当前位置:首页 > 文章列表 > Golang > Go问答 > openssl是否拒绝无基本约束的自签名证书?

openssl是否拒绝无基本约束的自签名证书?

来源:stackoverflow 2024-02-19 08:15:22 0浏览 收藏

最近发现不少小伙伴都对Golang很感兴趣,所以今天继续给大家介绍Golang相关的知识,本文《openssl是否拒绝无基本约束的自签名证书?》主要内容涉及到等等知识点,希望能帮到你!当然如果阅读本文时存在不同想法,可以在评论中表达,但是请勿使用过激的措辞~

问题内容

我有两个极其相似的自签名证书,是通过两种不同的方法生成的。

为了测试它们,我有:

  1. 在我的主机文件中添加了 local.mydomain.com 的条目
  2. 设置一个 nginx 服务器,使用正在测试的证书和关联的私钥在端口 443 上侦听该域(然后我切换证书并重新启动 nginx 进行比较)
  3. 使用 openssl s_client -connect local.mydomain.com -cafile /path/to/the/ca/cert.pem 连接到 nginx

一个证书失败:

connected(00000003)
depth=0 cn = local.mydomain.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 cn = local.mydomain.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
certificate chain
 0 s:/cn=local.mydomain.com
   i:/cn=local.mydomain.com
---

一个证书成功:

connected(00000003)
depth=0 cn = local.mydomain.com
verify return:1
---
certificate chain
 0 s:/cn = local.mydomain.com
   i:/cn = local.mydomain.com
---

我将证书的详细信息与 openssl x509 -in /path/to/the/ca/cert.pem -text -noout 进行比较

失败的证书:

certificate:
    data:
        version: 3 (0x2)
        serial number:
            47:dc:02:c7:11:fc:8e:96:45:22:aa:6b:23:79:32:ca
    signature algorithm: sha256withrsaencryption
        issuer: cn=local.mydomain.com
        validity
            not before: nov 18 11:55:31 2016 gmt
            not after : nov 18 12:15:31 2017 gmt
        subject: cn=local.mydomain.com
        subject public key info:
            public key algorithm: rsaencryption
                public-key: (2048 bit)
                modulus:
                    <stuff>
                exponent: 65537 (0x10001)
        x509v3 extensions:
            x509v3 key usage: critical
                digital signature, key encipherment
            x509v3 extended key usage:
                tls web client authentication, tls web server authentication
            x509v3 subject alternative name:
                dns:local.mydomain.com
            x509v3 subject key identifier:
                6d:4f:af:e4:60:23:72:e5:83:27:91:7d:1d:5f:e9:7c:d9:b6:00:2a
    signature algorithm: sha256withrsaencryption
         <stuff>

工作证书:

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            9b:6b:3d:a3:b9:a3:a4:b4
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=local.mydomain.com
        Validity
            Not Before: Nov 19 13:27:30 2016 GMT
            Not After : Nov 19 13:27:30 2017 GMT
        Subject: CN=local.mydomain.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    <stuff>
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB
            X509v3 Authority Key Identifier:
                keyid:03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB

            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: sha256WithRSAEncryption
         57<stuff>

看看这个,最明显的区别是工作证书在 x509v3 basic constraints 下有 ca:true。然而,通过阅读网络,我的印象是自签名证书并不意味着是 ca,特别是这表明它们通常不会是:

https://security.stackexchange.com/questions/44340/basic-self-signed-certificate-questions

那里的答案是自签名不涉及 ca。但也许 openssl 需要自签名证书才能设置该设置?


正确答案


通过我自己的实验,我可以证实你所看到的。我对此行为的解释是,自签名证书仍然是由颁发者签名的证书,即使颁发者的证书是证书本身。但只有 CA 证书可用于签署证书,即这正是 CA:true 所允许的约束。这意味着自签名证书还必须是具有 CA:true 约束的 CA 证书。

理论要掌握,实操不能落!以上关于《openssl是否拒绝无基本约束的自签名证书?》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
揭秘HTTP状态码背后的含义揭秘HTTP状态码背后的含义
上一篇
揭秘HTTP状态码背后的含义
swift语言用哪个软件
下一篇
swift语言用哪个软件
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    511次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    498次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • 千音漫语:智能声音创作助手,AI配音、音视频翻译一站搞定!
    千音漫语
    千音漫语,北京熠声科技倾力打造的智能声音创作助手,提供AI配音、音视频翻译、语音识别、声音克隆等强大功能,助力有声书制作、视频创作、教育培训等领域,官网:https://qianyin123.com
    175次使用
  • MiniWork:智能高效AI工具平台,一站式工作学习效率解决方案
    MiniWork
    MiniWork是一款智能高效的AI工具平台,专为提升工作与学习效率而设计。整合文本处理、图像生成、营销策划及运营管理等多元AI工具,提供精准智能解决方案,让复杂工作简单高效。
    174次使用
  • NoCode (nocode.cn):零代码构建应用、网站、管理系统,降低开发门槛
    NoCode
    NoCode (nocode.cn)是领先的无代码开发平台,通过拖放、AI对话等简单操作,助您快速创建各类应用、网站与管理系统。无需编程知识,轻松实现个人生活、商业经营、企业管理多场景需求,大幅降低开发门槛,高效低成本。
    176次使用
  • 达医智影:阿里巴巴达摩院医疗AI影像早筛平台,CT一扫多筛癌症急慢病
    达医智影
    达医智影,阿里巴巴达摩院医疗AI创新力作。全球率先利用平扫CT实现“一扫多筛”,仅一次CT扫描即可高效识别多种癌症、急症及慢病,为疾病早期发现提供智能、精准的AI影像早筛解决方案。
    182次使用
  • 智慧芽Eureka:更懂技术创新的AI Agent平台,助力研发效率飞跃
    智慧芽Eureka
    智慧芽Eureka,专为技术创新打造的AI Agent平台。深度理解专利、研发、生物医药、材料、科创等复杂场景,通过专家级AI Agent精准执行任务,智能化工作流解放70%生产力,让您专注核心创新。
    196次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码