LINUX.ORG.RU
решено ФорумAdmin

Как генерировать сертификат так чтобы не было ошибки NET::ERR_CERT_COMMON_NAME_INVALID в Chrome

 , ,


0

1

Итак, я уже дискутировал по этому поводу тут. Но так как это не совсем соответствует теме я решил перевезти дискуссию сюда. Итак имею Ubuntu 17.04 с веб-сервером Apache 2.4 и хочу настроить защищённое соединение с помощью сертификатов подписанных собственным CA вот по этому ману. Казалось бы всё настроил, сертификат CA добавил в корневые, стандартной настройкой винды, всё вроде бы хорошо, но не тут то было, оказывается Google Chrome`у плевать на это всё и вот что он говорит. С Mozilla Firefox тоже проблема, вот что говорит она , так что же делать? Конфиги виртуальных хостов, принцип настройки идентичен во всех конфигах: transmission.local.conf davidblbulyan.net.local.conf blbulyandavbulyan.net.conf



Последнее исправление: blbulyandavbulyan (всего исправлений: 1)

Ответ на: комментарий от anonymous

http://qaru.site/questions/12909/creating-self-signed-certificate-for-domain-...

Мне нужно чтобы всё работало с этим маном. Я выполнил то что там написано было, и не помогло. Chrome выдаёт всё туже ошибку, в IE/Edge всё ещё работает, в Mozzile всё тоже самое что было написано при создании темы. Вот мой openssl.cnf, настраивал сертификат для blbulyandavbulyan.net, для остальных не пробовал...

blbulyandavbulyan
() автор топика

стандартной настройкой винды

Я не знаю что это значит. Ты CA сертификат добавил в брозуере?

Aber ★★★★★
()
Ответ на: комментарий от Aber

Кидай результат.

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1 (0x1)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=RU, ST=Voronezh, O=Home Network, CN=Home Network/emailAddress=blbulyandavbulyan@gmail.com
        Validity
            Not Before: Dec 12 12:32:36 2017 GMT
            Not After : Dec 12 12:32:36 2018 GMT
        Subject: C=RU, ST=Voronezh, O=Home Network, CN=blbulyandavbulyan.net/emailAddress=blbulyandavbulyan@gmail.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:cf:4a:8f:7b:fb:48:88:a8:95:2c:a0:a8:e9:a7:
                    cf:63:5f:b0:51:4f:5c:53:55:3d:f1:a2:04:f5:0d:
                    ab:0a:96:8b:f6:74:30:df:5e:69:74:73:d6:f7:a5:
                    5d:3e:89:32:9d:e9:f7:93:ae:36:5f:6d:56:df:61:
                    ac:43:23:00:5b:06:2d:f1:d3:ff:be:df:a1:02:45:
                    3f:70:5c:b0:2a:6b:b8:43:e3:6a:15:72:d7:97:95:
                    04:8c:7d:89:40:ea:e7:32:05:74:6c:ba:34:9e:97:
                    46:5a:98:70:48:f8:1c:d0:db:d6:a5:55:03:1d:2a:
                    55:1d:65:30:5d:a4:88:7d:c3:a4:ab:8b:9a:2a:e2:
                    6c:3d:fb:51:3b:f4:ff:b3:ce:47:3c:ce:cb:12:88:
                    8b:55:d9:05:af:e8:0c:66:e9:b5:8b:ab:5c:ae:04:
                    2c:3c:54:9c:68:ee:e0:34:c5:47:52:21:96:3f:d5:
                    af:b8:c7:28:8f:0d:5e:0e:4d:92:c1:0b:aa:fc:14:
                    d8:21:d8:17:26:e1:8e:d9:87:23:35:63:b9:8d:d1:
                    50:f5:95:40:eb:0e:ec:ad:b5:9d:b0:7a:19:2d:c7:
                    55:45:10:14:4d:68:e0:02:d2:e3:b4:80:24:32:45:
                    6b:84:ec:53:24:72:2b:80:ec:a9:c7:7a:78:08:83:
                    9a:75
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier:
                16:1A:31:30:FF:DC:66:3B:85:1D:D8:EE:90:B0:1C:18:B3:B0:58:85
            X509v3 Authority Key Identifier:
                keyid:E0:6E:E7:2A:50:34:28:93:35:C8:5E:93:BB:55:7E:E0:B8:3B:F5:7B

