El descubrimiento reciente de la vulnerabilidad de heartbleed ha llevado a las autoridades de certificación a volver a emitir certificados.
Tengo dos certificados que se generaron antes de que se descubriera la vulnerabilidad heartbleed. Después de que el emisor de SSL me dijo que regenerara el certificado, actualicé mis servidores / dominios con los nuevos certificados.
Si mi entendimiento es correcto, entonces los certificados antiguos deberían haber sido revocados por la CA y haber llegado a la CRL (Lista de revocación de certificados) o la base de datos OCSP (Protocolo de estado de certificados en línea) de lo contrario es técnicamente posible que alguien realice un " hombre en el medio ataque "al regenerar los certificados de la información recogida de los certificados comprometidos.
¿Hay alguna manera de verificar si mis antiguos certificados llegaron a CRL y OCSP? Si no lo han hecho, ¿hay alguna manera de incluirlos?
ACTUALIZACIÓN: La situación es que ya he reemplazado mis certificados, todo lo que tengo son los archivos .crt de los certificados antiguos, por lo que no es posible usar la URL para verificar.
Respuestas:
Obtenga la URL de OCSP de su certificado:
Envíe una solicitud al servidor ocsp para verificar si el certificado se revoca o no:
Este es un buen certificado.
Este es un certificado revocado:
fuente
Puede usar certutil en Windows:
Si tiene un certificado y desea verificar su validez, ejecute el siguiente comando:
Por ejemplo, use
Fuente / Más información: TechNet
Además, asegúrese de consultar con su CA. El hecho de que vuelva a escribir el certificado / obtenga uno nuevo, no significa que lo revoquen automáticamente.
fuente
certutil
en el servidor Ubuntu, use el comandosudo apt-get install libnss3-tools
. Esto no es obvio ya que la búsqueda en el caché apt-get no devuelve resultados para la cadenacertutil
. Sé que el servidor del OP es CentOS, pero es posible que otros administradores de Ubuntu Server también encuentren útil esta pregunta.certutil
, no es el mismo programa quecertutil.exe
en Windows y no se usa de la misma manera.Puede usar este servicio SSLLabs para probar certificados SSL, pero necesita que sean accesibles desde la web. Además, puede encontrar más información, ya que este servicio proporciona alguna auditoría.
fuente
Si ha revocado los certificados a través de la CA que los generó, habrían llegado a OCSP y CRL.
Si desea asegurarse de que ese sea el caso, extraiga la urs ocsp del certificado y luego cree una solicitud ocsp para esa url que incluya el número de serie del certificado, el certificado del emisor ca y recupere la respuesta ocsp y luego uno podría analizarlo para verificar y confirmar que efectivamente se ha revocado.
Más detalles en esta página útil: http://backreference.org/2010/05/09/ocsp-verification-with-openssl/
Nota: esto requiere el uso de la biblioteca openssl.
Edit1: veo que ha agregado información sobre OCSP y CRL explícitamente después de esta respuesta.
fuente