Tâche #35059
Scénario #35028: Test des certificats : vérifier le cas où la CA est invalide
Étude
Début:
01/10/2022
Echéance:
% réalisé:
100%
Restant à faire (heures):
0.0
Historique
#1 Mis à jour par Benjamin Bohard il y a plus d'un an
- Statut changé de Nouveau à En cours
#2 Mis à jour par Benjamin Bohard il y a plus d'un an
Il semble que l’on ait un changement de comportement d’openssl :
openssl verify -purpose any -CAfile /etc/ssl/certs/ca.crt -no-CApath -untrusted /etc/ssl/certs/eole.pem /etc/ssl/certs/eole.crt 2>&1 | grep "^error [0-9]* at " | head -n 1 | cut -d: -f2 {'valid': (True, 'Certificat valide'), 'expired': ('OK', 'Fin de validité dans plus de 30 jours'), 'dns': (True, 'eolebase.ac-test.fr'), 'issuer': (True, 'CA-eolebase.ac-test.fr'), 'expiration': (True, 'dim. 09 nov. 2025 19:59:07 CET')}
openssl verify -purpose any -CAfile /etc/ssl/certs/ca.crt -no-CApath -untrusted /etc/ssl/certs/eole.pem /etc/ssl/certs/eole.crt 2>&1 | grep "^error [0-9]* at " | head -n 1 | cut -d: -f2 {'chain': (True, 'Certificat valide'), 'expired': ('OK', 'Fin de validité dans plus de 30 jours'), 'dns': (True, 'eolebase.ac-test.fr', '', ''), 'issuer': (True, 'CA-eolebase.ac-test.fr'), 'expiration': (True, 'dim. 09 nov. 2025 19:59:07 CET'), 'valid': (True, '')}
(sorties de l’ancien et du nouveau code cohérentes)
#3 Mis à jour par Benjamin Bohard il y a plus d'un an
En plus de -no-CApath, il faut ajouter -no-CAstore pour que les certificats par défaut ne soient pas utilisés.
#4 Mis à jour par Benjamin Bohard il y a plus d'un an
Le problème n’est pas présent en 2.8.1 (tests des pas 21 et 23 du test SC-T14-005).
#5 Mis à jour par Benjamin Bohard il y a plus d'un an
- Statut changé de En cours à À valider
- % réalisé changé de 0 à 100
#6 Mis à jour par Laurent Gourvenec il y a plus d'un an
- Statut changé de À valider à Résolu
#7 Mis à jour par Joël Cuissinat il y a plus d'un an
- Statut changé de Résolu à Fermé
- Restant à faire (heures) mis à 0.0