当前位置:首页 > 文章列表 > Golang > Go问答 > openssl是否拒绝无基本约束的自签名证书?

openssl是否拒绝无基本约束的自签名证书?

来源:stackoverflow 2024-02-19 08:15:22 0浏览 收藏

最近发现不少小伙伴都对Golang很感兴趣,所以今天继续给大家介绍Golang相关的知识,本文《openssl是否拒绝无基本约束的自签名证书?》主要内容涉及到等等知识点,希望能帮到你!当然如果阅读本文时存在不同想法,可以在评论中表达,但是请勿使用过激的措辞~

问题内容

我有两个极其相似的自签名证书,是通过两种不同的方法生成的。

为了测试它们,我有:

  1. 在我的主机文件中添加了 local.mydomain.com 的条目
  2. 设置一个 nginx 服务器,使用正在测试的证书和关联的私钥在端口 443 上侦听该域(然后我切换证书并重新启动 nginx 进行比较)
  3. 使用 openssl s_client -connect local.mydomain.com -cafile /path/to/the/ca/cert.pem 连接到 nginx

一个证书失败:

connected(00000003)
depth=0 cn = local.mydomain.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 cn = local.mydomain.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
certificate chain
 0 s:/cn=local.mydomain.com
   i:/cn=local.mydomain.com
---

一个证书成功:

connected(00000003)
depth=0 cn = local.mydomain.com
verify return:1
---
certificate chain
 0 s:/cn = local.mydomain.com
   i:/cn = local.mydomain.com
---

我将证书的详细信息与 openssl x509 -in /path/to/the/ca/cert.pem -text -noout 进行比较

失败的证书:

certificate:
    data:
        version: 3 (0x2)
        serial number:
            47:dc:02:c7:11:fc:8e:96:45:22:aa:6b:23:79:32:ca
    signature algorithm: sha256withrsaencryption
        issuer: cn=local.mydomain.com
        validity
            not before: nov 18 11:55:31 2016 gmt
            not after : nov 18 12:15:31 2017 gmt
        subject: cn=local.mydomain.com
        subject public key info:
            public key algorithm: rsaencryption
                public-key: (2048 bit)
                modulus:
                    
                exponent: 65537 (0x10001)
        x509v3 extensions:
            x509v3 key usage: critical
                digital signature, key encipherment
            x509v3 extended key usage:
                tls web client authentication, tls web server authentication
            x509v3 subject alternative name:
                dns:local.mydomain.com
            x509v3 subject key identifier:
                6d:4f:af:e4:60:23:72:e5:83:27:91:7d:1d:5f:e9:7c:d9:b6:00:2a
    signature algorithm: sha256withrsaencryption
         

工作证书:

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            9b:6b:3d:a3:b9:a3:a4:b4
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=local.mydomain.com
        Validity
            Not Before: Nov 19 13:27:30 2016 GMT
            Not After : Nov 19 13:27:30 2017 GMT
        Subject: CN=local.mydomain.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB
            X509v3 Authority Key Identifier:
                keyid:03:E7:DA:AA:2E:CC:23:ED:C5:07:3D:E1:33:86:F5:22:D4:76:EB:CB

            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: sha256WithRSAEncryption
         57

看看这个,最明显的区别是工作证书在 x509v3 basic constraints 下有 ca:true。然而,通过阅读网络,我的印象是自签名证书并不意味着是 ca,特别是这表明它们通常不会是:

https://security.stackexchange.com/questions/44340/basic-self-signed-certificate-questions

那里的答案是自签名不涉及 ca。但也许 openssl 需要自签名证书才能设置该设置?


正确答案


通过我自己的实验,我可以证实你所看到的。我对此行为的解释是,自签名证书仍然是由颁发者签名的证书,即使颁发者的证书是证书本身。但只有 CA 证书可用于签署证书,即这正是 CA:true 所允许的约束。这意味着自签名证书还必须是具有 CA:true 约束的 CA 证书。

理论要掌握,实操不能落!以上关于《openssl是否拒绝无基本约束的自签名证书?》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
揭秘HTTP状态码背后的含义揭秘HTTP状态码背后的含义
上一篇
揭秘HTTP状态码背后的含义
swift语言用哪个软件
下一篇
swift语言用哪个软件
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    508次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    497次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • 笔灵AI生成答辩PPT:高效制作学术与职场PPT的利器
    笔灵AI生成答辩PPT
    探索笔灵AI生成答辩PPT的强大功能,快速制作高质量答辩PPT。精准内容提取、多样模板匹配、数据可视化、配套自述稿生成,让您的学术和职场展示更加专业与高效。
    24次使用
  • 知网AIGC检测服务系统:精准识别学术文本中的AI生成内容
    知网AIGC检测服务系统
    知网AIGC检测服务系统,专注于检测学术文本中的疑似AI生成内容。依托知网海量高质量文献资源,结合先进的“知识增强AIGC检测技术”,系统能够从语言模式和语义逻辑两方面精准识别AI生成内容,适用于学术研究、教育和企业领域,确保文本的真实性和原创性。
    38次使用
  • AIGC检测服务:AIbiye助力确保论文原创性
    AIGC检测-Aibiye
    AIbiye官网推出的AIGC检测服务,专注于检测ChatGPT、Gemini、Claude等AIGC工具生成的文本,帮助用户确保论文的原创性和学术规范。支持txt和doc(x)格式,检测范围为论文正文,提供高准确性和便捷的用户体验。
    38次使用
  • 易笔AI论文平台:快速生成高质量学术论文的利器
    易笔AI论文
    易笔AI论文平台提供自动写作、格式校对、查重检测等功能,支持多种学术领域的论文生成。价格优惠,界面友好,操作简便,适用于学术研究者、学生及论文辅导机构。
    50次使用
  • 笔启AI论文写作平台:多类型论文生成与多语言支持
    笔启AI论文写作平台
    笔启AI论文写作平台提供多类型论文生成服务,支持多语言写作,满足学术研究者、学生和职场人士的需求。平台采用AI 4.0版本,确保论文质量和原创性,并提供查重保障和隐私保护。
    41次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码