leo-le
Goto Top

Https-Verbindung nur über Internet-Explorer

Hallo Zusammen,

bei der Erstellung eines Domänenzertifikats für eine interne Webseite, ist mir gerade aufgefallen, dass https nur über den Internet Explorer funktioniert.
Bei z.B Firefox kommt die Meldung:
Servername verwendet ein ungültiges Sicherheitszertifikat. Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist. Der Server sendet eventuell nicht die richtigen Zwischen-Zertifikate. Eventuell muss ein zusätzliches Stammzertifikat importiert werden. Fehlercode: SEC_ERROR_UNKNOWN_ISSUER

Das Zertifikat habe ich wie folgt eingerichtet:
1. Server 2016 IIS 10 Domänenzertifikat erstellen
2. Daten eingegeben ( Organisation...)
3. unsere Zertifizierungsstelle angegeben
4. Zertifkat der Site zugeordnet

Habe ich hier vielleicht eine Schritt vergessen?

Content-Key: 329071

Url: https://administrator.de/contentid/329071

Printed on: April 24, 2024 at 02:04 o'clock

Member: aqui
aqui Feb 10, 2017 at 17:33:48 (UTC)
Goto Top
Mit einem simplen Mausklick kannst du aber Firefox und auch allen anderen Browsern eine Ausnahme erteilen das er das akzeptieren soll. Sofern du dem wirklich vertrauen kannst.
Das der IE das kritiklos ohne Fehler akzeptiert sollte dir mal schwer zu denken geben !
Member: Leo-le
Leo-le Feb 10, 2017 at 17:59:09 (UTC)
Goto Top
Hallo aqui und vielen Dank für die schnelle Antwort.
Insgesamt muss es aber doch möglich sein, innerhalb der Domain selbst einen website zu signieren, sodass zumindest die Mitarbeiter innerhalb der Firma keine Fehler angezeigt bekommen, oder??
Member: BassFishFox
BassFishFox Feb 10, 2017 at 18:43:55 (UTC)
Goto Top
Hallo,

Lies Dich mal hier schlau.

https://www.policypak.com/products/manage-mozilla-firefox-with-group-pol ...

Teste mal mit einem Chrome-Browser ob der euer selbst erstelltes Zertifikat klaglos akzeptiert. Chrome nutzt den gleichen Zertifikatsspeicher wie der IE.

BFF
Member: Leo-le
Leo-le Feb 10, 2017 at 18:52:43 (UTC)
Goto Top
Ich glaube eher, dass ich da einen Konfigurationsfehler habe. Chrome geht auch nicht, eben nur der Internet Explorer.
Member: BassFishFox
BassFishFox Feb 10, 2017 at 19:00:08 (UTC)
Goto Top
Dann weisst Du ja, was zu tun ist. face-smile

Fuer die Verteilung in der Domaene an den FF hast Du ja schon den Hinweis.

BFF
Member: BassFishFox
BassFishFox Feb 10, 2017 at 19:39:44 (UTC)
Goto Top
Member: Leo-le
Leo-le Feb 10, 2017 at 20:16:55 (UTC)
Goto Top
Verteilung per gpo habe ich schon durchgeführt, deshalb funkt das ja auch mit dem ie, aber eben nicht mit Chrome und Firefox.
Member: BassFishFox
BassFishFox Feb 10, 2017 at 20:26:43 (UTC)
Goto Top
Dann wird irgend etwas verkehrt sein.

Chrome nutzt den gleichen Zertifikatsspeicher wie der IE.

BFF
Member: Leo-le
Leo-le Feb 10, 2017 updated at 21:15:42 (UTC)
Goto Top
Genau deswegen fragte ich nochmal nach der genauen Vorgehensweiße bzw. ob meine richtig ist.
Member: Dani
Dani Feb 11, 2017 updated at 10:33:11 (UTC)
Goto Top
Moin
Chrome nutzt den gleichen Zertifikatsspeicher wie der IE.
wäre mir neu... Chrome hat wie Firefox einen eigenen Zertifikatsspeicher.
Findest du unter Einstellungen -> Einstellungen -> Erweiterte Einstellungen -> Zertifikate verwalten.

@aqui
Das der IE das kritiklos ohne Fehler akzeptiert sollte dir mal schwer zu denken geben !
Das Verhalten ist normal, da a) eine integrierte CA verwendet wird b) GPOs benutz werden c) der Client Mitglied der Domäne ist.


Gruß,
Dani
Member: Leo-le
Leo-le Feb 12, 2017 at 09:32:51 (UTC)
Goto Top
Zitat von @Dani:

Moin
Chrome nutzt den gleichen Zertifikatsspeicher wie der IE.
wäre mir neu... Chrome hat wie Firefox einen eigenen Zertifikatsspeicher.
Findest du unter Einstellungen -> Einstellungen -> Erweiterte Einstellungen -> Zertifikate verwalten.

