Eu sou novo na configuração do SSL e fiz meus primeiros passos. Comprei um certificado SSL do RapidSSL para o meu domínio e segui as etapas para instalar o certificado. Em geral, o certificado é válido e está funcionando no meu servidor da web (nginx v1.4.6 - Ubuntu 14.04.1 LTS), mas se estou tentando ativar o OCSP OCSP, recebo o seguinte erro no meu nginx error.log:
OCSP_basic_verify () falhou (SSL: erro: 27069065: rotinas OCSP: OCSP_basic_verify: certificate check error: Verifique o erro: não é possível obter o certificado do emissor local) ao solicitar o status do certificado, respondendo: gv.symcd.com
Eu tentei também com este comando na linha de comando:
openssl s_client -connect mydomain.tld: 443 2> & 1 </ dev / null
E recebi o erro "mesmo" como no meu error.log:
[...] Sessão SSL: Protocolo: TLSv1.2 Cifra: ECDHE-RSA-AES256-GCM-SHA384 [...] Hora de Início: 1411583991 Tempo limite: 300 (seg) Verifique o código de retorno: 20 (não é possível obter local) certificado de emissor)
Mas se você baixar o GeoTrust Root Certificat e tente com este comando:
openssl s_client -connect mydomain.tld: 443 -CAfile GeoTrust_Global_CA.pem 2> & 1 </ dev / null
A verificação está correta:
[...] Sessão SSL: Protocolo: TLSv1.2 Cifra: ECDHE-RSA-AES256-GCM-SHA384 [...] Hora de Início: 1411583262 Tempo limite: 300 (seg) Verifique o código de retorno: 0 (ok)
Então, de alguma forma, o certificado raiz GeoTrust não foi encontrado / entregue.
Minha configuração de site nginx:
server {
listen 443;
server_name mydomain.tld;
ssl on;
ssl_certificate /etc/ssl/certs/ssl.crt;
ssl_certificate_key /etc/ssl/private/ssl.key;
# Resumption
ssl_session_cache shared:SSL:20m;
# Timeout
ssl_session_timeout 10m;
# Security options
ssl_prefer_server_ciphers on;
ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
# OCSP Stapling
# It means that you sent status info about your certificate along with the request,
# instead of making the browser check the certificate with the Certificate Authority.
# This removes a large portion of the SSL overhead, the CloudFlare post above explains it in more detail.
ssl_stapling on;
ssl_stapling_verify on;
#ssl_trusted_certificate /etc/ssl/certs/ssl.pem;
#resolver 8.8.8.8 8.8.4.4 valid=300s;
#resolver_timeout 10s;
# This forces every request after this one to be over HTTPS
add_header Strict-Transport-Security "max-age=31536000";[...]};
O RapidSSL escreveu em sua documentação que eu deveria adicionar os seguintes certificados no ssl.crt com a seguinte ordem:
- myserver.crt
- Pacote intermediário de CA (RapidSSL SHA256 CA - G3)
- Pacote intermediário de CA (CA global GeoTrust)
Então eu fiz...
No momento, não tenho idéia do que estou fazendo de errado ... espero que alguém aqui possa me ajudar.
Obrigado!