openssl problema de configuração que permite que apenas o usuário root verifique corretamente os certificados do servidor da web [closed]

0

quando verifico a cadeia de certificados SSL de um servidor web no meu sistema raspbian, por exemplo executando

openssl s_client -connect plumbr.eu:443

Eu recebo a seguinte saída de erro:

CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify error:num=19:self signed certificate in certificate chain
verify return:0
...

No entanto, quando eu sudo é o mesmo, tudo funciona bem:

CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify return:1
depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority
verify return:1
depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA
verify return:1
depth=0 OU = Domain Control Validated, OU = PositiveSSL Wildcard, CN = *.plumbr.eu
verify return:1
...

O mesmo vale para vários outros sites que testei. Tenho certeza de que esse não é o comportamento esperado. Alguém sabe como consertar isso, ou pelo menos uma dica onde procurar? A busca por soluções existentes não foi bem sucedida até agora.

    
por Till Kolditz 10.02.2017 / 00:10

1 resposta

0

Eu recebi uma resposta por um cara no stackoverflow e eu repostá-lo aqui para referência, se alguém se deparar com o mesmo problema ...

O problema eram as permissões de arquivo / diretório de

/etc/ssl/certs/

que era acessível apenas pelo root - tive que

chmod o+rx

também. O diretório atual do certificado

/usr/share/ca-certificates

teve as permissões definidas corretamente, embora -.-

    
por Till Kolditz 10.02.2017 / 19:34