"unknown ca" 使用自行生成的 CA、证书和 client/server

"unknown ca" with self-generated CA, certificates and client/server

我正在编写一个自定义客户端和服务器,我想通过 public Internet 安全通信,因此我想使用 OpenSSL 并让两端进行对等验证以确保我的客户端不是被 MITM 误导,同样,未经授权的客户端无法连接到服务器。

这是 SSL_connect / SSL_accept 阶段从服务器收到的错误:

15620:error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca:ssl\record\rec_layer_s3.c:1528:SSL alert number 48

我 运行 在 Windows 10 下,使用 OpenSSL 1.1.1。我正在使用以下批处理文件来创建它们。出于显而易见的原因,我手动输入了 ca 私钥密码。

openssl genrsa -out -des3 ca.key.pem 2048
openssl genrsa -out server.key.pem 2048
openssl genrsa -out client.key.pem 2048

openssl req -x509 -new -nodes -key ca.key.pem -sha256 -days 365 -out ca.cert.pem -subj /C=US/ST=CA/L=Somewhere/O=Someone/CN=Foobar

openssl req -new -sha256 -key server.key.pem -subj /C=US/ST=CA/L=Somewhere/O=Someone/CN=Foobar -out server.csr
openssl x509 -req -in server.csr -CA ca.cert.pem -CAkey ca.key.pem -CAcreateserial -out server.cert.pem -days 365 -sha256

openssl req -new -sha256 -key client.key.pem -subj /C=US/ST=CA/L=Somewhere/O=Someone/CN=Foobar -out client.csr
openssl x509 -req -in client.csr -CA ca.cert.pem -CAkey ca.key.pem -CAcreateserial -out client.cert.pem -days 365 -sha256

此处的目的是创建一个自签名 CA,然后让其直接签署客户端和服务器密钥。

ca.key.pem 将存储在一个安全的地方:在加密的 veracrypt 卷上。

客户端和服务器都使用以下调用来启用对等验证:

    SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT, nullptr);

我相当确定这是一个证书问题,因为如果我删除该行,错误就会消失。

$ openssl req -x509 -new ... -addext basicConstraints=critical,CA:TRUE 

这实质上创建了一个具有 2 个基本约束的证书 CA:TRUE 扩展:

$ openssl x509 -in ca.cert.pem -text
    X509v3 extensions:
        ...
        X509v3 Basic Constraints: critical
            CA:TRUE
        X509v3 Basic Constraints: critical
            CA:TRUE

尝试使用 CA 验证服务器证书将不起作用:

$ openssl verify -CAfile ca.cert.pem server.cert.pem 
C = XX, ST = XX, L = XX, O = XX, CN = CA
error 24 at 1 depth lookup: invalid CA certificate
error server.cert.pem: verification failed

鉴于此简单检查不起作用,客户端也将无法验证服务器证书,从而导致 unknown ca 警报:

...:tlsv1 alert unknown ca:...

当跳过 -addext 时,它将创建一个已记录的自签名证书,该证书已经 CA:TRUE

$ openssl req -x509 -new ... 
...
$ openssl x509 -in ca.cert.pem -text
    X509v3 extensions:
        ...
        X509v3 Basic Constraints: critical
            CA:TRUE

并使用它来验证服务器证书是否有效:

$ openssl verify -CAfile ca.cert.pem server.cert.pem 
server.cert.pem: OK

此证书也应由您的客户端成功验证,因此不再导致 unknown ca

我自己回答这个问题,这样它可以帮助任何可能来到这里寻找解决这个问题的人。答案在另一个 SO 问题中找到,但值得在这里重复:CA 的通用名称不能与客户端和服务器证书的通用名称相同。

因此将批处理文件的第四行更改为:

openssl req -x509 -new -nodes -key ca.key.pem -sha256 -days 365 -out ca.cert.pem -subj /C=US/ST=CA/L=Somewhere/O=Someone/CN=FoobarCA

解决了问题。