碰到一个郁闷的SSL证书问题

本文讨论了一个关于SSL证书的特殊案例,即使用EquifaxSecure颁发的证书时遇到的问题。作者发现服务器仅能识别特定类型的本地证书,但无法识别EquifaxSecure颁发的证书。尽管证书的目的和增强型密钥用法均符合标准,但仍无法被正确识别。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

By : http://community.youkuaiyun.com/Expert/topic/5572/5572648.xml?temp=.9322931

Equifax Secure颁发的证书:
   证书目的:
      保证远程计算机的身份
   但是增强型密钥用法确一样是:
      服务器验证 (1.3.6.1.5.5.7.3.1)
      客户端验证 (1.3.6.1.5.5.7.3.2)
---------------------------------------------------------------------
我自己颁发的测试证书:
  证书目的:
      保证远程计算机的身份
      向远程计算机证明您的身份
  增强型密钥用法:
      服务器验证 (1.3.6.1.5.5.7.3.1)
      客户端验证 (1.3.6.1.5.5.7.3.2)

按照正常思维来说,证书本身肯定是不会有问题的
那么应该如何设置/操作才能使该证书适用于client证书呢?

 


 

最近一个项目需要用到ssl的安全通信,一直是missing client certificate.原来以为是server端没有信任证书的问题,一再调试,一个奇怪的发现.我模拟的server认得我本地得所有证书,但是单单不认Equifax Secure颁发的证书.

后来发现或许是client证书有问题.仔细一看,问题具体如上所示.暂时没有发现解决方法.

### 如何检测SSL证书的有效性 要验证SSL证书的有效性,可以通过浏览器内置工具或者第三方在线服务完成。以下是具体方法: #### 使用浏览器检查SSL证书 大多数现代浏览器都提供了查看网站SSL证书的功能。通过点击地址栏中的锁形图标可以打开详细的证书信息页面,其中包括签发者、有效期以及其他属性[^1]。 #### 利用命令行工具测试 对于开发者来说,`openssl s_client` 是一种强大的方式来手动检验远程主机上的SSL/TLS设置情况及其关联的X.509认证链路状态。 ```bash echo | openssl s_client -connect example.com:443 -servername example.com 2>/dev/null | openssl x509 -noout -text ``` 这段脚本会连接到指定的目标站点并提取公钥基础设施(PKI)数据结构以便进一步分析其字段值是否合规合法。 ### 常见问题排查 如果发现存在任何异常状况,则需按照以下指导方针逐一核查直至找到根本原因所在为止: - **过期**: 如果当前日期超出所列期间范围之外,则表明该数位凭证已失效;此时应重新申请新的版本替代旧版. - **不受信根CA**: 当本地操作系统或应用程序未能识别提供者的身份时也会触发警告提示框弹窗显示错误消息通知用户注意安全风险等级提升至最高级别处理.[^1] 另外还有关于不同类型的产品分类介绍如下所示可供参考选用适合自己业务需求的最佳选项之一:[^2]: | 类别 | 描述 | |------------|--------------------------------------------------------------------------------------| | DV SSL | 只验证域名所有权 | | OV SSL | 验证公司实体及域名所有权 | | EV SSL | 提供最高等级的信任指示器,在浏览器地址栏展示绿色的企业名称 | 最后值得注意的是,在实际项目实施过程中还可能会碰到其他技术难题比如内存泄露等问题也需要引起足够的重视加以防范治理措施到位才能保障整体架构长期可靠高效运转下去[^3].
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值