質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.35%

  • proxy

    127questions

    proxy(プロキシー)は、企業などの内部コンピュータとインターネットの中間に位置し、例えば直接インターネットに接続できない内部コンピュータの代理としてインターネットに接続する等をするシステム、もしくは代理として機能を実行するソフトウェアです。内部ネットワークへのアクセスを一元管理し、内部からの特定の種類の接続以外を遮断すること、外部からの不正アクセスを拒否することなどに用いられます。

squid を ssl-bump で使うときの証明書を Let's Encrypt で作成することはできるでしょうか?

受付中

回答 1

投稿

  • 評価
  • クリップ 1
  • VIEW 3,768

前提・実現したいこと

http と https の両方をキャッシュするように squid で proxy を立てています。
https のキャッシュのために、中間CA証明書を独自CAで作っています。
このプロキシーは、 npm や composer の install などが、ときどき、異常に時間がかかることがあるので、
それを改善することが、主な目的としています。

独自CA ではなくて、Let's Encrypt で作成した証明書を使うことはできないでしょうか?

発生している問題・エラーメッセージ

実際に、Let's Encrypt で作成した証明書を、squid.conf で、次のように設定してみましたが、
negotiating でエラーになります。

http_port 3129 ssl-bump \
cert=/etc/letsencrypt/fullchain.pem \
key=/etc/letsencrypt/privkey.pem \
generate-host-certificates=on \
dynamic_cert_mem_cache_size=4MB

クライアント側

$ export https_proxy=http://proxy.hoge.com:3129
$ curl https://www.google.co.jp
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0
curl: (35) error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

サーバー側(proxy.hoge.com)

2017/03/28 21:31:16| Error negotiating SSL connection on FD 14: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher (1/-1)

 証明書をchain.pemに変更して再実行

squid.conf で、証明書を chain.pem に設定変更してみましたが、同じようにエラーになります。

http_port 3129 ssl-bump \
cert=/etc/letsencrypt/chain.pem \
key=/etc/letsencrypt/privkey.pem \
generate-host-certificates=on \
dynamic_cert_mem_cache_size=4MB

補足情報

  • centos7
  • squid 3.5
  • 独自CAではうまく動いていた
  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 1

+2

generate-host-certificates=onという設定がありますが、これは「SquidでHTTPSをキャッシュさせるために、ホスト側のHTTPS証明書をでっち上げる」というオプションです。

もちろん、それをしなければ「HTTPSの結果をキャッシュする」ということは実現不可能なのですが、当然ながらまっとうな証明書が第三者に発行されることはないので、生成される証明書はどうしてもオレオレCAからの発行となります。

「SSL通信の途中に介入する」という、言い方を変えれば中間者攻撃のようなことをやっている以上、正当な証明書での通信とは両立不可能です。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2017/04/01 13:45

    はい、独自CAで証明書をつくるとそうなっちゃうので、Let's Encrypt で、まっとうな証明書を発行した場合に、squid にどう設定するのかしら?ということなんですが、いかがでしょう?

    キャンセル

  • 2017/04/01 14:28 編集

    HTTPS通信がgithub.comやpackagist.orgと行われる以上、「これらのドメインに対する」証明書が必要となりますが、むろん第三者である(であろう)onsen.de.nattoさんにはこれらのドメインについての、自分の秘密鍵による正当な証明書は入手不可能です。

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.35%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

同じタグがついた質問を見る

  • proxy

    127questions

    proxy(プロキシー)は、企業などの内部コンピュータとインターネットの中間に位置し、例えば直接インターネットに接続できない内部コンピュータの代理としてインターネットに接続する等をするシステム、もしくは代理として機能を実行するソフトウェアです。内部ネットワークへのアクセスを一元管理し、内部からの特定の種類の接続以外を遮断すること、外部からの不正アクセスを拒否することなどに用いられます。