这可能看起来很琐碎,但我对tls并不在行。
我有一个openvpn服务器,可以进行双向tls操作。
我的虚拟专用网客户端有一个ca.crt文件:
root CA
intermediate CA
issuing CA
我的服务器的server.crt为:
server certificate # which is signed by the above "issuing CA"
但是,如果在我的vpn客户端上删除了ca.crt中的“颁发CA”和“中间CA”,那么我的vpn客户端仍然可以验证server.crt。
如果我的vpn客户端在我的ca.crt中放置了无效的“根CA”,那么
我对浏览器显示为SSL的内容与openSSL所做的不同感到困惑。下面的例子是,从浏览器和打开的SSL中https://www.comodo.com的SSL链是什么样子的。如您所见,打开的SSL显示Comodo RSA Certification Authority实际上有一个名为AddTrust External CA Root的父级,而它没有在浏览器中显示。
📷
CONNECTED(00000003) depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA R
我们有一个用OpenSSL制作的根证书颁发机构。它基于文件,运行在RHEL上,使用“串行”和"index.txt“等。
现在,在实验室环境中,我们添加了一个使用Active Directory证书服务的中间独立证书颁发机构,它是独立的(即非AD或域成员),运行在Windows 2012上(所有最新更新都已应用)。我们与根签署了中间CA,ADCS已经启动并成功运行。但是我们发现,我们实际上不能从这个中间CA发出任何证书。
当我们使用管理控制台并尝试发出请求的证书时,证书以“失败请求”结束,其中包含以下消息:
Active Directory Certificate Services de
我在Windows 2008 PositiveSSL计算机上安装了Comodo的新R2证书。我成功地从下列客户端连接
Chrome for Windows
用于Android的Chrome
Firefox for Windows
Internet Explorer
Vivaldi for Windows
面向Windows的Opera ( HTTPS和IMAP)
Windows远程桌面连接
发送到以下服务器
Apache与mod_ssl
远程桌面服务
MDaemon
但是,当我使用K-9Mail为Android连接到MDaemon时,我会得到错误
java.security.cert.Cert
我正在跟踪和app工作,但是我用服务器密钥创建的证书工作起来了
我知道我需要用我的服务器接受的证书传递ca选项,但我不知道如何指定我需要的证书。
我希望接受来自其他CA的证书,而不仅仅是那些用我的服务器密钥签名的证书.
[The peer's certificate must be chainable to a CA trusted by the server for the connection to be authenticated. When using certificates that are not chainable to a well-known CA, the ce