проблема конфигурации openssl, которая позволяет только пользователю root правильно проверять сертификаты веб-сервера [закрыто]

когда я проверяю цепочку сертификатов SSL веб-сервера на моем система raspbian, например запустив

openssl s_client -connect plumbr.eu:443

, я получаю следующий вывод ошибки:

CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify error:num=19:self signed certificate in certificate chain
verify return:0
...

Однако, когда я sudo то же самое, тогда все работает нормально:

CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify return:1
depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority
verify return:1
depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA
verify return:1
depth=0 OU = Domain Control Validated, OU = PositiveSSL Wildcard, CN = *.plumbr.eu
verify return:1
...

То же самое касается нескольких других веб-сайтов, которые я тестировал. Я почти уверен, что это не ожидаемое поведение. Кто-нибудь знает, как это исправить, или хотя бы подсказку где искать? Поиск существующих решений пока не увенчался успехом.

0
задан 10 February 2017 в 16:28

1 ответ

Я получил ответ некоторый парень на stackoverflow, и я повторно отправляю его здесь для ссылки, если кто-то когда-нибудь натыкается на ту же проблему...

проблемой были полномочия файла/каталога

/etc/ssl/certs/

, который был доступен корнем только - я имел к

chmod o+rx

также. Фактическому каталогу

/usr/share/ca-certificates

сертификата установили полномочия правильно, хотя-.-

0
ответ дан 7 November 2019 в 00:24

Другие вопросы по тегам:

Похожие вопросы: