Beispiel einer Live-Site mit einem vertrauenswürdigen, signierten, aber widerrufenen Zertifikat?


7

Ich erstelle eine Dokumentation für Benutzer, um sie über den Widerruf von Zertifikaten zu informieren. Ich möchte Screenshots von Browsern einfügen, um die Benutzererfahrung beim Auftreten eines widerrufenen Zertifikats zu demonstrieren. Der Widerruf kann entweder über OCSP oder CRL erfolgen.

Ich habe versucht, CRLs zu durchsuchen, aber sie listen die Seriennummer eines Zertifikats auf und geben keine URL an, unter der ich versuchen kann, eine Verbindung herzustellen.

Könnte jemand eine URL zu einer Live-Site mit einem nicht selbstsignierten, aber widerrufenen Zertifikat bereitstellen? Oder gibt es eine Möglichkeit, Zertifikate in einer CRL nachzuschlagen und sie auf eine URL zu verweisen?

Antworten:


2

Das widerrufene Zertifikat von Mozilla Addons und die entsprechenden Schlüsseldateien sind in freier Wildbahn verfügbar. Sie können es also selbst testen. Für dieses Experiment müssen Sie die addons.mozilla.orgDomäne auf die IP-Adresse Ihres Testservers verweisen .

Die private Schlüsseldatei ist 27 Zeilen lang und kann unter http://erratasec.blogspot.com/2011/03/verifying-comodo-hackers-key.html abgerufen werden . Das Zertifikat kann von heruntergeladen werden http://www.multiupload.com/J9I8NFWPT0.

Wenn Sie einen Server auf Ihrem lokalen Computer (localhost) ausführen, ändern Sie die Hosts-Datei und addons.mozilla.orgverweisen Sie auf 127.0.0.1. Verwenden Sie die oben genannten Schlüssel- und Zertifikatdateien für Ihren Server.

Anweisungen mit dem opensslBefehl unter Ubuntu / Linux:

  1. Legen Sie die Schlüsseldatei moz.pemund das Zertifikat ein moz.crt.
  2. Hinzufügen 127.0.0.1 addons.mozilla.orgzu/etc/hosts
  3. Starten Sie einen HTTPS-Server mit dem folgenden openssl s_serverBefehl:

    sudo openssl s_server -cert moz.crt -key moz.pem -accept 443 -www
    
  4. Gehen Sie zu Ihrem Browser und machen Sie Screenshots, kopieren Sie Text usw.
  5. Wenn Sie fertig sind, entfernen Sie den Eintrag aus /etc/hosts.

Ein (getestetes) Linux-Shell-Skript finden Sie unter http://pastebin.com/DRE32SFR . Laden Sie es herunter und führen Sie es als root aus (erforderlich für die Bindung an Port 443 und die Bearbeitung /etc/hosts)

Die nächsten Screenshots unten werden unter Ubuntu 10.10 in Mozilla Firefox (ohne Patch) unter Verwendung der obigen Anweisungen aufgenommen.

Firefox mit aktivierten CRLs gibt eine Warnung aus: Firefox lehnt das Zertifikat mithilfe von CRLs ab

Wenn Sie Firefox mit deaktivierter CRL-Prüfung öffnen, um einen nicht erreichbaren CRL-Server zu simulieren, wird die Seite ohne Keuchen geöffnet: Firefox öffnet die Seite erfolgreich ohne Fehlermeldungen


0

Ich habe gerade versucht, mich auf dieser Website für eine legitime, große britische Versicherungsgesellschaft anzumelden, und deren Zertifikat ist ungültig:

http://www.axa.co.uk/insurance/myaxaspace (12:02 GMT, 10. April 2011)

Firefox sagt, dass das Zertifikat " nicht vertrauenswürdig ist, weil keine Ausstellerkette bereitgestellt wurde ", aber ich bin mir nicht sicher, ob Sie danach suchen.


Dies scheint jetzt behoben worden zu sein.
Ajcw
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.