우분투에서 SSL 인증서 유효성 검사를 완전히 비활성화하십시오.


13

Linux를 처음 사용하고 회사 시스템의 oracle virtualbox에 설치된 Ubuntu 18.0401 LTS에서 Linux를 배우고 있습니다. 회사에는 개인 프록시 네트워크가 있습니다. 그래서 우분투에서 찾은 모든 웹 사이트는 프록시를 통과하고 회사에서 발행 한 SSL 인증서를 얻습니다. chrome / firefox에서 찾아 볼 때 신뢰할 수없는 출처와 같은 오류가 발생합니다. > 고급> 예외 추가로 이동하면 특정 웹 사이트를 일정 시간 동안 탐색 한 다음 일정 시간 후에 동일한 오류가 발생했을 수 있습니다 (인증서 세부 정보 변경 일 수 있음) 옵션을 선택하면 소프트웨어를 다운로드 할 수 없습니다. 또한 CLI apt-get은 작동하지 않습니다. 누군가가 SSL 유효성 검사 시스템 전체를 완전히 우회하도록 구성하는 방법을 말할 수 있습니까? --ssl 인증서 유효성 검사 비활성화와 같은 .. 인터넷에 완벽하게 연결할 수 있도록? (물론 프록시에 의해 차단 된 웹 사이트는 여전히 차단됩니다)

미리 감사드립니다!

NK, 리눅스 애호가

추신 : 아래는 파이어 폭스의 오류입니다.

"연결이 안전하지 않습니다. support.mozilla.org의 소유자가 웹 사이트를 잘못 구성했습니다. 정보를 도난 당하지 않도록 Firefox가이 웹 사이트에 연결되지 않았습니다."


여기를보십시오 : askubuntu.com/a/94861/783023- 회사 (또는 회사 프록시)의 루트 인증서 만 설치하면 된다고 생각합니다. 그러면 괜찮을 것입니다. Firefox와 같은 일부 앱에는 자체 키 저장소가 있으므로 아래 답변도 적용됩니다.
Robert Riedl

1
아마도 그 문제에 익숙한 사람들에게는 분명 할 것이지만, 어쨌든 언급하겠습니다. 루트 인증서를 설치하면 해당 인증서의 소유자를 완전히 신뢰하게됩니다. 즉, 인증서를 설치하지 않고 회사 프록시를 사용할 때 브라우저에서 경고 한 것처럼 소유자가 예를 들어 중간자 연결 및 모든 https 트래픽의 암호를 해독 할 수 있습니다. 고용주의 IT 정책 인 경우 프록시를 사용해야하는 경우를 피할 수는 없지만,이를 알고 있어야하며 개인 정보 (뱅킹, 개인 로그인 등) 전송을 피해야합니다.
바이트 사령관

@ByteCommander, 이것은 사실입니다. 실제로 OP를 올바르게 해석하면 SSL을 위반하는 프록시 서비스로 인해 현재 (악의가 아닌) 중간자입니다. 또한 SSL을 비활성화하면 중간자 공격에 취약 해집니다.
Robert Riedl

응답 전문가에게 감사합니다. 문제는 많은 승인을받은 후에 가상 상자가 이미 제공 되었기 때문에 IT 팀이 인증서를 제공하지 않는다는 것입니다. 그들은 자기 학습 목적으로 우분투를 사용하고 있기 때문에 귀찮게하지 않으며 아무것도 붙어 있지 않습니다.
Nikhil Kadi 19

답변:


47

우분투에서 SSL 인증서 유효성 검사를 완전히 비활성화하십시오.

다행스럽게도 관련 응용 프로그램을 다시 컴파일하고 코드에서 인증서 유효성 검사를 비활성화하는 것 외에는 실제로 불가능합니다.

올바른 진행 방법은 유효성 검사를 비활성화하지 않고 프록시가 사용하는 CA 인증서를 신뢰할 수있는 것으로 추가하는 것입니다. 이런 식으로 경고없이 프록시를 사용할 수 있지만 모든 유효성 검사를 비활성화하면 중간 공격에서 임의의 사람에게 취약하지 않습니다.

네트워크 관리자에게 적절한 CA 인증서를 요청한 다음 Firefox 와 같이 여기 에 설명 된대로 설치 하십시오 (이 특정 사이트는 Windows 용이지만 Linux의 Firefox와 동일하지만).


7

이에 대한 올바른 방법은 프록시가 사용하는 CA 인증서를 추가하는 것입니다. 그들이 자주 회전하면 실제로 성가신 될 수 있습니다. 자체 인증서 저장소를 사용하는 Firefox와 달리 대부분의 응용 프로그램에서 사용하도록 인증서를 설치하려면 다음을 수행하십시오.

  1. Base64로 인코딩 된 X.509 형식의 인증서를 얻습니다.
    를 얻기 쉬운 방법은 크롬을 통해 통해 Settings, Advanced, Manage Certificates는 IT가 / 자동 업데이트 된 시스템 관리에.
  2. 복사 /usr/local/share/ca-certificates
    (선택적으로 새 하위 폴더 만들기)
  3. 확장자가 .crt가 아닌 경우 파일 이름을 바꾸십시오.
  4. sudo update-ca-certificates

이 연습을 반복하면 인증서가 업데이트되지 않을 수 있습니다. 먼저 실행하여이 문제를 해결할 수 있습니다.

sudo rm -f /etc/ssl/certs/[certificate-name].pem

여기서 [certificate-name]원래 (.crt) 확장자가없는 인증서의 파일 이름과 일치합니다.

참고 : 우분투 16.04에서 테스트되었지만 18.04에서 동일하게 작동 할 것으로 예상 됩니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.