多くのWebサイトがHTTPS化されることで発生するトラブルが「正しくSSL証明書が設定されていない」事によるWebサイトの表示ができないというトラブルです。SSL証明書をインストールしても正しい設定ではない場合、Webブラウザでエラーを表示したり通信に失敗する場合があります。
Linuxシステム悩み解決(資料)
Webブラウザの鍵マーク検証で不足の理由
SSL証明書が正しく反映されたかを確認する方法として、Webブラウザの鍵マークから証明書の情報を表示して確認する方法があります。
この方法で検証した場合とopensslで検証した場合で何が違うでしょうか。
Webブラウザによっては、接続するSSL証明書に記載されている Authority Information Access 拡張フィールドから、必要な中間証明書を自動でインストールする機能を持つものもあります。
これにより有効期限が切れた中間証明書をインストールしていたり、中間証明書のインストールミスがあっても、Webブラウザでは表示されますのでトラブルに気がつきにくいという問題があります。
全てのWebブラウザが中間証明書の自動インストールに対応しているわけではなく、スマートフォンなどのブラウザではエラーになることがあります。
このため、Webブラウザの鍵マークでの検証ではなく、opensslでの検証をオススメします。
SSL証明書の検証方法: ファイルでの確認
公開前にSSL証明書のチェインが正しいかを確認するには以下のコマンドを実行します。
openssl verify -CAfile <(cat /etc/pki/tls/certs/ca-bundle.crt /path/to/chain_crt.crt) /path/to/server.crt
- ca-bundle.crt
- OS付属のroot証明書。もしくは、指定のroot証明書
- chain_crt.crt
- 中間証明書
- server.crt
- 公開するサーバーの証明書
コマンドを実行して「OK」が表示されれば証明書のチェインに問題ないことが確認できます。
SSL証明書の検証方法: 公開済みサーバー
Webサーバーやメールサーバーに設定した証明書が正しく機能しているか確認するためには、opensslコマンドを使用して次のように実行します。
$ openssl s_client -connect [FQDN]:443 -servername [FQDN] < /dev/null[FQDN]には、www.infocircus.jpなどのドメイン名を指定します。
SSL証明書の検証例
www.infocircus.jp のSSL証明書を検証した結果は、次のようになります。
$ openssl s_client -connect www.infocircus.jp:443 -servername www.infocircus.jp < /dev/null CONNECTED(00000005) depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = www.infocircus.jp verify return:1 --- Certificate chain 0 s:/CN=www.infocircus.jp i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 i:/O=Digital Signature Trust Co./CN=DST Root CA X3 --- Server certificate -----BEGIN CERTIFICATE----- MIIFWTCCBEGgAwIBAgISBGvLxl1Bc0JG9pcWajG7bny1MA0GCSqGSIb3DQEBCwUA <略> Iy0glLX/lkCu8SsyMQzH0uPqE34uVsZjPFya1UY= -----END CERTIFICATE----- subject=/CN=www.infocircus.jp issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 --- No client certificate CA names sent Server Temp Key: ECDH, P-256, 256 bits --- SSL handshake has read 3256 bytes and written 352 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : ECDHE-RSA-AES256-GCM-SHA384 Session-ID: 545A3A198667727E7EF01FB14C9B66F63673DDA5314EC3F88D8762E159F22C7E Session-ID-ctx: Master-Key: 17AF08AEDDF7FD06CCD4E10D56DCB40CA609A191BDD9F9AF26DDB110B251FAB1DF57564410FC8CE2045A48846D99A0A1 TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - 05 86 9a dc 51 d6 95 a5-92 13 56 01 41 6a c4 91 ....Q.....V.Aj.. <略> 00c0 - 8f be 25 ee a0 56 82 f6-0e 1f ba 17 a0 a8 52 b4 ..%..V........R. Start Time: 1571794004 Timeout : 7200 (sec) Verify return code: 0 (ok)
SSL証明書 検証結果の確認方法
検証で depth=X の表示になっている部分は、証明書のツリーを表しています。
depth=0がオリジナルの証明書、depth=1... とルート証明書までのツリーが確認できます。
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = www.infocircus.jp verify return:1
上記の例では、depth=0でCN=www.infocircus.jpとなり、depth=1(1つ上位)でCN = Let's Encrypt Authority X3、depth=2でルート証明書のCN = DST Root CA X3を示しています。
SSL証明書の検証が正常だったかは最後の行を確認します。
Start Time: 1571794004 Timeout : 7200 (sec) Verify return code: 0 (ok)
Verify return code が 0(ok)となっていますので、SSL証明書が正しく検証されていることが確認できます。
