Excepción CER del certificado autofirmado SSL agregado a Keychain pero falla en Chrome

1

Sistema operativo: Mac OSX El Capitan 10.11.5

Al navegar a la página, tengo un error de privacidad, aunque se agregó una excepción.

TengoelarchivoCERcorrecto,asíqueloagreguéamillavero

CONFÍEENELCERTenelllaverodelsistemaMac

Enlaversión51.0.2704.106deCHROME(64bits),sigueobteniendounERROR

  

ELMENSAJEENCROMO:  [FILTRADO].comnormalmenteusacifradoparaprotegersuinformación.CuandoGoogleChromeintentóconectarsea[FILTERED].comestavez,elsitiowebdevolviócredencialesinusualeseincorrectas.Estopuedesucedercuandounatacanteintentasimularser[FILTERED].com,ocuandounapantalladeiniciodesesióndeWi-Fihainterrumpidolaconexión.SuinformaciónsiguesiendoseguraporqueGoogleChromedetuvolaconexiónantesdequeseintercambiarandatos.

    

Nopuedevisitar[FILTERED].comahoraporqueelsitiowebenviócredencialescodificadasqueGoogleChromenopuedeprocesar.Loserroresderedylosataquessuelensertemporales,porloqueestapáginaprobablementefuncionarámásadelante.

EnlabarradeURL,lacruzrojaHTTPSenelbloqueo,aunque"El certificado es válido es" y está marcado como De confianza .

En la Consola de información general de seguridad, "Esta página no es segura". ¿Algún otro indicador?

El certificado autofirmado debería estar bien, un amigo lo consiguió trabajando en un entorno Windows. Puede que lo esté haciendo mal en mi Mac, aunque estoy bastante seguro de que he hecho lo necesario.

También probé con Firefox y sigo recibiendo el error.

¿Algún otro puntero?

ACTUALIZACIÓN 1

openssl s_client -connect mywebsite.com:443

CONNECTED(00000003)
depth=1 /CN=Root Certificate/C=US/ST=California/L=San Jose/O=MyCompany/OU=Self Signed
verify error:num=19:self signed certificate in certificate chain
verify return:0
---
Certificate chain
 0 s:/CN=*.mycompany-labs.com/C=US/ST=California/L=San Jose/O=MyCompany/OU=On Demand
   i:/CN=Root Certificate/C=US/ST=California/L=San Jose/O=MyCompany/OU=Self Signed
 1 s:/CN=Root Certificate/C=US/ST=California/L=San Jose/O=MyCompany/OU=Self Signed
   i:/CN=Root Certificate/C=US/ST=California/L=San Jose/O=MyCompany/OU=Self Signed
---
Server certificate
-----BEGIN CERTIFICATE-----
[FILTERED]
-----END CERTIFICATE-----
subject=/CN=*.MyCompany-labs.com/C=US/ST=California/L=San Jose/O=MyCompany/OU=On Demand
issuer=/CN=Root Certificate/C=US/ST=California/L=San Jose/O=MyCompany/OU=Self Signed
---
No client certificate CA names sent
---
SSL handshake has read 2072 bytes and written 456 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : AES256-SHA
    Session-ID: [FILTERED]
    Session-ID-ctx: 
    Master-Key: [FILTERED]
    Key-Arg   : None
    Start Time: 1468885016
    Timeout   : 300 (sec)
    Verify return code: 19 (self signed certificate in certificate chain)
---
[HANGS]

y con -ssl3

openssl s_client -connect mywebsite.com:443 -ssl3

CONNECTED(00000003)
21775:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/ssl/s3_pkt.c:1145:SSL alert number 40
21775:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/ssl/s3_pkt.c:566:

y

$ nmap --script ssl-enum-ciphers -p 443 mywebsite.com

Starting Nmap 6.46 ( http://nmap.org ) at 2016-07-19 10:27 CEST
Nmap scan report for mywebsite.com (10.234.104.241)
Host is up (0.11s latency).
PORT    STATE SERVICE
443/tcp open  https
| ssl-enum-ciphers: 
|   SSLv3: No supported ciphers found
|   TLSv1.0: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|     compressors: 
|       NULL
|   TLSv1.1: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|     compressors: 
|       NULL
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|     compressors: 
|       NULL
|_  least strength: strong

Nmap done: 1 IP address (1 host up) scanned in 5.96 seconds
    
pregunta zabumba 18.07.2016 - 15:13
fuente

0 respuestas

Lea otras preguntas en las etiquetas