
        c := &APIClient{}
    
        tr := &http.Transport{
            TLSClientConfig: &tls.Config{InsecureSkyVerify: true}, // <--- Problem
        }
        c.client = &http.Client{Transport: tr}
        return c
    }
    

    但它是InsecureSkipVerify 而不是InsecureSkyVerify

    小心,因为InsecureSkipVerify 控制客户端是否验证服务器的证书链和主机名。如果InsecureSkipVerify 为真,crypto/tls 接受服务器提供的任何证书 以及该证书中的任何主机名。在这种模式下,除非使用自定义验证,否则 TLS 容易受到中间机攻击。 这只能用于测试或与 VerifyConnection 或 VerifyPeerCertificate 结合使用。

    【讨论】:

      猜你喜欢
      • 2021-01-29
      • 2019-10-01
      • 2019-03-07
      • 2018-04-22
      • 1970-01-01
      • 1970-01-01
      • 2020-03-16
      • 2021-02-08
      • 1970-01-01
      相关资源
      最近更新 更多