Existe uma hierarquia de assinatura (ou seja, não é auto-assinada)? "curinga" e "auto-assinado" não são exclusivos. Um certificado comercial curinga terá uma hierarquia, ou seja, uma ou mais CAs intermediárias e uma CA raiz.
sha-512 ou md5 são hashes usados na assinatura do certificado, eles não são algoritmos de criptografia . Estes são usados para verificar a integridade do certificado, a cifra usada para uma conexão é negociada independentemente disso.
Eu acho que as causas mais prováveis são o sha512 (mais corretamente, "sha512WithRSAEncryption") não é suportado no Ubuntu 10; ou a máquina não possui um ou mais CA certs (intermediário ou raiz), portanto a verificação de cadeia completa não pode ser concluída.
Você pode ver se o openssl pode lidar com o novo certificado do servidor executando (na máquina Ubuntu 10):
openssl x509 -in newservercert.crt -noout -text
embora isso possa não ser conclusivo. Isso também pode ser útil:
ldapsearch -x -Z -v -h your.ldap.server
(Há uma pequena chance de usar o GnuTLS em vez do OpenSSL, não pode ajudar, desculpe!)
Provavelmente, você pode confirmar ou negar um problema de cadeia adicionando isso ao seu arquivo /etc/ldap/ldap.conf:
TLS_REQCERT never
Se isso ajudar, você deve obter as partes ausentes da cadeia e adicioná-las à sua loja local, como isso é feito depende da configuração do cliente, verificando "TLS_CACERT" e / ou TLS_CACERTDIR em / etc / ldap / As diretivas do ldap.conf são onde você começa.
As causas menos prováveis incluem:
- incapacidade de verificar as CRLs (verifique o ldap.conf para ver se ele está ativado)
E supondo que nada mais tenha mudado, as causas improváveis estão incluídas na perfeição:
- versão do protocolo do servidor ou conjunto de cifras não suportado pelo cliente
- alteração nos mecanismos SASL suportados