"Kupiłem" 3-letnia certyfikat DV StartSSL DV dla mojej domeny deweloperskiej i zainstalowałem go na Nginx zgodnie z ich instrukcjami.

Zauważam, że świadectwo Nginx, które zapewniają, zawiera certyfikat DV, przy czym dodano do niego My 10 Aliasów Domeny, a także pośredni certyfikat, który mówią, powinny być ważne zgodnie z przeglądarką (próbowałem go na chromie i firefox z podobnym Wyniki).

Certyfikat pojawia się jako nieprawidłowy: https://gb.qa.vendigo.Build/

Jednak prawie każde narzędzie walidacyjne SSL pokazuje ją jako kompletny łańcuch, bez problemów, z wyjątkiem jednego narzędzia:

http://www.sslchecker.com/sslchecker?su=1e9941A064B5BC0B92FA310AAE796B.

Który pokazuje brakujący certyfikat "root". Jednak dodanie tego, że certyfikat główny nie pomoże, a w rzeczywistości sprawdzanie SSL (wymienione powyżej) następnie pokazuje root jako obecny, ale zamiast tego wymieniono inny brakujący certyfikat. Pobieranie i instalowanie tych certyfikatów sprawia, że ten łańcuch rośnie bezskutecznie.

Teraz stałem się całkiem! Czy brakuje mi czegoś oczywistego lub jest to tylko zły certyfikat?

Konfiguracja Nginx wygląda jak:

# gb.qa.vendigo.build
upstream cc574309c4214a6c01eb8d3dbe9f701eee9daf3d {
            ## Can be connect with "bridge" network
            # sample-1.antony-cert-test.11b35827
            server 172.17.0.6:80;
            ## Can be connect with "dockercloud" network
            # sample-1.antony-cert-test.11b35827
            server 10.7.0.24:80;
}
server {
    server_name gb.qa.vendigo.build;
    listen 80 ;
    listen [::]:80 ;
    access_log /var/log/nginx/access.log vhost;
    return 301 https://$host$request_uri;
}
server {
    server_name gb.qa.vendigo.build;
    listen 443 ssl http2 ;
    listen [::]:443 ssl http2 ;
    access_log /var/log/nginx/access.log vhost;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-   POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
    ssl_prefer_server_ciphers on;
    ssl_session_timeout 5m;
    ssl_session_cache shared:SSL:50m;
    ssl_session_tickets off;
    ssl_certificate /etc/nginx/certs/vendigo.build.crt;
    ssl_certificate_key /etc/nginx/certs/vendigo.build.key;
    add_header Strict-Transport-Security "max-age=31536000";
    location / {
        proxy_pass http://cc574309c4214a6c01eb8d3dbe9f701eee9daf3d;
    }
}
1
Antony Jones 17 luty 2017, 13:24

2 odpowiedzi

Najlepsza odpowiedź

Dzięki mojemu przyjacielowi Geoff i @tkausl za szybkie odpowiedzi - StartSSL nie jest już uważany za renomowanego dostawcy:

https://danconnor.com/posts/50f65364a0fd5fd1f7000001/avoid_Startcom_startssl_like_the_plaighe_

I link w odpowiedzi @ TKAUSL, która dziwnie nie pojawiła się w żadnym z moich wyszukiwaniach.

Chyba będę płacić za certyfikat!

0
Antony Jones 17 luty 2017, 10:35

Nieufanie nowych certyfikatów WoSign i Startcom

Sprawdź Letsencrypt, powinien zaspokoić Twoje potrzeby.

0
malyy 17 luty 2017, 10:38