De acordo com este post do blog, parece que a técnica também é idêntica para o Chrome, " Adicionando certificados SSL ao Google Chrome Linux (Ubuntu) ". As instruções desse post eram específicas do Ubuntu, mas deveriam ser facilmente adaptadas a outras variantes do Linux.
OBSERVAÇÃO: Grande parte do conteúdo abaixo foi extraído deste artigo!
1. Adicionar Software
$ sudo apt-get install libnss3-tools
$ sudo apt-get install curl
2. Adicionando certificados CAcert
$ curl -k -o "cacert-root.crt" "http://www.cacert.org/certs/root.crt"
$ curl -k -o "cacert-class3.crt" "http://www.cacert.org/certs/class3.crt"
$ certutil -d sql:$HOME/.pki/nssdb -A -t TC -n "CAcert.org" -i cacert-root.crt
$ certutil -d sql:$HOME/.pki/nssdb -A -t TC -n "CAcert.org Class 3" -i cacert-class3.crt
3. Criar script
Isso fará o download e importará o certificado para o banco de dados do certificado. Estamos chamando o script: import-cert.sh
.
#!/bin/sh
#
# usage: import-cert.sh remote.host.name [port]
#
REMHOST=$1
REMPORT=${2:-443}
exec 6>&1
exec > $REMHOST
echo | openssl s_client -connect ${REMHOST}:${REMPORT} 2>&1 |sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'
certutil -d sql:$HOME/.pki/nssdb -A -t TC -n "$REMHOST" -i $REMHOST
exec 1>&6 6>&-
4. Adicionando certs
Agora você pode executar este script assim.
-
Para adicionar um certificado de um site, digite o seguinte:
$ import-cert.sh dirae.lunarservers.com 2083
Nesse caso, ele usa a porta 2083 em vez da porta padrão 443. Se for a porta padrão, você não precisará incluir a porta.
-
Para ver quais certificados estão incluídos no seu banco de dados:
$ certutil -L -d sql:$HOME/.pki/nssdb
-
E se você quiser excluir um certificado
$ certutil -D -n -d sql:$HOME/.pki/nssdb