Chrome su macOS rifiuta improvvisamente i certificati autofirmati

0

Ho utilizzato felicemente certificati autofirmati per siti ospitati localmente in esecuzione su apache2 per un paio d'anni. Oggi uno di questi certificati è scaduto - nessun problema, l'ho ricreato e ho sostituito il certificato nel mio portachiavi. Tuttavia, Chrome ora mi sta dando un errore quando provo a visitare il sito:

Certificate Error
There are issues with the site's certificate chain (net::ERR_CERT_COMMON_NAME_INVALID).

Quindi pensavo che forse il cert che avevo generato fosse dubbia. Ma no - tutti i miei altri (non scaduti) certificati autosufficienti hanno smesso di funzionare! È una coincidenza? Non lo so.

Ho pensato che forse non mi piaceva il mio "nome comune" (che era com06 , ad esempio https://com06/ ), quindi ho provato con com06.dev . Nessuna fortuna!

Cosa sta succedendo?

Certificati generati con

openssl req -new -newkey rsa:2048 -sha256 -days 365 -nodes -x509 -keyout server.key -out server.crt

Aggiunto al portachiavi con

sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain server.crt
  • macOS 10.11.6
  • Chrome v58.0.3029.33 beta (64-bit)

I certificati autofirmati sono accettati da Safari, questo è solo un problema con Chrome

Aggiornamento

A partire da Chrome v58.0.3029.41 beta, ricevo questo utile messaggio di errore negli strumenti per sviluppatori:

Subject Alternative Name Missing
The certificate for this site does not contain a Subject Alternative 
Name extension containing a domain name or IP address.
    
posta diachedelic 25.03.2017 - 18:30
fonte

2 risposte

1

Puoi disabilitare temporaneamente l'applicazione SAN usando la politica EnableCommonNameFallbackForLocalAnchors, vedi questa pagina per i dettagli . Ciò ti consentirà di riemettere i certificati quando il tempo lo consente.

Su OSX questo può essere ottenuto usando il seguente comando:

defaults write com.google.Chrome EnableCommonNameFallbackForLocalAnchors -bool true
    
risposta data 17.05.2017 - 08:29
fonte
0

Il problema era il nome alternativo soggetto (SAN) mancante, che non veniva compilato quando ho generato i miei certificati autofirmati usando openssl. Tuttavia, questa eccellente risposta spiega come generare certificati compatibili usando ssl aperto.

Per verificare se il tuo certificato contiene una SAN, usa openssl x509 -in my.crt -text

    
risposta data 04.04.2017 - 00:55
fonte

Leggi altre domande sui tag