0

对于我正在查看 TLS 证书链的课程google.com。当我在 Chrome 或 Firefox 浏览器中单击时,根证书显示为GTS Root R1有效期至 2036,自签名,因此它必须是根证书。

但是,如果我使用以下代码在 Python 中进行检查,我会得到GTS Root R1一个有效期为 2028 的证书,该证书由 签名GlobalSign nv-sa,所以这次它不是根证书!

Google.com 是否有可能根据请求的客户端返回两个不同的证书链?如果它假设客户端接受GTS Root R1作为根证书,它返回这个,否则它返回一个签名的GlobalSign nv-sa

如果是这样,为什么?

以下是带有证书及其摘要/sha256 的链。现在,当我在浏览器中查看证书链时,前两个具有相同的digest/ sha-256,但第三个具有不同的digest. 所以我绝对认为我会根据客户获得不同的链条......

Certificate #0
Subject b'CN': b'*.google.com'
notBefore: b'20211101021952Z'
notAfter: b'20220124021951Z'
version:2
sigAlg: b'sha256WithRSAEncryption'
digest: b'E9:7C:86:18:34:DE:F4:11:4D:2D:5E:6F:1A:49:22:A1:04:EE:9E:7C:8D:CB:72:3F:6D:67:58:8F:7E:F3:4B:AB'
issuer: <X509Name object '/C=US/O=Google Trust Services LLC/CN=GTS CA 1C3'>

Certificate #1
Subject b'C': b'US'
Subject b'O': b'Google Trust Services LLC'
Subject b'CN': b'GTS CA 1C3'
notBefore: b'20200813000042Z'
notAfter: b'20270930000042Z'
version:2
sigAlg: b'sha256WithRSAEncryption'
digest: b'23:EC:B0:3E:EC:17:33:8C:4E:33:A6:B4:8A:41:DC:3C:DA:12:28:1B:BC:3F:F8:13:C0:58:9D:6C:C2:38:75:22'
issuer: <X509Name object '/C=US/O=Google Trust Services LLC/CN=GTS Root R1'>

Certificate #2
Subject b'C': b'US'
Subject b'O': b'Google Trust Services LLC'
Subject b'CN': b'GTS Root R1'
notBefore: b'20200619000042Z'
notAfter: b'20280128000042Z'
version:2
sigAlg: b'sha256WithRSAEncryption'
digest: b'3E:E0:27:8D:F7:1F:A3:C1:25:C4:CD:48:7F:01:D7:74:69:4E:6F:C5:7E:0C:D9:4C:24:EF:D7:69:13:39:18:E5'
issuer: <X509Name object '/C=BE/O=GlobalSign nv-sa/OU=Root CA/CN=GlobalSign Root CA'>

我用来获取证书的python代码:

from OpenSSL import SSL, crypto
import socket, certifi

def dump_cert(cert):
    for component in cert.get_subject().get_components():
        print("Subject %s: %s" % (component))
             
    print("notBefore:", cert.get_notBefore())
    print("notAfter:", cert.get_notAfter())
    print("version:" + str(cert.get_version()))
    print("sigAlg:", cert.get_signature_algorithm())
    print("digest:", cert.digest('sha256'))
    print("issuer:", cert.get_issuer())
    print()
    
def get_connection_chain(host, port = 443):
    dst = (str.encode(host), port)
    ctx = SSL.Context(SSL.TLSv1_2_METHOD)
    s = socket.create_connection(dst)
    s = SSL.Connection(ctx, s)
    s.set_connect_state()
    s.set_tlsext_host_name(dst[0])

    s.sendall(b'HEAD / HTTP/1.2\n\n')
    s.recv(16)
    return (s, s.get_peer_cert_chain())

def dump_chain(chain):
    for pos, cert in enumerate(chain):
        print("Certificate #" + str(pos))
        dump_cert(cert)

conn, chain = get_connection_chain("google.ch")
dump_chain(chain)
4

1 回答 1

0

所以多亏了President James K. Polk我想我更好地理解正在发生的事情:

  • 根据https://pki.goog/repository/,有两个版本的GTS Root R1证书具有相同的公钥:
    • 根证书GTS Root R1
    • 一个中间证书GTS Root R1 Cross,由 签名GlobalSign nv-sa,它是一个根证书。

因此,浏览器会收到问题中给出的证书链。然后它从证书链的叶节点开始,即Certificate #0. 浏览器通过其存储的根证书列表来验证叶证书。如果没有找到,它会转到下一个条目,Certificate #1.

在 google.com 的示例中,它发现它有一个根证书Certificate #1并使用它,而忽略Certificate #2. 即使我不确定它为什么这样做:

  • GlobalSign它希望在某个时候摆脱证书吗?
  • 是为了冗余吗?如果一个证书被吊销,另一个证书仍然有效吗?

一个描述这一点的博客条目在这里:https ://scotthelme.co.uk/cross-signing-alternate-trust-paths-how-they-work/

于 2021-12-01T07:48:57.103 回答