    Signature Algorithm: sha256WithRSAEncryption
         82:b5:78:16:b4:f5:7c:3d:88:85:5c:52:b4:6c:9b:5c:39:be:
         a4:cd:6f:75:36:ed:71:22:79:7d:f1:5c:c3:36:ea:98:63:e6:
         80:af:a6:6f:25:15:58:6d:06:cb:c8:16:ae:4f:f5:ef:df:d1:
         ea:2c:4d:2a:1e:06:89:48:fa:e5:89:8c:d5:52:3f:7c:f9:f1:
         17:c8:ea:2f:12:95:46:40:e8:07:76:ea:3c:91:6a:8b:ee:35:
         00:54:3b:66:8d:bd:44:51:66:da:8d:b8:dd:29:6d:b9:b1:72:
         11:be:37:42:df:c5:dd:f5:a3:6b:8d:1a:2a:ed:2e:58:f5:80:
         b6:96:6f:9d:52:43:f6:80:f6:e3:7f:ad:eb:68:10:de:5f:8e:
         11:d1:2c:a5:9b:6f:5b:db:16:ba:fd:31:e7:16:56:c2:26:e7:
         c0:e4:6f:4b:d9:d8:78:8c:b5:48:cf:ce:d9:85:7b:b8:e0:6a:
         7b:c0:09:17:b2:09:be:fc:bc:de:d6:47:a2:21:ec:13:b1:34:
         98:b9:6f:30:88:42:30:c2:1b:f2:23:ec:38:3c:be:73:4b:e7:
         2a:e2:d4:9b:07:52:8a:31:de:65:ca:af:ef:89:ee:70:61:3b:
         bb:ab:a0:58:a1:54:02:54:88:b7:e4:3b:60:73:3f:ab:39:aa:
         50:7b:9a:4e

Вот.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от Aber

Я не знаю что это значит. Ты CA сертификат добавил в брозуере?

В стандартное хранилище доверенных корневых сертификатов в ОС. Даже добавлен, не помогает.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

Где указан домен? Не вижу transmission.local. Если если сравнить с теми сертификатами которые я себе делал то должно быть Subject: CN=transmission.local А если нужен сертификат на множество доменов, то в сертификате должно быть еще и такое:

X509v3 Subject Alternative Name:
  DNS:transmission.local, DNS:other.local
И кажись еще не хватает:
X509v3 Extended Key Usage:
  TLS Web Server Authentication, TLS Web Client Authentication
Если у тебя есть jdk я мог бы подсказать как сгенерить серификаты кейтулами из нее.

Aber ★★★★★
()

Там прикол в том, что имя домена должно быть не только в поле CN, а ещё и в SAN.

Deleted
()
Ответ на: комментарий от blbulyandavbulyan

CN=blbulyandavbulyan.net/emailAddress=blbulyandavbulyan@gmail.com

это не доменное имя. Сравни свой сертификаты с любым работающим:

openssl s_client -showcerts -connect www.linux.org.ru:443 2>/dev/null  | openssl x509 -inform pem -noout -text

Aber ★★★★★
()
Ответ на: комментарий от Aber

это не доменное имя. Сравни свой сертификаты с любым работающим:

Ну так я почту же при создании писал. И он же ведь работает в IE/Edge.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от anonymous

не страдать xyйней - использовать letsencrypt

Анон, ты тут не к месту, во-первых я хочу использовать свой CA, во-вторых letsencrypt не РАБОТАЕТ С ДОМЕНАМИ ВНУТРИ ЛОКАЛЬНОЙ СЕТИ. Насколько мне известно, даже если бы и работал, я всё равно хочу свой собственный CA с блэкджеком и шлюхами.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

не РАБОТАЕТ С ДОМЕНАМИ ВНУТРИ ЛОКАЛЬНОЙ СЕТИ

не страдать хуйнёй-2, завести нормальный домен и le на него. Понабирают студентов за 30 тыс..

anonymous
()
Ответ на: комментарий от anonymous

не страдать хуйнёй-2, завести нормальный домен и le на него. Понабирают студентов за 30 тыс..

