質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.22%

クライアント証明書によるアクセス制限

受付中

回答 1

投稿 編集

  • 評価
  • クリップ 2
  • VIEW 361

Take_it

score 102

https://centossrv.com/apache-client-authentication.shtml

を参考に(というかほぼそのまま)、クライアント証明書によるアクセス制限を試みています。

書いてある通りにやったのですが、証明書をインストールしていないのに相変わらずアクセスができてしまいます。

特に何かエラーが出ているとかでもなく、お手上げ状態です。

何を確認すればいいかとか、どんな情報が必要だとかアドバイスを頂ければ幸いです。

ConoHa VPS
CentOS Linux 7.6.1810
Apache/2.4.6 (CentOS)
Let's Encryptを使用してhttpsでのアクセスは確立済。

AllowOverride をしました。

etc/httpd/conf/httpd.conf を編集し、

<Directory "/var/www/html">のAllowOverrideをNoneからAllにしたところ、証明書を要求するとこまではいきました。

しかし正しい証明書を選択しているはずなのにアクセスできず、

このサイトは安全に接続できません
vps.*.com でログイン証明書が承認されなかったか、ログイン証明書が提示されていない可能性があります。
システム管理者にお問い合わせください。

となります。

原因として、AllowOverrideについてご指摘頂く前に見ていたのですが、

BASIC認証用ユーザーデータベース(例:/etc/httpd/conf/.htpasswd)がない場合=1件目の場合
[root@centos ~]# htpasswd -bcm /etc/httpd/conf/.htpasswd `openssl x509 -noout -subject -in /etc/pki/CA/certs/ユーザー名.crt |sed -e 's/subject= \([^ ]*\)/\1/p' -e d` password ← クライアント証明書をBASIC認証用ユーザーデータベース(例:/etc/httpd/conf/.htpasswd)へ登録

BASIC認証用ユーザーデータベース(例:/etc/httpd/conf/.htpasswd)がある場合=2件目以降の場合
[root@centos ~]# htpasswd -bm /etc/httpd/conf/.htpasswd `openssl x509 -noout -subject -in /etc/pki/CA/certs/ユーザー名.crt |sed -e 's/subject= \([^ ]*\)/\1/p' -e d` password ← クライアント証明書をBASIC認証用ユーザーデータベース(例:/etc/httpd/conf/.htpasswd)へ登録


この部分がうまくいっていない気がします。
-bcmのほうでやっても.htpasswdは作成されず、一旦空の.htpasswdを作成してから-bmで行っても空のままです。
その際に表示されるエラー?メッセージは下記です。

[root@******* ~]# htpasswd -bcm /etc/httpd/conf/.htpasswd `openssl x509 -noout -subject -in /etc/pki/CA/certs/********.crt |sed -e 's/subject= \([^ ]*\)/\1/p' -e d` password
Usage:
        htpasswd [-cimBdpsDv] [-C cost] passwordfile username
        htpasswd -b[cmBdpsDv] [-C cost] passwordfile username password

        htpasswd -n[imBdps] [-C cost] username
        htpasswd -nb[mBdps] [-C cost] username password
 -c  Create a new file.
 -n  Don't update file; display results on stdout.
 -b  Use the password from the command line rather than prompting for it.
 -i  Read password from stdin without verification (for script usage).
 -m  Force MD5 encryption of the password (default).
 -B  Force bcrypt encryption of the password (very secure).
 -C  Set the computing time used for the bcrypt algorithm
     (higher is more secure but slower, default: 5, valid: 4 to 31).
 -d  Force CRYPT encryption of the password (8 chars max, insecure).
 -s  Force SHA encryption of the password (insecure).
 -p  Do not encrypt the password (plaintext, insecure).
 -D  Delete the specified user.
 -v  Verify password for the specified user.
On other systems than Windows and NetWare the '-p' flag will probably not work.
The SHA algorithm does not use a salt and is less secure than the MD5 algorithm.

htpasswdコマンド

[root@******* ~]# htpasswd -bcm /etc/httpd/conf/.htpasswd hoge hogehoge
Adding password for user hoge


これは普通に通りましたので、

`openssl x509 -noout -subject -in /etc/pki/CA/certs/********.crt |sed -e 's/subject= \([^ ]*\)/\1/p' -e d` password


この部分が原因と思われます。

opensslコマンド

[root@******* ~]# openssl x509 -noout -subject -in /etc/pki/CA/certs/*********.crt
subject= /C=JP/ST=*****/L=******/O=********/CN=*********/emailAddress=****@****.com


