SSL sertifikası Chrome'da geçersiz


9

Scirra.com web sitesi için (SSL Labs Server Test Sonuçları için tıklayın ) Google Chrome aşağıdaki simgeyi bildirir:

Resim açıklamasını buraya girin

Bu bir EV SSL ve Firefox ve Internet Explorer'da iyi çalışıyor gibi görünüyor, ancak Chrome'da değil. Bunun nedeni nedir?


Aslında, web sitelerine atıfta bulunmak iyi bir uygulama değildir, belki reklam maliyetini SE şirketine
öderseniz

6
@PeterHorvath Böyle bir sorunun alan adını eklemek geçerli olmaz mı? Gerçek sertifikayı incelemeden sorunun nedenini nasıl belirleyebiliriz? Bununla birlikte, etki alanı ile düz metin olarak bir düzenleme ve Qualys SSL Server Testine bir bağlantı önermiştim.
Paul

1
@ Paul Çünkü sadece onu uyardım ve başka bir şey yapmadım. Ve şimdi onun sorusunu bile onaylıyorum çünkü bence bunu hak ediyor. Normalde, incelemeler sırasında, harici bir bağlantı bulursak, bazı "gizli mücevher" veya benzeri değilse incelenmelidir. URL'nin bilinen bir siteden (imgur, jsfiddle vb.) Gelmesi çok daha iyidir.
peterh - Monica'yı yeniden canlandırın


Piyasadaki tüm tarayıcıların SHA-1'i batıracağını hayal ediyorum. Google önderlik etti.
taco

Yanıtlar:


15

Şimdi gördüğünüz şey, bir EV sertifikasından bekleyebileceğiniz "yeşil adres çubuğu" değil, aşağıdakilerdir:

resim açıklamasını buraya girin

Bunun nedeni, Google Çevrimiçi Güvenlik blogunda aşağıdaki duyurudur :

SHA-1 kriptografik karma algoritmasının, en az 2005 - 9 yıl önce tasarlandığından çok daha zayıf olduğu bilinmektedir. SHA-1'e yönelik çarpışma saldırıları, halka açık web PKI'sı için güvenli olduğunu düşünmek için çok uygun. Sadece saldırıların daha ucuz olmasını bekleyebiliriz.

Bu nedenle Chrome, Kasım ayında Chrome 39 ile SHA-1'in (HTTPS için sertifika imzalarında kullanıldığı gibi) gün batımı işlemine başlayacak. ... 1 Haziran 2016 - 31 Aralık 2016 tarihleri ​​arasında (dahil) süresi dolan ve sertifika zincirinin bir parçası olarak SHA-1 tabanlı imza içeren son varlık sertifikalarına sahip siteler "güvenli, ancak küçük hatalar".

"Güvenli fakat küçük hatalar", asma kilitteki uyarı işareti ile belirtilir ve genişletilmiş mesajdaki eski güvenlik ayarları, sertifikanın SHA-1 karma algoritmasına bağlı olmasıdır.

Yapmanız gereken şudur:

SHA-256 karması ve yeni bir Sertifika İmzalama İsteği (CSR) ile yeni bir özel anahtar oluşturun ve SSL sağlayıcınızın size yeni bir sertifika ile yeniden vermesini sağlayın. EV sertifikalarında, yeniden düzenleme genellikle sertifikayı başlangıçta almak için atlamanız gereken aşağı yukarı aynı çemberleri gerektirir, ancak geçerli sertifikanın son kullanma tarihine kadar ek bir ücret ödemeden geçerli bir yeni sertifika almanız gerekir.