Мне нужен именно локальный, и именно со своим CA, я хочу знать как это делается.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от anonymous

Понабирают студентов за 30 тыс..

И да я вообще не студент, я ШКОЛЯР ДЕВЯТИКЛАССНИК!

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

Ну тогда ещё в хранилища файрфокса каждого придётся засовывать (он своё использует). Хром будет также палки в колёса вставлять с очередным обновлением

anonymous
()
Ответ на: комментарий от anonymous

Ну тогда ещё в хранилища файрфокса каждого придётся засовывать (он своё использует). Хром будет также палки в колёса вставлять с очередным обновлением

Ну в хранилище фурфыкса я то засуну, это не проблема, а вот как Хром заставить работать?

blbulyandavbulyan
() автор топика
Ответ на: комментарий от anonymous

Понабирают студентов за 30 тыс..

Не обязательно студентом быть, обычная зарплата у большинства регионов

ving2
()
Ответ на: комментарий от blbulyandavbulyan

как заставить работать с моими сертификатами Google Chrome?

Вроде писали про SAN комментариями выше. Ты прочитал первую ссылку в треде. Или ты ждешь пока тебе готовую строку кода выложат для генерации серта. Харе лениться.

ving2
()
Ответ на: комментарий от ving2

Вроде писали про SAN комментариями выше. Ты прочитал первую ссылку в треде. Или ты ждешь пока тебе готовую строку кода выложат для генерации серта. Харе лениться.

Ну так этож придётся для каждого домена конфиг править... Как избежать этого?

blbulyandavbulyan
() автор топика
Ответ на: комментарий от Aber

Почему у меня выхлоп такой?

unable to load certificate
140577852843264:error:0906D06C:PEM routines:PEM_read_bio:no start line:../crypto/pem/pem_lib.c:691:Expecting: TRUSTED CERTIFICATE
Twissel ★★★★★
()
Ответ на: комментарий от ving2

Вроде писали про SAN комментариями выше. Ты прочитал первую ссылку в треде. Или ты ждешь пока тебе готовую строку кода выложат для генерации серта. Харе лениться.

Куда добавлять -extensions v3_req? Сюда openssl genrsa -des3 -out server.key 2048 или сюда openssl req -new -key server.key -out server.csr или вот сюда sudo openssl ca -in server.csr -config /etc/ssl/openssl.cnf, мне нужно чтобы оно работало с этим убунтовым маном.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

По-моему, вопрос ясен: почему у меня данная команда не читает данные о сертификате linux.org.ru, хотя чему там «ломаться».

Twissel ★★★★★
()
Ответ на: комментарий от blbulyandavbulyan

Итак вот мануал который я нашёл. Вот выхлоп openssl req -text -noout -in server.csr :

Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=RU, ST=Voronezh, O=Home Network, CN=192.168.1.58/emailAddress=blbulyandavbulyan@gmail.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:c5:a9:b2:de:c0:ce:7f:5b:24:91:1d:df:bf:f6:
                    70:b2:88:c7:db:6e:07:37:18:49:30:4e:27:59:3f:
                    87:fe:99:98:cb:6a:60:fe:4d:94:6e:27:d5:66:63:
                    11:8f:49:58:09:b8:68:a3:af:1f:a2:17:62:d7:2e:
                    07:0f:33:cb:0b:fa:ea:8b:24:29:45:37:72:76:c2:
                    1f:06:f0:f6:12:2e:d0:7d:02:be:4c:2c:4e:9c:8e:
                    8e:be:cb:59:51:78:a2:fa:f5:e5:3f:6a:b1:9f:9f:
                    4b:94:15:4e:47:66:bf:b2:04:ae:83:e3:28:67:d2:
                    e0:b4:42:cb:2a:1d:b5:99:ce:b6:a0:94:6f:05:ba:
                    82:3a:6d:5f:3c:33:cd:0f:a4:39:78:93:6c:94:1c:
                    8c:50:59:30:23:34:3e:e3:81:7d:17:5e:0f:7d:5c:
                    bd:b3:d4:2d:5a:19:dd:a2:b3:23:41:60:e2:11:62:
                    2b:42:a6:d4:bd:9e:05:f1:51:b3:82:12:8c:85:c3:
                    81:9e:24:7b:bd:ef:a6:ef:b5:8f:65:53:59:49:24:
                    8e:f1:4a:c5:5f:05:ef:19:ef:ea:8c:63:fd:b0:4f:
                    38:b9:82:e1:77:89:06:90:e3:1a:c3:c9:03:a2:8b:
                    72:1b:75:e8:59:20:7d:72:5a:26:40:19:7c:3c:b2:
                    1e:91
                Exponent: 65537 (0x10001)
        Attributes:
        Requested Extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Key Usage:
                Digital Signature, Non Repudiation, Key Encipherment
            X509v3 Subject Alternative Name:
                IP Address:192.168.1.58
    Signature Algorithm: sha256WithRSAEncryption
         32:ad:41:ca:b3:41:d4:dc:36:66:4a:9c:a9:d7:f9:ed:7a:48:
         3b:24:0d:72:2a:66:07:36:12:51:e2:33:c8:4b:03:68:50:72:
         95:ad:28:0a:25:9a:09:0f:ca:b6:1d:02:48:ca:67:82:ff:03:
         ee:9d:6e:56:44:f4:40:35:f9:22:6e:f7:af:ff:2f:bb:43:76:
         a5:d6:b6:e3:ed:0b:e8:ae:b7:a9:f4:27:ab:40:76:b2:ae:6d:
         6d:c7:95:22:b5:90:76:4f:6f:61:1d:70:e5:46:f5:fa:14:c4:
         4e:48:6a:49:b5:62:39:dd:1b:2a:2c:d5:c8:2a:09:0d:2d:a1:
         cf:82:0b:2b:7e:83:16:90:ff:6b:f3:f0:cf:c0:1f:0e:90:bf:
         19:b6:d0:12:fd:64:51:23:be:ca:5a:1a:5d:52:eb:7e:e3:4f:
         d7:ce:91:cb:bf:1b:09:72:9f:4c:55:4d:e9:90:0b:bb:3a:7b:
         6c:eb:d7:fc:65:59:0a:74:84:ec:bb:71:57:2a:40:61:f6:b1:
         fb:83:69:41:71:e1:c1:1c:88:3e:63:3c:3d:9c:bd:0a:8d:a0:
         28:47:7e:9c:d8:47:0e:4f:57:19:2a:98:87:68:80:a8:3f:40:
         41:4c:d6:7c:30:7b:76:7a:c8:fb:3d:8b:66:f0:a6:6c:8f:bf:
         55:3b:e9:a6
А вот что получилось после подписание сертификата моим CA вот такой вот командой sudo openssl ca -in server.csr -config /etc/ssl/openssl.cnf:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1 (0x1)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=RU, ST=Voronezh, O=Home Network, CN=Home Network/emailAddress=blbulyandavbulyan@gmail.com
        Validity
            Not Before: Dec 13 09:23:51 2017 GMT
            Not After : Dec 13 09:23:51 2018 GMT
        Subject: C=RU, ST=Voronezh, O=Home Network, CN=192.168.1.58/emailAddress=blbulyandavbulyan@gmail.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:c5:a9:b2:de:c0:ce:7f:5b:24:91:1d:df:bf:f6:
                    70:b2:88:c7:db:6e:07:37:18:49:30:4e:27:59:3f:
                    87:fe:99:98:cb:6a:60:fe:4d:94:6e:27:d5:66:63:
                    11:8f:49:58:09:b8:68:a3:af:1f:a2:17:62:d7:2e:
                    07:0f:33:cb:0b:fa:ea:8b:24:29:45:37:72:76:c2:
                    1f:06:f0:f6:12:2e:d0:7d:02:be:4c:2c:4e:9c:8e:
                    8e:be:cb:59:51:78:a2:fa:f5:e5:3f:6a:b1:9f:9f:
                    4b:94:15:4e:47:66:bf:b2:04:ae:83:e3:28:67:d2:
                    e0:b4:42:cb:2a:1d:b5:99:ce:b6:a0:94:6f:05:ba:
                    82:3a:6d:5f:3c:33:cd:0f:a4:39:78:93:6c:94:1c:
                    8c:50:59:30:23:34:3e:e3:81:7d:17:5e:0f:7d:5c:
                    bd:b3:d4:2d:5a:19:dd:a2:b3:23:41:60:e2:11:62:
                    2b:42:a6:d4:bd:9e:05:f1:51:b3:82:12:8c:85:c3:
                    81:9e:24:7b:bd:ef:a6:ef:b5:8f:65:53:59:49:24:
                    8e:f1:4a:c5:5f:05:ef:19:ef:ea:8c:63:fd:b0:4f:
                    38:b9:82:e1:77:89:06:90:e3:1a:c3:c9:03:a2:8b:
                    72:1b:75:e8:59:20:7d:72:5a:26:40:19:7c:3c:b2:
                    1e:91
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier:
                FB:11:FC:67:10:8B:BD:72:78:11:14:C0:E8:16:79:3C:11:26:EA:B6
            X509v3 Authority Key Identifier:
                keyid:E0:6E:E7:2A:50:34:28:93:35:C8:5E:93:BB:55:7E:E0:B8:3B:F5:7B

