全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 2768|回复: 34
打印 上一主题 下一主题

AlphaSSL 新证书 GlobalSign GCC R6 AlphaSSL CA 2023 证书链修复教程

[复制链接]
跳转到指定楼层
1#
发表于 2024-2-15 18:33:11 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
本帖最后由 iks 于 2024-2-15 18:33 编辑

原载于 https://blog.iks.moe/archives/AlphaSSL-2023-GlobalSign-R6-fullchain.html

近日有群友报告 AlphaSSL 新签的证书兼容性不佳,在用自动证书工具补齐证书链之后仍然无效。鉴于 GlobalSign 近几年搞了一大堆 intermediate CA,估摸着这回终于到 AlphaSSL 头上了。简单查了下,果然。



2022 年底的 AlphaSSL CA - SHA256 - G2 失效,GlobalSign 给了 AlphaSSL CA - SHA256 - G4 作为新的 intermediate CA 证书,写在里面的 AIA 指向 GlobalSign Root CA (01SEP1998 - 28JAN2028, root-r1)。



奇怪的是 2024 年 1 月 28 日之后的 AlphaSSL CA - SHA256 - G4 不再签发证书,改由 GlobalSign GCC R6 AlphaSSL CA 2023 签发原有通道的 AlphaSSL 证书,而后者的 AIA 指向 GlobalSign Root CA - R6 (10DEC2014 - 10DEC2034, root-r6),且为信任锚。



显然 2024 年 1 月 28 日之后的 AlphaSSL 默认的证书链的信任锚为 2014 年的这张 GlobalSign Root CA - R6。众所周知,一个新信任锚被绝大多数操作系统和软件所接受的周期是极长的,2010 年出的新根证书 (e.g. USERTrust) 依然在很多嵌入式设备、操作系统和浏览器中不受支持。保险起见,新的根证书会找老根证书交叉签名以保证自身的良好的兼容性,GlobalSign 也不例外。因此,重建证书链,将信任锚指向为其交叉签名的较老的根证书上即可解决问题。



查询 https://crt.sh/?caid=272222 得知 GlobalSign GCC R6 AlphaSSL CA 2023 仅有一条直接上级 CA,即 GlobalSign Root CA - R6 (https://crt.sh/?caid=18459)。



继续向上查询,得知 GlobalSign Root CA - R6 除了为信任锚外,还与 GlobalSign Root CA (01SEP1998 - 28JAN2028, root-r1) 有背书,那么解决方案呼之欲出————拼接 GlobalSign GCC R6 AlphaSSL CA 2023, GlobalSign Root CA - R6 和 GlobalSign Root CA 即可解决问题。

来自 2#
 楼主| 发表于 2024-2-15 18:33:12 | 只看该作者
本帖最后由 iks 于 2024-2-15 18:32 编辑

将以下代码块附加在叶子证书(第一个 BEGIN CERTIFICATE 起到第一个 END CERTIFICATE 止)后作为证书链:

https://pastebin.ubuntu.com/p/QNSRBbCC3G/

(你 loc 怎么这么多和谐词,,,)
来自 15#
 楼主| 发表于 2024-2-16 11:23:06 | 只看该作者
w55188 发表于 2024-2-15 22:44
证书连有问题的可以直接到第三方直接修护就可以了给你们工具https://myssl.com/chain_download.html
但是根 ...

能不能不要胡说八道,r6 跟 r1 交叉之后把信任锚指向 r1 就可以增强兼容性
来自 29#
 楼主| 发表于 2024-2-16 12:19:38 | 只看该作者
hfhfg 发表于 2024-2-16 11:46
按我理解,证书是唯一的,不可能有同时指向。

所以除非有人举例出明确例子,否则我都无法认同楼主的说法 ...


https://myssl.com/r6-globalsign.iks.moe?domain=r6-globalsign.iks.moe



https://myssl.com/r1-globalsign.iks.moe?domain=r1-globalsign.iks.moe


满意了吗?
推荐
发表于 2024-2-15 22:44:29 | 只看该作者
证书连有问题的可以直接到第三方直接修护就可以了给你们工具https://myssl.com/chain_download.html
但是根证书始终是2014年的,在老设备还是会存在问题。还是之前1998的兼容性强呀!没办法咯
推荐
发表于 2024-2-15 22:31:13 | 只看该作者
实际上你无论怎么搞,根证书都是2014的哪个了,不再是1998的哪个了。
35#
 楼主| 发表于 2024-2-16 13:34:16 | 只看该作者
hfhfg 发表于 2024-2-16 13:32
如果楼主认为提供测试结果很困扰,以后遇上同样的事情可以不回应呀。

毕竟我没有说楼主是错的,一直强调 ...

34#
发表于 2024-2-16 13:32:43 | 只看该作者
iks 发表于 2024-2-16 13:05
然,礼节问题,我并不是在工作。

如果楼主认为提供测试结果很困扰,以后遇上同样的事情可以不回应呀。

毕竟我没有说楼主是错的,一直强调是“按我理解”。

不过,楼主提供了“测试结果”,不就可以推翻所有反驳你意见的人,不是吗?

所以在我的理解中,并不是“毫无意义”。
33#
 楼主| 发表于 2024-2-16 13:05:51 | 只看该作者
hfhfg 发表于 2024-2-16 12:56
说几句当然不信呀,要证明有效当然要例子。

看你的语气,感觉还在读书?工作中还有很多项目要求提供测试 ...
说几句当然不信呀,要证明有效当然要例子。
然,礼节问题,我并不是在工作。
32#
发表于 2024-2-16 12:56:57 | 只看该作者
iks 发表于 2024-2-16 12:51
前几楼解决了问题的坛友不是例子?我活该低声下气做毫无意义的重复证明是吧? ...

说几句当然不信呀,要证明有效当然要例子。

看你的语气,感觉还在读书?工作中还有很多项目要求提供测试结果呢。
31#
 楼主| 发表于 2024-2-16 12:51:40 | 只看该作者
hfhfg 发表于 2024-2-16 12:46
有例子当然满意呀,有证有据那不是最好的证明?

前几楼解决了问题的坛友不是例子?我活该低声下气做毫无意义的重复证明是吧?
30#
发表于 2024-2-16 12:46:11 | 只看该作者
iks 发表于 2024-2-16 12:19
https://myssl.com/r6-globalsign.iks.moe?domain=r6-globalsign.iks.moe

有例子当然满意呀,有证有据那不是最好的证明?
28#
 楼主| 发表于 2024-2-16 12:02:06 | 只看该作者
本帖最后由 iks 于 2024-2-16 12:05 编辑
hfhfg 发表于 2024-2-16 11:46
按我理解,证书是唯一的,不可能有同时指向。

所以除非有人举例出明确例子,否则我都无法认同楼主的说法 ...

按我理解


否则我都无法认同楼主的说法


说句难听的,你怎么理解、认不认同关我什么事,坛友按照我的方法搞定了解决了问题还不够吗?
27#
发表于 2024-2-16 11:46:36 | 只看该作者
iks 发表于 2024-2-16 11:40
谔谔,抱歉,起初没理解到位。

r6 作为信任锚,被自己签名的时间是 2014 年;r6 作为 iCA,被 r1 背书的 ...

按我理解,证书是唯一的,不可能有同时指向。

所以除非有人举例出明确例子,否则我都无法认同楼主的说法。

或者继续等别人提供例子?
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-6-12 06:01 , Processed in 0.069069 second(s), 14 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表