OpenSSL: usar internamente los certificados incorrectos, externamente está bien

2

Estoy viendo un problema extraño con dos de nuestros sistemas externos donde el acceso a través de la web funciona mediante HTTPS y utiliza los certificados COMODO correctos, pero internamente está usando certificados autofirmados.

El comando que se usa para probar esto es:

openssl s_client -showcerts -connect wiki.domain.com:443

Externamente, esto devuelve:

Server certificate
subject=/OU=Domain Control Validated/OU=EssentialSSL Wildcard/CN=*.domain.com
issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA

Internamente (desde la subred local) veo:

Server certificate
subject=/C=US/ST=Somewhere/L=Somecity/O=CompanyName/OU=Organizational Unit Name (eg, section)/CN=Common Name (eg, YOUR name)/emailAddress=Email Address
issuer=/C=US/ST=Somewhere/L=Somecity/O=CompanyName/OU=Organizational Unit Name (eg, section)/CN=Common Name (eg, YOUR name)/emailAddress=Email Address

¿Alguna idea de por qué esto estaría pasando, por favor? No puedo entender qué está pasando aquí.

Por favor, pregunte si necesita más detalles, estoy encantado de proporcionar. Gracias.

    
pregunta Gary 24.08.2016 - 14:58
fuente

1 respuesta

1

Lo más probable es que tenga un proxy que use un certificado autofirmado para inspeccionar el tráfico SSL, algunas soluciones de Secure Web Gateway como McAfee, Cisco o Websense usan un certificado autofirmado que los usuarios instalan en sus computadoras para inspeccionar tráfico cifrado para la prevención de malware, por lo que está viendo el certificado autofirmado que se usa para el proxy, debe ponerse en contacto con los ingenieros de redes de su empresa para estar seguro.

    
respondido por el Freddy Ayala 24.08.2016 - 15:18
fuente

Lea otras preguntas en las etiquetas