Openssl'de aşağıdaki komut satırı gibi bir şey kullanırsınız:

openssl req -nodes -sha256 -newkey rsa:2048 -keyout www.scirra.com.sha256.key -out www.scirra.com.sha256.csr

1
SSL Labs Server Test Sonuçlarında HTTP sunucusu imzasının Microsoft-IIS / 7.5 olduğunu fark ettim . Microsoft'un sunucu ürünlerinden herhangi birini kullanmadım, bu nedenle opensslkomutunuzun bu kullanıcı için seçenek olup olmadığından emin değildim .
Paul

1
Sen yok gerek yeni bir anahtar oluşturmak için. Taco'nun cevabında gösterildiği gibi, mevcut anahtarınız için yeni bir sertifika alabilirsiniz. Asal sayılar üreten birkaç CPU döngüsünü yakmak dışında, her iki şekilde de önemli değildir.
Matt Nordhoff

10

Bu, Google'ın SHA-1 için gün batımı planından kaynaklanmaktadır .

  • Acil bir güvenlik sorunu yoktur.
  • SHA-2, SSL için şu anda önerilen karma algoritmasıdır. SHA-1 kullanan sertifikalarla herhangi bir ihlal rapor edilmemiştir.
  • Chrome 39 ve sonraki sürümlerde bozulmuş UI göstergelerinin gösterilmesi Google'ın SHA-1 kullanımdan kaldırılma planının bir parçasıdır ve tüm Sertifika Yetkilileri (CA'lar) için geçerlidir.
  • Bozulmuş kullanıcı arayüzü, önceki sürümleri değil yalnızca Chrome 39 ve sonraki sürüm kullanıcıları tarafından görülebilir. Sysadmin'inizin mevcut özel anahtarınızı (web sunucunuzda) bulmasını sağladıktan sonra SSL Satıcınıza başvurun ; SHA-2 ile ücretsiz olarak bir sertifika yeniden düzenleme gerçekleştirirler. Yeni bir CSR'ye ihtiyacınız olacak.

Aşağıdakiler, OpenSSL yüklüyse OSX / Linux'ta yeni bir CSR oluşturur (alan adının (diğer adıyla "Ortak Ad") aynı kalması gerektiği için mevcut SSL Sertifikası alanlarınıza bakın:

Linux / OSX:

openssl req -new -sha256 -key myexistingprivate.key -out newcsr.csr

Windows için bu TechNet makalesine bakın .

SSL portalı üzerinden yeniden düzenleme seçeneği görmüyorsanız, bu noktada yardım için satıcınıza başvurmanız gerekebilir. Comodo'nun web sitesi, bu sizin için yeterli bilgi değilse, bunun nasıl yapılacağına dair ayrıntılar görünüyor.

SHA-2 sertifikası yüklendikten sonra, Chrome'da gördüğünüz "sorundan" kurtulur.


5

Kaybolması için SHA2 sertifikasına ihtiyacınız vardır. Gradually sunsetting SHA-1 hakkında daha fazla bilgi


2
SSL Labs, web sitemi SHA1 sertifikasına sahip olduğunu doğru bir şekilde bildiriyor , ancak Chrome'da aynı uyarılara sahip değil. Bununla birlikte, SSL Labs, scirra.com'un SSL 3, RC4 ve FS yok da dahil olmak üzere birçok sorunu olduğunu bildiriyor . Sadece sertifikanın SHA1 kullanılarak imzalanmasının değil, son kullanma tarihinin SHA1 gün batımından (2016) sonra da geçtiğinden şüpheleniyorum.
Paul

1
@ Bağlantıya dahil olan Paul. Sites with end-entity certificates that expire on or after 1 January 2017, and which include a SHA-1-based signature as part of the certificate chain, will be treated as “neutral, lacking security”.
faker

2
@faker SE siteleri, bağlantılardaki bilgilere dayanan cevaplara veya sorulara kaşlarını çattı. İlgili bilgiler dahil edilmelidir. Kullanıcı çünkü Aslında, şimdiye kadar devlete bu cevabı teknik olarak yanlış olduğunu giderdim olabilir 2016 öncesinde sona bir SHA1 sertifika kullanarak sorunu çözmek
Paul

1
@Paul yeterince adil, ama bunun nedeni olduğundan şüphelendiğini söyledin. Sadece açıklığa kavuştum ...
faker

3
Stack Overflow'da işlerin nasıl yapıldığına bir göz atın . Bu sizinkinden çok daha iyi bir cevap.
Paul
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.