これは正常に動いているようなので、sed以下の部分なんですが・・・正規表現?よくわかりません。。

htpasswd生成成功

頂いたアドバイスに従い、

htpasswd -bm /etc/httpd/conf/.htpasswd "/C=JP/ST=*****/L=******/O=********/CN=*********/emailAddress=****@****.com" password


で.htpasswdの生成に成功しましたが、証明書を読み込むとエラーで接続できません。

クライアント証明書の verify

[root@****** ~]# openssl verify -CAfile /etc/pki/CA/cacert.pem ./newcert.pem
./newcert.pem: OK

curl コマンドでクライアント証明書認証

[root@****** ~]# curl -v --cacert /etc/pki/CA/cacert.pem --key ./newkey.pem --cert ./newcert.pem https://******.com
* About to connect() to vps.******.com port 443 (#0)
*   Trying **.**.**.**...
* Connected to vps.******.com (**.**.**.**) port 443 (#0)
* Initializing NSS with certpath: sql:/etc/pki/nssdb
*   CAfile: /etc/pki/CA/cacert.pem
  CApath: none
* unable to load client key: -8178 (SEC_ERROR_BAD_KEY)
* NSS error -8178 (SEC_ERROR_BAD_KEY)
* Peer's public key is invalid.
* Closing connection 0
curl: (58) unable to load client key: -8178 (SEC_ERROR_BAD_KEY)
  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

質問への追記・修正、ベストアンサー選択の依頼

  • TaichiYanagiya

    2019/06/30 23:07

    .htaccess で SSLVerityClient を設定しているようですが、.htaccess は有効なのでしょうか? (AllowOverride 設定)

    キャンセル

  • Take_it

    2019/06/30 23:19

    してませんでした。。

    そちらを設定したところ、別の問題と(その原因?)らしきものが出てきたので質問を追記編集します。

    キャンセル

回答 1

+1

sed は subject=  を省いているだけです。
なので、"openssl x509 -noout -subject" で表示される DN を引数にして実行してみてください。

htpasswd -bm /etc/httpd/conf/.htpasswd "/C=JP/ST=*****/L=******/O=********/CN=*********/emailAddress=****@****.com" password

/etc/httpd/conf/.htpasswd ファイルに DN が登録されていることを確認ください。
また、httpd プロセス実行ユーザー(CentOS なら apache ユーザー)で、/etc/httpd/conf/.htpasswd ファイルを読み込めるよう、パーミッションも確認ください。


(2019/07/01 17:37) 追記
クライアント証明書に原因があるのか、Apache httpd やブラウザに原因があるのか、切り分けるといいと思います。

クライアント証明書の verify

CA証明書: /etc/pki/CA/cacert.pem
クライアント証明書: newcert.pem

$ openssl verify -CAfile /etc/pki/CA/cacert.pem ./newcert.pem
./newcert.pem: OK

curl コマンドでクライアント証明書認証

CA証明書: /etc/pki/CA/cacert.pem
クライアント秘密鍵: newkey.pem
クライアント証明書: newcert.pem

$ curl -v --cacert /etc/pki/CA/cacert.pem --key ./newkey.pem --cert ./newcert.pem (URL)

・応答コードが 200 OK →クライアント証明書で接続できた
・応答コードが 401 Unauthorized →クライアント証明書が .htpasswd に登録されていない
・「curl: (56) Peer does not recognize and trust the CA that issued your certificate.」→クライアント証明書の Issuer が CA証明書(SSLCACertificateFile)と合っていない

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2019/07/01 23:57

    クライアント証明書、Apache httpd 設定は問題なさそうですね。
    後はブラウザの問題だと思います。

    キャンセル

  • 2019/07/02 00:16

    ブラウザを変えてEdgeでアクセスしてみましたが、やはり証明書を要求されることなく、

    このページに安全に接続できません
    サイトで古いか安全でない TLS セキュリティ設定が使用されている可能性があります。この問題が解決しない場合は、Web サイトの所有者に連絡してください。

    となります。。

    キャンセル

  • 2019/08/18 14:30

    横から失礼します。
    下記サイト記載にある如く、クライアント側の設定が起因ではないでしょうか?

    「Internet Explorer /Microsoft EdgeのTLS1.2対応」
    https://http2.try-and-test.net/ie_edge_tls12.html

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.22%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる