유효한 SSL 인증 페이지라고 생각되는 페이지에 액세스하려고 합니다.https://google.com, 하지만 Bobcat은 항상 이렇게 말합니다.SSL error:The certificate is NOT trusted. The certificate is...-Continue? (n)
다음 구성 파일을 제외하고는 Lynx를 구성하지 않았습니다.
SET_COOKIES:TRUE
ACCEPT_ALL_COOKIES:TRUE
PERSISTENT_COOKIES:TRUE
COOKIE_FILE:$home/.lynx_cookies
이 경고가 표시되고 계속하려면 "y"를 누르라는 메시지가 표시되는 이유는 무엇입니까? 내가 방문하는 모든 웹사이트가 실제로 신뢰할 수 없는 사이트라면 이해할 수 없습니다.
재현하려면 lynx -cfg=lynx.cfg https://google.com
위와 동일하게 수행하십시오 lynx.cfg
.
편집하다
댓글로 몇 가지 질문에 답해 보세요.
/etc/ssl/certs/ 폴더에는 많은 내용이 있으므로 중요하지 않은 경우 모든 내용을 나열하지는 않겠습니다.
실행시 출력이 없습니다 ldd $(which lynx) |grep -i ssl
.
/etc/lynx/lynx.cfg 파일에는 다음 줄이 있습니다 SSL_CERT_FILE:/etc/ssl/certs/ca-certificates.crt
. grep의 다른 일치 항목은 SSL_CERT
단지 주석인 것 같습니다.
러닝 openssl s_client -quiet -connect google.com:443
쇼:
depth=3 C = US, O = Equifax, OU = Equifax Secure Certificate Authority
verify return:1
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
verify return:1
depth=1 C = US, O = Google Inc, CN = Google Internet Authority G2
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = *.google.com
verify return:1
답변1
문제는 해당 cfg=
옵션을 사용하여 사용자 정의 프로필을 로드할 때 더 이상 에 있는 기본 프로필을 로드하지 않는다는 것입니다 /etc/lynx/lynx.cfg
.
답변2
시스템 시계가 올바른지 확인하십시오. 날짜와 시간이 잘못되어 브라우저에 SSL 경고가 표시될 수 있습니다.
답변3
메시지는 다음과 같습니다(참조www/library/implementation/HTTP.c):
the certificate is not trusted
(아니요NOT
Lynx의 소스 코드에서는 다음 용도로 사용되지만데비안 #795958). 메시지는 lynx의 gnutls 구성에서 나오므로 OP는 Debian 또는 파생 배포판(예: Ubuntu)을 사용하고 있을 가능성이 높습니다. 다른 모든 사람들은 패키징에 OpenSSL을 사용합니다.
에서 언급한 것처럼 gnutls 자체에서 올 수도 있습니다.[gnutls-devel] 발급 CA 이외의 서버 인증서를 신뢰할 수 없습니다., 그러나 버전 정보가 부족하여 정확한 문제를 파악할 수 없습니다.
일부 새로운 버그 보고를 제외하면(그런데 StackExchange는 버그 보고 메커니즘이 아닙니다) 이러한 변경 사항은 2006년 도입된 이후 이 코드 영역과 관련이 있었습니다(참조:다양성). gnutls에 대한 최근 변경 사항이 있었지만 이 질문과 관련된 변경 사항 요약에서 명확한 내용은 없습니다.
2013-11-28 (2.8.8dev.17)
* ignore non-fatal return codes from gnutls_handshake introduced by SNI change
in 2.8.8dev.15 (Debian #724812, patch by Hans Wurst).
2012-11-18 (2.8.8dev.15)
* improve checking of certificates in the gnutls_certificate_verify_peers2()
by handling special case where self-signed certificates should be reported
(patch by Jamie Strandboge).
2012-08-15 (2.8.8dev.13)
* improve checking of certificates in the gnutls_certificate_verify_peers2()
(report by Martin Georgiev) -TD
2010-06-21 (2.8.8dev.4)
* check for SSL error when reading response from "GET". This incidentally
exposes a longstanding bug in GNUTLS:
https://savannah.gnu.org/support/index.php?106987
(google the message "A TLS packet with unexpected length was received")
which prevents connection to
https://www.mynortonaccount.com/amsweb/default.do
(report by Ignac Vucko) -TD
2009-08-28 (2.8.8dev.1)
* correct check for return-value from gnutls_certificate_verify_peers2(), which
in conjunction with unclean internals of gnutls caused caused some sites to
be treated as if they were version-1 X.509 CAs (Debian #231609,
Ubuntu 293708) -TD
Debian과 Ubuntu에는 모두 버그 보고 시스템이 있습니다. Debian은 lynx에 대한 최고의 피드백을 제공합니다. 기존 버그 보고서(새 보고서 포함)에 대한 후속 조치는 버그 보고 시스템으로 직접 보내야 합니다.