Penemuan baru-baru ini tentang kerentanan heartbleed telah mendorong otoritas sertifikat untuk menerbitkan kembali sertifikat.
Saya memiliki dua sertifikat yang dibuat sebelum kerentanan heartbleed ditemukan. Setelah penerbit SSL mengatakan kepada saya untuk membuat ulang sertifikat, saya telah memperbarui kedua server / domain saya dengan sertifikat baru.
Jika pemahaman saya benar maka sertifikat lama seharusnya telah dicabut oleh CA dan harus membuatnya ke CRL (Daftar pencabutan Sertifikat) atau basis data OCSP (Protokol Status Sertifikat Online) jika tidak, secara teknis memungkinkan seseorang untuk melakukan " man in the middle attack "dengan membuat ulang sertifikat dari informasi yang diambil dari sertifikat yang dikompromikan.
Apakah ada cara untuk memeriksa apakah sertifikat lama saya berhasil masuk ke CRL dan OCSP. Jika belum, apakah ada cara untuk memasukkan mereka?
UPDATE: Situasinya adalah bahwa saya telah mengganti sertifikat saya yang saya miliki hanyalah file .crt dari sertifikat lama sehingga menggunakan url untuk memeriksa tidak benar-benar mungkin.
Jawaban:
Dapatkan url ocsp dari sertifikat Anda:
Kirim permintaan ke server ocsp untuk memeriksa apakah sertifikat dicabut atau tidak:
ini adalah sertifikat yang bagus.
Ini adalah sertifikat yang dicabut:
sumber
Anda dapat menggunakan certutil di Windows:
Jika Anda memiliki sertifikat dan ingin memverifikasi validitasnya, lakukan perintah berikut:
Misalnya, gunakan
Sumber / Info lebih lanjut: TechNet
Selain itu, pastikan untuk memeriksa dengan CA Anda. Hanya karena Anda memulihkan sertifikat / mendapatkan sertifikat baru, tidak berarti mereka mencabutnya secara otomatis!
sumber
certutil
di server Ubuntu gunakan perintahsudo apt-get install libnss3-tools
. Ini tidak jelas karena mencari cache apt-get tidak mengembalikan hasil untuk stringcertutil
. Saya tahu bahwa server OP adalah CentOS, tetapi ada kemungkinan bahwa admin Server Ubuntu lainnya akan menemukan pertanyaan ini juga membantu.certutil
, itu bukan program yang sama seperticertutil.exe
pada Windows, dan tidak digunakan dengan cara yang sama.Anda dapat menggunakan layanan SSLLabs ini untuk menguji sertifikat SSL, tetapi Anda membutuhkannya agar dapat diakses dari web. Selain itu Anda dapat menemukan beberapa informasi lebih lanjut, karena layanan ini menyediakan beberapa audit.
sumber
Jika Anda telah mencabut sertifikat melalui CA yang menghasilkannya, maka mereka akan membuatnya ke OCSP dan CRL.
Jika Anda ingin memastikan bahwa itu adalah masalahnya, silakan ekstrak url ocsp dari sertifikat dan kemudian buat permintaan ocsp ke url tersebut termasuk nomor seri sertifikat, sertifikat penerbit dan ambil respons ocsp dan kemudian satu bisa parsing untuk memeriksa dan mengkonfirmasi bahwa itu memang dicabut.
Lebih detail di halaman yang berguna ini: http://backreference.org/2010/05/09/ocsp-verification-with-openssl/
Catatan: ini membutuhkan penggunaan perpustakaan openssl.
Sunting1: Saya melihat bahwa Anda telah menambahkan informasi tentang OCSP dan CRL secara eksplisit setelah jawaban ini.
sumber