一个自签名证书来统治他们? Chrome、Android 和 iOS

Posted

技术标签:

【中文标题】一个自签名证书来统治他们? Chrome、Android 和 iOS【英文标题】:One self-signed cert to rule them all? Chrome, Android, and iOS 【发布时间】:2019-12-25 04:48:19 【问题描述】:

又一个自签名证书问题,但我已经尝试了几天来找到创建自签名证书的最佳/正确方法,该证书将在我的开发环境中适用于最新版本的 Chrome、androidios

我在这里和其他地方找到的说明至少对于其中一个平台来说已经过时了。

这是我找到的最好的,但它只适用于 Chrome 和 Android。

openssl req -new -newkey rsa:2048 -days 3650 -nodes -x509 -subj "/C=US/ST=Oklahoma/L=Stillwater/O=My Company/OU=Engineering" -keyout ca.key -out ca.crt
openssl genrsa -out "test.key" 2048
openssl req -new -key test.key -out test.csr -config openssl.cnf
openssl x509 -req -days 3650 -in test.csr -CA ca.crt -CAkey ca.key -CAcreateserial -extensions v3_req -extfile openssl.cnf -out test.crt
openssl x509 -inform PEM -outform DER -in test.crt -out test.der.crt

openssl.cnf 的内容:

[req]
default_bits = 2048
encrypt_key  = no # Change to encrypt the private key using des3 or similar
default_md   = sha256
prompt       = no
utf8         = yes

# Specify the DN here so we aren't prompted (along with prompt = no above).

distinguished_name = req_distinguished_name

# Extensions for SAN IP and SAN DNS

req_extensions = v3_req

# Be sure to update the subject to match your organization.

[req_distinguished_name]
C  = US
ST = Oklahoma
L  = Stillwater
O  = My Company
OU = Engineering
CN = test.com

# Allow client and server auth. You may want to only allow server auth.
# Link to SAN names.

[v3_req]
basicConstraints     = CA:TRUE
subjectKeyIdentifier = hash
keyUsage             = digitalSignature, keyEncipherment
extendedKeyUsage     = clientAuth, serverAuth
subjectAltName       = @alt_names

# Alternative names are specified as IP.# and DNS.# for IP addresses and
# DNS accordingly.

[alt_names]
DNS.1 = test.com

在我的开发服务器上安装 test.crt 和 test.key 后,此方法对 Chrome 非常有效:只需将 test.crt 添加到我的 Mac 的钥匙串并为其打开“始终信任”。

它也适用于 Android:通过电子邮件将 test.der.crt 发送到设备并点击它进行安装。最重要的是:它显示在“设置”/“加密和凭据”/“受信任的凭据”下的“用户”选项卡中。这对于在我的 Android 应用中使用 networkSecurityConfig 至关重要。

不幸的是,它不适用于 iOS:

我通过将证书拖到 Xcode 模拟器中来安装它。 我必须同时安装 test.crt 和 ca.crt。如果我刚刚安装了 test.crt,它仍然处于“未验证”状态,这是有道理的,因为 ca.crt 是根证书。 它没有显示在我打开它所需的设置/关于/证书信任设置下。 当我的应用程序尝试使用 NSMutableURLRequest 访问我的服务器时,它会收到带有 10 个键值对的“TIC SSL 信任错误”,包括: NSURLErrorFailingURLPeerTrustErrorKey= _kCFStreamErrorDomainKey=3 _kCFStreamErrorCodeKey=-9813 NSErrorPeerCertificateChainKey=1 元素,并且 NSLocalizedDescription=此服务器的证书无效。您可能正在连接到伪装成“test.com”的服务器,这可能会使您的机密信息面临风险。

知道如何更改我所做的以便我可以在“证书信任设置”下为 iOS 开启它吗?

注意 1:由于对有关 -9813 错误代码的其他问题的其他答案表明可能缺少中间证书,因此我将 ca.crt 添加到我的 Apache 配置中以进行 SSLCaCertificateFile 设置。它在 Chrome 和 Android 上仍然可以正常工作,但在 iOS 中却出现了完全相同的错误。

谢谢!

【问题讨论】:

我会在没有 DNS.2 = localhost 的情况下测试 OsX,看看这是否是它被忽略的原因,与移动平台相比,本地服务器不安全的问题更多。 感谢您的建议。我在没有 localhost 的情况下从头开始重做了所有步骤,但 iOS 仍然存在同样的问题。我在上面的原始问题中提供了更多详细信息。 好吧,我终于弄清楚我上面的说明有什么问题导致证书在 iOS 中不起作用。第一步中的“subj”参数需要包含与 openssl.cnf 文件中给出的值相等的 CN(通用名称)。我会在我的回答中详细说明。 【参考方案1】:

此答案已更新(并简化)以与 iOS 13 和 Android 8 兼容。现在感谢 https://discussions.apple.com/thread/250666160 回答用户:fixitnowyes 于 2019 年 10 月 6 日。

只需一个 openssl 命令即可创建适用于 Chrome、Android 和 iOS 的自签名证书:

openssl req -config openssl.cnf -new -x509 -days 825 -out ca.crt

这会输出 ca.crt 和 ca.key。请注意,825 天是 iOS 13+ 允许的最长持续时间,必须在 openssl 命令中指定。 openssl.cnf 中的天数设置没有做任何我能说的事情。

检查有关证书的信息:

openssl x509 -in ca.crt -text -noout

openssl.cnf的内容:

[ req ]
default_bits        = 2048
default_keyfile     = ca.key
default_md          = sha256
default_days        = 825
encrypt_key         = no
distinguished_name  = subject
req_extensions      = req_ext
x509_extensions     = x509_ext
string_mask         = utf8only
prompt              = no

# The Subject DN can be formed using X501 or RFC 4514 (see RFC 4519 for a description).
#   Its sort of a mashup. For example, RFC 4514 does not provide emailAddress.

