1

我正在測試以前工作過的PayPal IPN系統的沙箱版本,但現在無法運行。的IPN模擬器說:無法獲取新的PayPal SSL CA證書。握手到沙箱失敗

"IPN was not sent, and the handshake was not verified. Please review your information." 

我回顧有關威瑞G5 CA證書的文件和隨後顯示的說明,但下面的命令:

openssl s_client -connect api-3t.sandbox.paypal.com:443 -showcerts -CApath /etc/ssl/certs/ 

仍然產生以下輸出:(截斷)

SSL-Session: 
    Protocol : TLSv1 
    Cipher : AES256-SHA 
    Session-ID: 9E01CD86FA9E600EAD505F17E34C0F9BE07E7894E35B20BAF2946F88596BB047 

    Session-ID-ctx: 
    Master-Key: 90F662CD0BD319EB87ACFE89CDACEFED2327AC4C827ED74861166B86423B5404 
587A70B65BCEA2FAC23F7DDAAA49F9DC 
    Key-Arg : None 
    Start Time: 1445624886 
    Timeout : 300 (sec) 
    Verify return code: 20 (unable to get local issuer certificate) 

我確認G3證書不再存在於證書庫中,甚至多次刪除並重新安裝新證書。我已經花了最後的10個小時對此視而不見。

我擁有我自己的服務器,所以沒有其他管理員我可以轉向...我需要弄清楚如何自己解決這個問題,並在我的智慧結束。我知道我對SSL和證書鏈的瞭解並不多,但是對於這個部分沒有幫助。

任何執行過此任務的人都可以幫助我找到正確的方向,或者讓我知道我可以提供哪些其他信息來幫助尋求解決方案?

非常感謝你,

戴夫

+0

您可能缺少中級證書?當我運行時,我會在認證鏈中看到2個級別。 –

回答

1

這是我的表現如何導入G5的根證書到OpenSSL:已

  1. 獲得威瑞信(賽門鐵克)HERE G5的根證書(得到它以PEM格式保存,文件保存爲.pem擴展名)
  2. 將該文件放入openssl基目錄(應該與服務器上的「/usr/lib/ssl」類似,但可以通過運行0來檢查基目錄))
  3. 運行命令來安裝證書

    openssl verify -CApath <ssl-base-dir>certs server-certificate-file

    (更換<ssl-base-dir>與OpenSSL的基礎目錄,並與您的.pem文件替換server-certificate-file,該命令會像openssl verify -CApath /usr/lib/ssl/certs G5.pem

  4. 的響應將是安裝

  5. 一個G5.pem: OK與連接命令再次嘗試

    openssl s_client -connect api-3t.sandbox.paypal.com:443 -showcerts -CApath /usr/lib/ssl/certs/

    你會看到Verify return code: 0 (ok)在響應

0

結束時,我下載了VeriSign Class 3 Public Primary Certification Authority - G5。PEM證書文件到本地目錄,並運行以下命令:

openssl s_client -connect api-3t.sandbox.paypal.com:443 -showcerts 
-CAfile "ssl\VeriSign Class 3 Public Primary Certification Authority - G5.pem" 

Openssl的返回一個成功的結果(部分):

Server certificate 
subject=/C=US/ST=California/L=San Jose/O=PayPal, Inc./OU=PayPal Production/CN=api-3t.sandbox.paypal.com 
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 Secure Server CA - G3 
--- 
No client certificate CA names sent 
--- 
SSL handshake has read 3379 bytes and written 344 bytes 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-SHA 
Server public key is 2048 bit 
Secure Renegotiation IS supported 
Compression: NONE 
Expansion: NONE 
SSL-Session: 
Protocol : TLSv1 
Cipher : ECDHE-RSA-AES256-SHA 
Session-ID: 9E01CD86FA9CEB77AD505F17E34C0B9B8A233BD98E30D705F2946F88596F077D 
Session-ID-ctx: 
Master-Key: 7AC616B7499ED70B6D75FAD3308C332A48B85987685A514365B7507297A3C6A70CD6E7503CE27A9A157045531B54149F 
Key-Arg : None 
PSK identity: None 
PSK identity hint: None 
Start Time: 1445867355 
Timeout : 300 (sec) 
Verify return code: 0 (ok) 
--- 

請注意,我用的-CAfile選項直接引用CA根證書。