Apache SSL证书配置 - sec_error_inadequate_cert_type

时间:2013-08-14 06:43:58

标签: linux apache ssl certificate ssl-certificate

我觉得我的SSL证书搞砸了。 我们正在使用SSL证书为所有OpenVPN客户端(完美地工作),使用easy-rsa工具包生成。

现在我想在OpenVPN主机上为Web服务器使用相同的证书

所有密钥长4096位。

我的想法是mybe的使用目的对于apache是​​错误的,但我不太确定。

root@howard~# openssl x509 -in howard.example.com.crt -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 15 (0xf)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=AT, ST=STMK, L=Graz, O=Bee Company, OU=Root CA, CN=example.com/name=rootca/emailAddress=root@bee.example.com
        Validity
            Not Before: Aug 13 12:36:41 2013 GMT
            Not After : Aug 11 12:36:41 2023 GMT
        Subject: C=AT, ST=STMK, L=Graz, O=example.com.at, OU=changeme, CN=howard.example.com/name=howard.example.com/emailAddress=root@example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (4096 bit)
                Modulus:
                    NOTHING_TO_READ_HERE :)
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                Easy-RSA Generated Certificate
            X509v3 Subject Key Identifier:
                NOTHING_TO_READ_HERE :)
            X509v3 Authority Key Identifier:
                keyid:NOTHING_TO_READ_HERE :)
                DirName:/C=AT/ST=STMK/L=Graz/O=Bee Company/OU=Root CA/CN=example.com/name=rootca/emailAddress=root@bee.example.com
                serial:NOTHING_TO_READ_HERE :)

            X509v3 Extended Key Usage:
                TLS Web Client Authentication
            X509v3 Key Usage:
                Digital Signature
    Signature Algorithm: sha1WithRSAEncryption

当我使用easy-rsa工具包生成密钥时,我不知道如何更改/添加密钥的用途。

我在生成新的OpenVPN证书时所做的一切:

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/
vi vars
. ./vars
./build-key CLIENTNAME

在vars文件中我找不到任何东西。

但Firefox正在返回

sec_error_inadequate_cert_type

微软的IE只是一次又一次地提示我,如果我真的相信这个证书......

关于我做错了什么,或者我需要做什么的任何想法?

我的想法是apache无法处理4096位密钥......

3 个答案:

答案 0 :(得分:5)

您的密钥用法和扩展密钥用法显然不适用于TLS服务器:

        X509v3 Extended Key Usage:
            TLS Web Client Authentication
        X509v3 Key Usage:
            Digital Signature

对于Web服务器,您显然需要“TLS Web服务器身份验证”扩展密钥用法。

对于密钥用法,它不那么明显,但你也想要Key Encipherment。

更多详情:

答案 1 :(得分:1)

实际上,您可以使用easy-rsa执行此操作 - 只需使用build-key-server而不是build-key

答案 2 :(得分:0)

我遇到了同样的问题,但是通过愚弄OpenVPN easyrsa中包含的openssl.config我发现你可以使用./build-key-server脚本(对不起,如果我不准确,但我正在使用OpenVPN over Windows)就像一个魅力:)