1
A
回答
0
使用gnutls包中的'certtool'而不是openssl。
良好鏈:
$ cat A B C | certtool -e
Certificate[0]: <subject for A>
Issued by: <subject for B>
Verifying against certificate[1].
Verification output: Verified.
Certificate[1]: <subject for B>
Issued by: <subject for C>
Verifying against certificate[2].
Verification output: Verified.
Certificate[2]: <subject for C>
Issued by: <subject for C>
Verification output: Verified.
Chain verification output: Verified.
壞鏈:
$ cat A B X C | certtool -e
Certificate[0]: <subject for A>
Issued by: <subject for B>
Verifying against certificate[1].
Verification output: Verified.
Certificate[1]: <subject for B>
Issued by: <subject for C>
Verifying against certificate[2].
Error: Issuer's name: <subject for X>
certtool: issuer name does not match the next certificate
相關問題
- 1. 冗餘驗證?
- 2. Play Framework 2 /冗餘對象驗證
- 3. 試圖消除驗證和實體冗餘代碼執行
- 4. 驗證證書
- 5. WCF中的證書驗證
- 6. 證書鏈驗證
- 7. stunnel證書驗證
- 8. 與驗證證書
- 9. 無法驗證證書 - 發現TrustAnchor但證書驗證失敗
- 10. 冗餘在Excel中的數據驗證公式
- 11. 如何避免客戶端驗證中的冗餘條件?
- 12. 從終端實體獲取根證書和中間證書
- 13. 驗證X509證書時驗證簽名
- 14. 加密XML,冗餘名稱空間後鬆動x 509證書信息
- 15. 卡薩布蘭卡C++其餘 - 如何禁用證書驗證
- 16. Thawte證書中的「簽名中的證書無法驗證」
- 17. WPF冗長驗證方案
- 18. x509證書驗證C
- 19. TLS/SSL證書驗證
- 20. 禁用errbot證書驗證
- 21. 驗證客戶端證書
- 22. 閱讀和驗證證書
- 23. 驗證SSL證書對MITM
- 24. Java忽略證書驗證
- 25. Libcurl SSL證書驗證
- 26. Android驗證SSL證書
- 27. WSO2身份驗證證書
- 28. m2crypto定製證書驗證
- 29. OpenSSL的證書驗證
- 30. SSL證書驗證Urllib2
我不明白這裏的威脅模型。每個證書都包含其頒發實體,並對該證書在證書鏈中的實體進行數字簽名。在不干擾發證實體*和*簽名的情況下,不得干涉證書,並使用不可用的發證實體私鑰簽署證書。 – EJP
「,證書現在包含A,B,X,C」。 - 實際上,不。證書只包含一個發行者和一個主題。它們是否是PEM編碼的,是否連接在同一個文件中,並被提供給'SSL_CTX_load_verify_locations'或'SSL_load_verify_locations'? – jww