IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

openssl verify avec crl_check / crl_check_all => nos amies les listes de revocation


Sujet :

Sécurité

  1. #1
    Membre habitué

    Inscrit en
    Février 2004
    Messages
    342
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 342
    Points : 197
    Points
    197
    Par défaut openssl verify avec crl_check / crl_check_all => nos amies les listes de revocation


    je souhaite vérifier qu'une chaine certificat est bien valide à la ligne de commande en utilisant l'outil "openssl verify"

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
     
    $ openssl verify -CApath /etc/ssl/certs certificationChain.PKC7.pem
    certificationChain.PKC7.pem: OK
    $
    ==> ca marche !

    maintenant je voudrais aussi vérifier que le certificat n'est pas présent dans la CRL (Certificate Revocation List))

    donc il faut rajouter le switch -crl_check

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
     
    $ openssl verify -CApath /etc/ssl/certs -crl_check certificationChain.PKC7.pem
    certificationChain.PKC7.pem: <<bla bla bla ici le champ subject du certificat>>
    error 3 at 0 depth lookup:unable to get certificate CRL
    $
    ===> unable to get certificate CRL

    par ailleurs, je dispose bien des fichiers de CRL, je peux les mettre à jour, etc. Je peux les convertir du format binaire au formpat pem (-----BEGIN X509 CRL-----tralalalal-----END X509 CRL-----)
    j'ai meme un fichier de toutes les crl en pem concaténées à la suite.

    j'ai essayé plusieurs combinaisons. Les mettre dans /etc/ssl/certs mais aussi /etc/ssl/crl/, j'ai meme essayé de passer ces repertoires au c_rehash

    j'ai double-checké le /etc/ssl/openssl.cnf (notamment la ligne dir= et autour)...

    j'ai vérifié les droits de lecture sur les fichiers...

    rien n'y fait.

    je suis à cours d'idée là.

  2. #2
    Membre habitué

    Inscrit en
    Février 2004
    Messages
    342
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 342
    Points : 197
    Points
    197
    Par défaut
    bon en fait il faut s'assurer que la/les CRL sont dispo dans le CApath ou donner explicitement la CRL concernée via un -CAfile

    si on choisit de mettre les CRL dans le CApath, alors il faut bien passer ce répertoire au c_rehash pour que ca rajoute bien les liiens symboliques hashés. Sans lien symboliques hashés, openssl ne pourra pas trouver les CRL alors meme qu'elles sont bien présentes dans le répertoire en question

    man c_rehash

    résolu

  3. #3
    Membre habitué

    Inscrit en
    Février 2004
    Messages
    342
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 342
    Points : 197
    Points
    197
    Par défaut
    ah oui je précise...

    à tous ceux qui en utilisant le openssl verify -crl-check et tombent sur un erreur à la c** uniquement un fournisseur de CRL et pas les autres, et que le -dit fournisseur n'aide pas bcp à debugger...

    il est possible de faire une routine de crl_check custom en utilisant plusieurs commandes openssl successives

    principe

    1. demander un issuer_hash et un serial du certificat par openssl (commande openssl x509 -serial -issuer_hash je crois)
    2. si on a bien passé le répertoire des CRL au c_rehash alors le fichier de CRL correspondant s'appelle "issuer_hash.r0" (c'est le format du lien symbolique calculé par c_rehash)
    3. afficher cette CRL en mode texte openssl crl -text -noout
    4. passer le résultat au grep en cherchant le serial du début

    ==> si le grep attrappe qqch c'est que le certificat est bien révoqué

    bon courage aux malheureux à qui se post serait utile

    edit: l'erreur en question était "key usage does not include CRL signing" (petite accroche pour nos amis les moteurs de recherche )

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Timezone chez nos amis les québécois
    Par Mr Belette dans le forum Langage
    Réponses: 6
    Dernier message: 12/03/2012, 11h25
  2. Nos amis les joins
    Par crashtib dans le forum Langage SQL
    Réponses: 8
    Dernier message: 04/05/2009, 23h11
  3. Les namespace sont nos amis....
    Par oldfox dans le forum C++
    Réponses: 16
    Dernier message: 23/03/2006, 19h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo