Porta 443 mudando para filtro após o teste openssl

3

Enquanto investigava esse problema relacionado ao SSL (publicado como OT no StackOverflow), encontrei um comportamento curioso.

Premissa

A premissa é que eu estava tentando entender por que meu servidor da Web (hospedado em um VPS do CentOS 6 no qual é executado um aplicativo baseado na Web) não responde ao acessar como https://my.site.com enquanto o mesmo site responde corretamente em% código%. O Apache 2.2 rodando no VPS deveria ter sido configurado corretamente para escutar a porta 443.

O comportamento estranho

Vamos ver a seguinte sequência de saídas. Eu executo os três comandos a seguir de um shell para verificar a porta 443 do servidor remoto , digamos my.site.com no endereço IP XXX.XXX.XXX.XXX. Eu mascarei algumas informações específicas

# nmap -p443 XXX.XXX.XXX.XXX

Starting Nmap 6.47 ( http://nmap.org ) at 2017-01-07 23:32 CET
Nmap scan report for [some-host] (XXX.XXX.XXX.XXX)
Host is up (0.0021s latency).
PORT    STATE SERVICE
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 1.16 seconds

# openssl s_client -connect XXX.XXX.XXX.XXX:443
CONNECTED(00000003)
3069269200:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:177:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 289 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID: 
    Session-ID-ctx: 
    Master-Key: 
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1483830497
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---

# nmap -p443 XXX.XXX.XXX.XXX

Starting Nmap 6.47 ( http://nmap.org ) at 2017-01-08 00:08 CET
Nmap scan report for [some-host] (XXX.XXX.XXX.XXX)
Host is up (0.064s latency).
PORT    STATE    SERVICE
443/tcp filtered https

Nmap done: 1 IP address (1 host up) scanned in 1.25 seconds

Parece que a porta 443 se torna filtrada para o nmap logo após eu executar o OpenSSL. Como isso é possível? Qual poderia ser a razão para esse comportamento?

Editar

o comando http://my.site.com executado localmente no servidor remoto fornece a seguinte saída, então parece que os certificados estão configurados corretamente (por favor, diga-me se estou errado):

# openssl s_client -connect localhost:443
CONNECTED(00000003)
depth=2 O = [some CA], CN = [some CA] Root CA X3
verify return:1
depth=1 C = US, O = [some CA], CN = [some CA] X3
verify return:1
depth=0 CN = my.site.com
verify return:1
---
Certificate chain
 0 s:/CN=my.site.com
   i:/C=US/O=[some CA]/CN=[some CA] X3
 1 s:/C=US/O=[some CA]/CN=[some CA] X3
   i:/O=[some CA]/CN=[some CA] Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----
[some data]
-----END CERTIFICATE-----
subject=/CN=my.site.com
issuer=/C=US/O=[some CA]/CN=[some CA] X3
---
No client certificate CA names sent
Server Temp Key: ECDH, prime256v1, 256 bits
---
SSL handshake has read 3672 bytes and written 373 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 4096 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: F2F71647F95F40CA29C5AA8628D76B466C8B89CFF5A1992B88DDC121FB376345
    Session-ID-ctx: 
    Master-Key: [some data]
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    [some data]

    Start Time: 1483840507
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
    
por mpogg 08.01.2017 / 02:09

0 respostas