Sto provando a scrivere un codice che riceve un file pcap
come input e restituisce i certificati non validi da esso.
Ho analizzato le catene di certificati e sto provando a verificarle.
Poiché ottengo le catene di certificati da un pcap
, la lunghezza della catena non è costante (a volte include solo un certificato autofirmato (e valido)).
Lascia che cert0.pem
sia il certificato dei server e certk.pem
il certificato delle CA radice.
Secondo la mia ricerca online sto provando a verificare il certificato come segue:
-
Crea un file
certs.pem
che contiene la catena di certificati nell'ordine:
certk.pem
,certk-1.pem
, ...,cert0.pem
-
usa il comando (
ca.pem
è un file contenente i certificati di origine):openssl verify -CAfile ca.pem certs.pem
Ma a volte la verifica non funziona, anche per i certificati validi, come nel seguente output:
C = US, O = GeoTrust Inc., CN = GeoTrust Global CA <br>
error 20 at 0 depth lookup: unable to get local issuer certificate<br>
error certs.pem: verification failed
per favore aiutami, come posso verificare la catena di certificati?
Inoltre c'è un modo per aggiungere una verifica del nome host nella stessa riga? (Ho provato ad aggiungere " -verify_hostname name
" ma ancora, l'output era inaspettato).