    Signature Algorithm: sha256WithRSAEncryption
         23:06:da:26:02:f8:09:ff:ad:17:41:67:3e:53:f3:0e:3f:5e:
         4c:b5:b7:8a:89:1e:69:24:b4:22:ae:e8:f2:2c:68:06:0b:62:
         d7:b9:11:38:87:f3:ff:2e:20:df:77:7f:2a:34:c1:38:e9:18:
         0d:c1:0a:5b:83:dd:ac:73:91:2a:77:fa:69:50:f8:f0:ab:a2:
         e7:31:2f:60:13:75:c3:b7:ce:eb:65:74:c4:01:84:a7:24:53:
         21:e6:f8:15:e3:04:e0:33:c5:76:9a:d0:12:b6:fd:97:78:ec:
         27:1f:e6:5f:bd:3f:6b:fe:c9:bd:1f:31:83:40:6e:e8:4d:3b:
         6d:94:05:98:6e:04:28:3d:c0:08:12:7e:2b:82:f8:33:52:38:
         e1:e1:66:eb:81:54:2a:23:81:2c:91:25:d1:3d:5c:e1:a2:4f:
         af:0a:94:29:cd:fa:11:06:1b:9b:63:e0:d9:da:c7:85:05:5c:
         47:77:8e:53:4d:34:79:a4:f5:89:de:bb:aa:2c:00:06:22:97:
         99:db:e1:91:dc:56:a0:6d:15:dd:e4:3d:30:1c:6b:c3:c6:42:
         e2:38:a5:6c:54:52:96:1a:6d:9f:c1:d6:01:94:23:23:7f:63:
         1b:fb:6f:05:96:67:27:83:b3:0c:82:51:ad:07:d5:88:6e:5c:
         56:9d:66:16
-----BEGIN CERTIFICATE-----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==
-----END CERTIFICATE-----
Data Base Updated
Почему? Соответственно браузер продолжает не воспринимать сертификат, вот конфиг с которым я генерил цсрку, а вот с помощью которого я подписывал сертификат

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

Ну то есть после подписания пропала строчка

            X509v3 Subject Alternative Name:
                IP Address:192.168.1.58
Тоже самое и для доменных имён, так не только с IP.

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

Вот команда с помощью которой я сгенерировал csr:

openssl req -new -key server.key -out server.csr -config /etc/ssl/192.168.1.58.cnf
Конфиг я прикладывал выше. Так почему после подписания пропадает вот это:
            X509v3 Subject Alternative Name:
                IP Address:192.168.1.58
Что я делаю не так? Или может конфиг с помощью которого я подписывал тоже нужно изменить?

blbulyandavbulyan
() автор топика
Ответ на: комментарий от blbulyandavbulyan

из того что я вижу.

Ты не указываешь параметр extensions. По дефолту у тебя стоит использование user_certs в качестве extension

Альтернативные имена у тебя в v3_req.

Но это не точно=)

Vakma
()
Ответ на: комментарий от Vakma

Ну там написано используй экстеншн v3_req. А так да, УРА!

ЕСТЕСТВЕННО. Спасибо всем за помощь!

blbulyandavbulyan
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.