Krypterte SyncIQ-policyer mislykkes med «sslv3 alert unsupported certificate»
Summary: Krypterte SyncIQ-policyer mislykkes umiddelbart med SSL-feilen «sslv3 alert unsupported certificate»
Symptoms
Policyer begynner å mislykkes med feilen «sslv3 alert unsupported certificate» (SSLV3-varselet støttes ikke)
Cause
Kryptering i SyncIQ bruker både klient- og servergodkjenning.
End of chain certificate "certificate imported in server/peer store of SyncIQ" is only configured to use one type of authentication "Typically it will be server authentication only"
To confirm and check:
a) from isi_migrate.logs:
On cluster:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sortere | topp -5
på logger:
------------
$ grep -h "En SSL håndtrykkfeil oppstod under etablering" */varlog.tar/log/isi_migrate.log | grep coord | sortere | topp -5
Forventet feil:
---------------------
TTTTTTTTTTTTTTTT< 3.3> xxxxxxxxxx-4 (id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policynavn: xxxxxxxxxx mål: xxxxxxxxxx) SyncIQ-policyen kunne ikke opprette en kryptert tilkobling med målet. Det oppsto en feil med SSL-håndtrykk under oppretting av en kryptert tilkobling til målklyngen. Se loggene på kilden og målet for mer informasjon. SSL-feilstreng: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
b) fra server-/motpartssertifikatlager på
klynge:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
På logger:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Resultatet av kommandoene ovenfor er bare å se TLS Web Server Authentication eller TLS Web Client Authentication.
Riktig utdata er å finne både TLS Web Server Authentication og TLS Web Client Authentication
Resolution
For å gjøre dette må kunden følge sin interne prosess for å generere sertifikat signeringsforespørselen "CSR" samtidig som han sørger for at konfigurasjonsfilen som brukes til å generere CSR, inneholder følgende:
extendedKeyUsage = serverAuth, clientAuth