この Verify return codeが、0(ok)でない場合、SSL証明書の設定に間違いがあるか、指定している証明書が不正の可能性があります。
SSL検証に失敗したときの例
実際にSSL証明書の検証に失敗するとどうなるのか、いくつか代表的な例をご紹介いたします。
証明書の有効期限が切れている
SSL証明書の有効期限が切れている場合には、Verify return codeで次のようなエラーとなります。
Start Time: 1571797141 Timeout : 7200 (sec) Verify return code: 10 (certificate has expired)
中間証明書のチェインが不正な場合
Start Time: 1571797456 Timeout : 7200 (sec) Verify return code: 21 (unable to verify the first certificate)
その他のエラーコード
- Verify return code: 18 (self signed certificate)
- 自己証明書を使用している場合。もしくは証明書の指定を間違っている場合など
- Verify return code: 20 (unable to get local issuer certificate)
- ローカルの証明書にアクセスできないもしくは、複数のWebサーバーなどで証明書が異なっている場合など
メールサーバーのSSL証明書の検証
メールサーバーのSMTP(TLS接続)でSSL証明書の確認を行うには、次のコマンドを使用します。
openssl s_client -connect [FQDN]:587 -showcerts -starttls smtp < /dev/null
実際にメールサーバーの証明書を確認した結果が次の通りです。
サンプルのため、サーバー名は変更してあります。
$ openssl s_client -connect sample.infocircus.jp:587 -showcerts -starttls smtp < /dev/null CONNECTED(00000005) depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = sample.infocircus.jp verify return:1 --- Certificate chain 0 s:/CN=sample.infocircus.jp i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 -----BEGIN CERTIFICATE----- MIIFWzCCBEOgAwIBAgISA2B8vRAS8+xhNEjObdYcW0OnMA0GCSqGSIb3DQEBCwUA <略> 3cd2XyZSnso1qjeL19gu3E0s+tQVSY7maPSuFgOZMoYkks4BMWJL/EwyMKvGa7EZ W/sIqys0YkFXfLXIs4pt6fMuPgr7zH8xZoadCPmEgw== -----END CERTIFICATE----- 1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 i:/O=Digital Signature Trust Co./CN=DST Root CA X3 -----BEGIN CERTIFICATE----- MIIEkjCCA3qgAwIBAgIQCgFBQgAAAVOFc2oLheynCDANBgkqhkiG9w0BAQsFADA/ <略> PfZ+G6Z6h7mjem0Y+iWlkYcV4PIWL1iwBi8saCbGS5jN2p8M+X+Q7UNKEkROb3N6 KOqkqm57TH2H3eDJAkSnh6/DNFu0Qg== -----END CERTIFICATE----- 2 s:/O=Digital Signature Trust Co./CN=DST Root CA X3 i:/O=Digital Signature Trust Co./CN=DST Root CA X3 -----BEGIN CERTIFICATE----- MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/ <略> JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ -----END CERTIFICATE----- --- Server certificate subject=/CN=sample.infocircus.jp issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3 --- No client certificate CA names sent Server Temp Key: DH, 1024 bits --- SSL handshake has read 4438 bytes and written 425 bytes --- New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : DHE-RSA-AES256-GCM-SHA384 Session-ID: 77E272970646863E77DC86815275CB063F20C7DEF6F04FA2C7CCEB3572A00964 Session-ID-ctx: Master-Key: 236051E9290EDA24585AC0FC047F55825FE5B63E73949F9DFBC45E9FB980C419F8491AFC065DF32A4DBE7ED3962499DD TLS session ticket lifetime hint: 3600 (seconds) TLS session ticket: 0000 - 71 fc 70 06 2b cb 2c 20-8d a1 7d 9a d7 37 bb 6a q.p.+., ..}..7.j <略> 0090 - bb 77 9c 39 d0 60 f7 aa-54 b2 da ef 95 2e 7b 54 .w.9.`..T.....{T Start Time: 1571810245 Timeout : 7200 (sec) Verify return code: 0 (ok) --- 250 DSN
imapサーバーの証明書の検証
同様にimapサーバーの証明書を検証するには以下のコマンドを実行します。
$ openssl s_client -connect [FQDN]:993 -showcerts < /dev/null
これで、Webサーバー(HTTPS)とメールサーバーのSSL証明書の検証ができました。