OCSPステープルの取得= NginxのWoSignからの証明書に対してはい

こんにちは、ハラジテリ。

No. 1およびNo. 2の記事(中国の友人からの無料のSSL証明書について)を読んだ後、 WoSignはこれらの証明書ではOCSPステープル= Yesを達成できないという事実直面しました。

これをどのように達成したかを伝えたい。



サーバーにアップロードされたWoSign証明書を受け取りました。

それでは、始めましょう。



まず、中間証明書を取得します。

cd /path/to/your/ssl/ wget -O - https://www.startssl.com/certs/ca.pem | tee -a ca-certs.pem > /dev/null wget -O - https://www.startssl.com/certs/sub.class1.server.ca.pem | tee -a ca-certs.pem > /dev/null wget -O - http://aia.startssl.com/certs/ca.crt | openssl x509 -inform DER -outform PEM | tee -a ca-certs.pem > /dev/null wget -O - http://aia1.wosign.com/ca1g2-server1-free.cer | openssl x509 -inform DER -outform PEM | tee -a ca-certs.pem > /dev/null wget -O - http://aia6.wosign.com/ca6.server1.free.cer | openssl x509 -inform DER -outform PEM | tee -a ca-certs.pem > /dev/null
      
      







第二に-Nginxを追加します

 ######################################################### # # ssl_session_cache shared:SSL:10m; ssl_session_timeout 5m; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate "/path/to/your/ssl/ca-certs.pem"; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; # # #########################################################
      
      







第三に、ドメインチェーンでは、サーバーセクションの443ポートに以下を登録します。

  ssl on; ssl_certificate /path/to/your/ssl/ssl.crt; ssl_certificate_key /path/to/your/ssl/ssl.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'HIGH:!aNULL:!MD5:!kEDH'; add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
      
      







そして最後に-Nginxを再起動します

 service nginx restart
      
      







SSLテスターで確認すると、A +の結果とOCSPステープルが有効になっていることがわかります。

次のコマンドを使用して、サーバー上でこれを直接確認することもできます。

 openssl s_client -connect YourDomain.com:443 -tls1 -tlsextdebug -status
      
      





結果が次の場合、

その後、すべてが大丈夫です!
OCSP応答:

=======================================

OCSP応答データ:

OCSP応答ステータス:成功(0x0)

応答タイプ:基本OCSP応答

バージョン:1(0x0)

レスポンダーID:C = CN、O = WoSign CA Limited、CN = WoSign Free SSL OCSP Responder(G2)

生産:2015年3月27日14:30:05 GMT

応答:

証明書ID:

ハッシュアルゴリズム:sha1

発行者名ハッシュ:A06661F16CBCC23E98BC71914830B85AAA8D0A6B

発行者キーハッシュ:D2A716207CAFD9959EEB430A19F2E0B9740EA8C7

シリアル番号:4C306486969BCBC1AE555A1D8C117B87

証明書ステータス:良好

この更新:2015年3月27日14:30:05 GMT

次の更新:2015年3月29日14:30:05 GMT



署名アルゴリズム:sha1WithRSAEncryption

7c:d8:e8:28:37:a3:2b:44:d2:30:f3:e5:a6:fa:9d:ff:1c:4a:

d9:33​​:43:a2:75:d6:f5:da:a1:47:f4:46:22:af:a2:54:a8:30:

cb:c8:6a:f9:1f:85:18:ee:c1:70:43:c9:08:61:cb:eb:b1:d6:

42:70:0f:e4:7b:dc:81:fb:f5:47:d1:02:b9:f4:bb:e4:5d:32:

57:75:8e:ca:15:95:4c:50:f3:2b:8f:94:ab:53:2d:a7:0a:b0:

3e:ab:d4:2b:fa:f1:8c:2e:00:46:e5:9b:d3:31:9f:e6:54:9d:

35:eb:20:95:b4:1a:12:7c:58:f2:f3:38:6b:fb:a6:1f:3c:cf:

fa:bc:f2:bb:92:e8:b0:41:37:84:31:ca:8c:44:73:60:8c:2f:

60:1f:7c:97:a8:7f:f0:b2:b3:8f:68:ce:3c:1d:9d:91:c9:88:

a7:bc:6e:91:93:68:de:6b:84:91:3e:34:7c:46:de:eb:71:9a:

76:f7:f8:87:d1:be:12:1b:7a:f0:3c:37:98:41:92:7a:6c:40:

87:3f:a1:f5:ef:d7:a3:1e:d2:34:3b:5d:f5:de:b9:a7:1d:a8:

da:f6:c0:2e:19:6f:e7:9c:96:78:3e:c7:a1:9d:f8:9d:09:81:

f0:5d:16:be:53:0c:cb:82:28:05:08:b2:cd:d6:5d:46:3c:ea:

cd:a1:e7:55





ここに私のブログの テスト結果があります

上記の記事へのコメントには(私のものと非常に似た)試みがありましたが、失敗しました。

私は無料の証明書を課しませんが、あなたが支払いたくないなら、それを使ってください!

ありがとう



All Articles