OpenSSL - Usando internamente i certificati sbagliati, esternamente va bene

2

Sto riscontrando un problema strano con due dei nostri sistemi rivolti all'esterno, in cui l'accesso via web su HTTPS funziona e utilizza i certificati COMODO corretti, ma internamente utilizza certificati autofirmati.

Il comando utilizzato per testare questo è:

openssl s_client -showcerts -connect wiki.domain.com:443

Esternamente, restituisce:

Server certificate
subject=/OU=Domain Control Validated/OU=EssentialSSL Wildcard/CN=*.domain.com
issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA

Internamente (dalla sottorete locale) Vedo:

Server certificate
subject=/C=US/ST=Somewhere/L=Somecity/O=CompanyName/OU=Organizational Unit Name (eg, section)/CN=Common Name (eg, YOUR name)/emailAddress=Email Address
issuer=/C=US/ST=Somewhere/L=Somecity/O=CompanyName/OU=Organizational Unit Name (eg, section)/CN=Common Name (eg, YOUR name)/emailAddress=Email Address

Qualche idea sul perché questo sarebbe successo per favore? Non riesco a capire cosa sta succedendo qui.

Si prega di chiedere se avete bisogno di ulteriori dettagli, sono felice di fornire. Grazie.

    
posta Gary 24.08.2016 - 14:58
fonte

1 risposta

1

Molto probabilmente hai un proxy che utilizza un certificato autofirmato per ispezionare il traffico SSL, alcune soluzioni Secure Web Gateway come McAfee, Cisco o Websense utilizzano un certificato autofirmato che gli utenti installano nei loro computer per ispezionare traffico crittografato per la prevenzione del malware, quindi quello che stai vedendo è il certificato autofirmato utilizzato per il proxy, devi essere in contatto con i tecnici di rete della tua azienda per essere sicuro.

    
risposta data 24.08.2016 - 15:18
fonte

Leggi altre domande sui tag