每一種客戶端在處理https的連接時(shí)都會(huì)使用不同的證書庫。IE瀏覽器和FireFox瀏覽器都可以在本瀏覽器的控制面板中找到證書管理器。在證書管理器中可以自由添加、刪除根證書。
而Linux的curl使用的證書庫在文件“/etc/pki/tls/certs/ca-bundle.crt”中。(CentOS)
以下是curl在訪問https站點(diǎn)時(shí)常見的報(bào)錯(cuò)信息
1.Peer’s Certificate issuer is not recognized
[root@ip-172-31-32-208 Nginx]# curl https://m.ipcpu.com
curl: (60) Peer's Certificate issuer is not recognized.
more details here: http://curl.haxx.se/docs/sslcerts.html
此種情況多發(fā)生在自簽名的證書,報(bào)錯(cuò)含義是簽發(fā)證書機(jī)構(gòu)未經(jīng)認(rèn)證,無法識(shí)別。
解決辦法是將簽發(fā)該證書的私有CA公鑰cacert.pem文件內(nèi)容,追加到/etc/pki/tls/certs/ca-bundle.crt。
我們?cè)谠L問12306.cn訂票網(wǎng)站時(shí)也報(bào)了類似的錯(cuò)誤。
[root@ip-172-31-32-208 ~]# curl https://kyfw.12306.cn/
curl: (60) Peer's certificate issuer has been marked as not trusted by the user.
More details here: http://curl.haxx.se/docs/sslcerts.html
2.SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
[root@GO-EMAIL-1 aa]# curl https://github.com/
curl: (60) SSL certificate problem, verify that the CA cert is OK. Details:
error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
More details here: http://curl.haxx.se/docs/sslcerts.html
此問題多是由于本地CA證書庫過舊,導(dǎo)致新簽發(fā)證書無法識(shí)別。
經(jīng)排查,github.com證書是由GTE CyberTrust Root簽發(fā),現(xiàn)行證書時(shí)間是:
1.不早于(1998/8/13 0:29:00 GMT)
2.不晚于(2018/8/13 23:59:00 GMT)
而在我們的Redhat5.3系統(tǒng)中ca-bundle.crt文件發(fā)現(xiàn),GTE CyberTrust Root的時(shí)間已經(jīng)過期。
Issuer: C=US, O=GTE Corporation, CN=GTE CyberTrust Root
Validity
Not Before: Feb 23 23:01:00 1996 GMT
Not After : Feb 23 23:59:00 2006 GMT
解決辦法是更新本地CA證書庫。
方法一:
下載http://curl.haxx.se/ca/cacert.pem 替換/etc/pki/tls/certs/ca-bundle.crt
方法二:
使用update-ca-trust 更新CA證書庫。(CentOS6,屬于ca-certificates包)
3.unknown message digest algorithm
[root@WEB_YF_2.7 ~]#curl https://www.alipay.com
curl: (35) error:0D0C50A1:asn1 encoding routines:ASN1_item_verify:unknown message digest algorithm
此問題多由證書本地openssl不能識(shí)別SSL證書簽名算法所致。www.alipay.com 使用了SHA-256 RSA 加密算法。而openssl在OpenSSL 0.9.8o才加入此算法。
解決辦法是升級(jí)本地openssl。
在我的操作系統(tǒng)RedHat5.3中,yum 升級(jí)openssl到openssl-0.9.8e-22.el5 就可以識(shí)別SHA-256算法。原因是Redhat每次都是給0.9.8e打補(bǔ)丁,而不是直接更換版本。在srpm包中我找到了這個(gè)補(bǔ)丁。
Summary: The OpenSSL toolkit
Name: openssl
Version: 0.9.8e
...
Patch89: openssl-fips-0.9.8e-ssl-sha256.patch
4.JAVA和PHP的問題
java和php都可以編程來訪問https網(wǎng)站。例如httpclient等。
其調(diào)用的CA根證書庫并不和操作系統(tǒng)一致。
JAVA的CA根證書庫是在 JRE的$JAVA_HOME/jre/lib/security/cacerts,該文件會(huì)隨著JRE版本的升級(jí)而升級(jí)。可以使用keytool工具進(jìn)行管理。
PHP這邊我沒有進(jìn)行測(cè)試,從php安裝curl組件的過程來看,極有可能就是直接采用的操作系統(tǒng)curl一直的數(shù)據(jù)。
當(dāng)然PHP也提供了 curl.cainfo 參數(shù)(php.ini)來指定CA根證書庫的位置。