【问题标题】:SSL Certificate Cannot Be Trusted (COMODO)SSL 证书不可信 (COMODO)
【发布时间】:2015-12-03 13:02:13
【问题描述】:

我正在为 PCI DSS 准备服务器。除了我无法解决的问题之外,没有其他问题。 PCI 扫描器 (https://www.hackerguardian.com/),表示 SSL 证书不可信:

SSL Certificate Cannot Be Trusted 443 / tcp / www

我已经从链中删除了所有其他证书,只留下了一个专门为此服务器购买的证书。它由被认为值得信赖的 COMODO 签署。这是证书转储:

openssl x509 -in /usr/local/psa/var/certificates/cert-f1nb7M -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            e6:3c:e1:95:56:07:3c:f7:4c:5e:b3:bd:06:6d:37:f0
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Extended Validation Secure Server CA
        Validity
            Not Before: Nov 17 00:00:00 2015 GMT
            Not After : Dec  3 23:59:59 2017 GMT
        Subject: serialNumber=04045342/1.3.6.1.4.1.311.60.2.1.3=GB/businessCategory=Private Organization, C=GB/postalCode=BN27 2BY,
            ST=East Sussex, L=Hailsham/street=Station Road/street=Unit 10 Swan Business Centre, O=Fuss 3 Solutions Ltd,
            OU=COMODO EV SSL, CN=www.fuss3inkandtoner.co.uk
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                ...................
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Authority Key Identifier:
            keyid:39:DA:FF:CA:28:14:8A:A8:74:13:08:B9:E4:0E:A9:D2:FA:7E:9D:69

            X509v3 Subject Key Identifier:
                D1:C0:72:40:F1:A4:47:A6:FF:32:C4:56:6F:EF:F5:1E:40:6A:72:DC
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                TLS Web Server Authentication, TLS Web Client Authentication
            X509v3 Certificate Policies:
                Policy: 1.3.6.1.4.1.6449.1.2.1.5.1
                  CPS: https://secure.comodo.com/CPS

            X509v3 CRL Distribution Points:

                Full Name:
              URI:http://crl.comodoca.com/COMODORSAExtendedValidationSecureServerCA.crl

            Authority Information Access:
                CA Issuers - URI:http://crt.comodoca.com/COMODORSAExtendedValidationSecureServerCA.crt
                OCSP - URI:http://ocsp.comodoca.com

            X509v3 Subject Alternative Name:
                DNS:www.fuss3inkandtoner.co.uk, DNS:fuss3inkandtoner.co.uk
            1.3.6.1.4.1.11129.2.4.2:
            ............
    Signature Algorithm: sha256WithRSAEncryption
         ...............

证书是真实的,未过期且域匹配。我试过其他在线诊断工具,比如https://www.ssllabs.com/ssltest/analyze.html?d=fuss3inkandtoner.co.uk,每个人都说证书很好。除了hackersguardian.com之外的所有人,我需要通过PCI合规性。

我不是系统管理员,并且此证书是由其他人安装的(我认为是托管支持的系统管理员)。我需要你关于如何解决这个问题的建议。提前谢谢你。

【问题讨论】:

    标签: apache ssl centos certificate


    【解决方案1】:

    这是一个误报。当来自 COMODO (hackerguardian.com) 的安全扫描仪报告 COMODO 颁发的错误证书 (!) 时,这是一件非常奇怪的事情。

    【讨论】:

      【解决方案2】:

      此工具将澄清您遇到的问题:https://decoder.link/sslchecker/?hostname=www.hackerguardian.com&port=443

      随证书一起安装的 CA 包格式不正确(顺序不正确)。证书本身是好的和有效的,但是它的有效性无法通过 CA 包验证,因此是预期的。

      这是正确的一个捆绑包:http://helpdesk.ssls.com/hc/en-us/article_attachments/201576002/COMODO_OV_SHA-256_bundle.crt

      您可以将其传递给您的主机,以便他们为您重新安装。之后,一切都会好起来的。相信我:)

      【讨论】:

        猜你喜欢
        • 1970-01-01
        • 2016-06-29
        • 1970-01-01
        • 1970-01-01
        • 1970-01-01
        • 2017-05-25
        • 1970-01-01
        • 2014-03-13
        • 1970-01-01
        相关资源
        最近更新 更多