[ subject ]
countryName                 = US
stateOrProvinceName         = Oklahoma
localityName                = Stillwater
organizationName            = My Company
OU                          = Engineering

# Use a friendly name here because it's presented to the user. The server's DNS
#   names are placed in Subject Alternate Names. Plus, DNS names here is deprecated
#   by both IETF and CA/Browser Forums. If you place a DNS name here, then you
#   must include the DNS name in the SAN too (otherwise, Chrome and others that
#   strictly follow the CA/Browser Baseline Requirements will fail).

commonName              = test.com
emailAddress            = me@home.com

# Section x509_ext is used when generating a self-signed certificate. I.e., openssl req -x509 ...

[ x509_ext ]
subjectKeyIdentifier      = hash
authorityKeyIdentifier    = keyid:always,issuer

# You only need digitalSignature below. *If* you don't allow
#   RSA Key transport (i.e., you use ephemeral cipher suites), then
#   omit keyEncipherment because that's key transport.

basicConstraints        = critical, CA:TRUE
keyUsage            = critical, digitalSignature, keyEncipherment, cRLSign, keyCertSign
subjectAltName          = DNS:test.com
extendedKeyUsage = serverAuth

# RFC 5280, Section 4.2.1.12 makes EKU optional
#   CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
#   In either case, you probably only need serverAuth.

extendedKeyUsage    = TLS Web Server Authentication

# Section req_ext is used when generating a certificate signing request. I.e., openssl req ...

[ req_ext ]
subjectKeyIdentifier        = hash
basicConstraints        = CA:FALSE
keyUsage            = digitalSignature, keyEncipherment
subjectAltName          = DNS:test.com
nsComment           = "OpenSSL Generated Certificate"

# RFC 5280, Section 4.2.1.12 makes EKU optional
#   CA/Browser Baseline Requirements, Appendix (B)(3)(G) makes me confused
#   In either case, you probably only need serverAuth.
# extendedKeyUsage    = serverAuth, clientAuth

# [ alternate_names ]
# DNS.1       = example.com
# DNS.2       = www.example.com
# DNS.3       = mail.example.com
# DNS.4       = ftp.example.com


# Add these if you need them. But usually you don't want them or
#   need them in production. You may need them for development.
# DNS.5       = localhost
# DNS.6       = localhost.localdomain
# DNS.7       = 127.0.0.1

# IPv6 localhost
# DNS.8     = ::1

创建证书后...

服务器安装:

    在您的服务器中安装 ca.crt 和 ca.key。 重启服务器。

Chrome/Safari 安装:

    将 ca.crt 添加到您的 Mac 的 KeyChain Access 中的 System 钥匙串(或 PC 等效项)中。 将其设置为“始终信任”(在 Mac 中),以便它在 Chrome 和 Safari 中运行。

iOS 安装:

    将 ca.crt 拖到模拟器中。至少这在 Xcode 12 中有效。请注意,没有确认发生任何事情。 应该不需要进入设置/常规/关于/证书信任设置并启用它。它应该已经启用。

如果上述方法不起作用,您可以通过将 ca.crt 文件通过电子邮件发送给自己,然后在模拟器中登录 Mail 应用程序,然后从那里打开它来找出原因。

安卓安装:

    通过电子邮件将 ca.crt 发送到您的 Gmail 帐户,然后在您的 Android 模拟器,点按即可安装。 它应该出现在设置/锁定屏幕和安全/加密和凭据/受信任的凭据下的“用户”选项卡中。

【讨论】:

有没有办法说“信任此根 CA 及其所有子 CA”,而不是手动添加每个域证书?我设法在 macOS 上将 ca.crt 添加到钥匙串并将其标记为受信任,但这似乎不适用于 Android:ca.crt 不会出现在“用户”选项卡上,即使在成功添加它之后(域.crt 确实)。 真正的Andriod设备上移动chrome的流程是什么?将我的 ca.cert 放在哪里? 应该和模拟器一样。通过电子邮件将其发送给自己并从设备登录到您的电子邮件帐户,然后点击它。您也可以将它放在 Google 驱动器上,然后在设备上从那里打开它。 上帝感谢您搜索了几个小时...不知道为什么要在每台设备上工作都这么复杂 @Jumpa 或其他任何想要创建根 CA 的人,您必须使用 openssl 的“ca”命令来签署您的服务器证书。通过遵循这个博客文章系列,我能够应付自如:flexlabs.org/2019/07/private-ca-2-issuing-certificates 请参阅第 1 部分,了解如何设置 CA 以使其正常工作。

以上是关于一个自签名证书来统治他们? Chrome、Android 和 iOS的主要内容,如果未能解决你的问题,请参考以下文章

如何在 Chrome 信任的本地 Windows 虚拟主机开发机器上创建/安装自签名 SSL 证书? [复制]

解决自签名证书在Chrome上的“不是私密连接问题”

如何在 Linux Chrome 和 Firefox 上信任自签名 localhost 证书

MacOS 上的 Chrome 停止信任自签名 CA 颁发的证书

ini MacOS Sierra和Chrome上的自签名SSL证书

https本地自签名证书添加到信任证书访问