У меня есть сервер, работающий за SSL (https://es.content-index.oustatic.com:8443). Мы получили сообщение от кого-то о том, что сертификат SSL был плохим:
Однако с нашей стороны это кажется хорошим. Подключил к ssl-чекеру (https://www.sslshopper.com/ssl-checker.html#hostname=es.content-index.oustatic.com:8443), что свидетельствует о хорошем сертификате.
Возможно, на машине клиента какая-то неправильная конфигурация? Почему его машина будет жаловаться на сертификат?
Поскольку похоже, что клиент является обычным веб-браузером, я бы предположил, что проблема не в самом браузере, а в некотором перехвате SSL. Это очень типично для современных антивирусных сканеров на стороне клиента (которые обычно помещают необходимый прокси-сервер CA в хранилище CA системы) или для некоторых промежуточных ящиков, таких как межсетевые экраны в корпоративных средах. Обычно в этом случае другие сайты SSL также не работают, но также может быть, что из-за нестандартного порта происходит некоторая особая обработка.
Просмотр сертификата и цепочки, доставленных клиентскому браузеру, вероятно, поможет отладить проблему.
Существует множество причин, по которым клиент может счесть сертификат неподходящим. Скорее всего, клиент не считает сертификат привязанным к доверительной привязке. Я бы запустил сайт через Qualys SSLLabs (который, IMO, на сегодняшний день является наиболее полным и информативным инструментом для тестирования SSL), но этот сайт поддерживает службы только на порту 443, поэтому нам не хватает полезной диагностической информации.
На этом этапе я бы сказал, что пришло время спросить клиента, что именно у него происходит, чтобы вы могли воспроизвести проблему с аналогичной конфигурацией.
Ну конечно; естественно! Существует множество причин, по которым клиент может не принять действительный сертификат. Вот лишь несколько распространенных:
Атака "человек посередине". Предупреждение, которое браузер всегда показывает, но его все равно никто не читает. Это может быть настоящий злоумышленник, пытающийся перехватить данные, или прокси-сервер компании, пытающийся следить за тем, что происходит на экзотическом порту. Также некоторые AV- и Рекламное программное обеспечение портит ваше хранилище сертификатов https.
Неверный CA. Это редкость, но когда она у вас есть, причины трудно отследить. Это начинается с того, что некоторые браузеры не принимают определенный CA (например, CACert заблокирован в Firefox). Некоторые браузеры имеют собственное хранилище сертификатов (опять же Firefox), в то время как другие зависят от хранилища сертификатов системы, что еще хуже. Зачем? Потому что, за исключением того, что программное обеспечение AV, Ad и NSA возится с вашим хранилищем сертификатов во всех ваших версиях Windows, у вас также есть проблема, связанная с разнообразием принятия, зависящим от дистрибутива, и установкой собственных политик компании. Если у компании есть прокси-сервер AV, вам нужно будет обратиться к его хранилищу сертификатов. И это может быть специфическое программное обеспечение прокси. Если это ваша проблема, удачи.
Трудно точно сказать, в чем проблема ваших клиентов, с таким небольшим количеством информации, но проблема клиента наиболее определенно в.
У вас есть один iframe на странице с недействительным / или несуществующим ssl-сертификатом.