Das Zertifikat habe ich händisch zum Test importiert
@aqui
Das der IE das kritiklos ohne Fehler akzeptiert sollte dir mal schwer zu denken geben !
Das Verhalten ist normal, da a) eine integrierte CA verwendet wird b) GPOs benutz werden c) der Client Mitglied der Domäne ist.

Genau darauf möchte ich hinaus. Leider hat Firefox und auch chrome sogar in meiner Testumgebung Probleme mit dem Zertifikat aus meiner CA klar zukommen. Das müsste aber doch eigentlich funktionieren oder sehe ich das falsch?

Gruß,
Dani
Member: Dani
Dani Feb 12, 2017 at 17:35:26 (UTC)
Goto Top
Moin,
Genau darauf möchte ich hinaus. Leider hat Firefox und auch chrome sogar in meiner Testumgebung Probleme mit dem Zertifikat aus meiner CA klar zukommen. Das müsste aber doch eigentlich funktionieren oder sehe ich das falsch?
dazu solltest du erstmal genau erläutern, wie sich der Fehler darstellt? Stellt deine CA z.B. die Zertifikate noch mit SHA1 könnte es Ärger geben.


Gruß,
Dani
Member: Leo-le
Leo-le Feb 12, 2017 updated at 20:57:24 (UTC)
Goto Top
Habe ich gerade geprüft und ja, stellt sie. Das müsste ich dann also zuerst umstellen. Diesen Befehl habe ich dazu im Netz gefunden "certutil -setreg ca\csp\CNGHashAlgorithm SHA256"

Seltsam ist nur, dass die Fehlermeldung von Firefox nicht direkt den SHA Algo anspricht, so wie ich es schon bei Chrome gesehen habe.
Mozilla zeigt folgendes an:
Servername verwendet ein ungültiges Sicherheitszertifikat. Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist. Der Server sendet eventuell nicht die richtigen Zwischen-Zertifikate. Eventuell muss ein zusätzliches Stammzertifikat importiert werden. Fehlercode: SEC_ERROR_UNKNOWN_ISSUER
Member: SlainteMhath
Solution SlainteMhath Feb 13, 2017 at 10:25:44 (UTC)
Goto Top
Moin,

SEC_ERROR_UNKNOWN_ISSUER
Hast du denn das Cert deiner CA als Vertrauenswürdigen Herausgeber (oder wie das bei FF eben genannt wird) importiert? Der Browser muss die komplette Cert-Chain, also inkl. aller CAs und Sub-CAs validieren können, bevor der das Cert ohne Warnung akzeptiert.

lg,
Slainte
Member: Leo-le
Leo-le Feb 13, 2017 at 11:26:26 (UTC)
Goto Top
Die interne CA steht zumindest im FF unter Vertrauenwürde CAs drin, seltsamerweise funkt das bei Chrome auch nicht. Der IE bringt keine Fehler.
Wird denn die CA nicht sowieso in der Domain verteilt?
Member: Leo-le
Leo-le Feb 13, 2017 at 11:51:00 (UTC)
Goto Top
So, jetzt läuft es schon mal unter Firefox. Bei Chrome liegt noch irgendein anderes Problem vor.
Member: SlainteMhath
SlainteMhath Feb 13, 2017 at 12:01:08 (UTC)
Goto Top
So, jetzt läuft es schon mal unter Firefox.
Was war die Problemlösung?

Bei Chrome liegt noch irgendein anderes Problem vor.
Welche Fehlermeldung?
Member: Leo-le
Leo-le Feb 13, 2017 updated at 12:29:21 (UTC)
Goto Top
Die Fehlerbehebung lag darin, wie du sagtest erstmal die CA dem Firefox hinzuzufügen.
Chrome spuck eben gar keine Fehlermeldung aaus, außer dass die Seite unsicher ist und Https durchgestrichen ist.
Für die Verteilung der CA an Firefox, gibt es da zufällig eine kostenlose Möglichkeit?
Member: SlainteMhath
SlainteMhath Feb 13, 2017 at 14:26:15 (UTC)
Goto Top
Chrome spuck eben gar keine Fehlermeldung aau
In den Entwickler-Tools (F12) unter dem Security Tab steht i.d.R. sehr genau was Chrome an dem Cert nicht passt.

Für die Verteilung der CA an Firefox, gibt es da zufällig eine kostenlose Möglichkeit?
Ist dein Google kaputt? face-smile Guckst du hier
Member: Leo-le
Leo-le Feb 14, 2017 at 15:38:56 (UTC)
Goto Top
Zitat von @SlainteMhath:

Chrome spuck eben gar keine Fehlermeldung aau
In den Entwickler-Tools (F12) unter dem Security Tab steht i.d.R. sehr genau was Chrome an dem Cert nicht passt.

Genau das habe ich versucht und genau das habe ich auch vermutet. Hier geht es um den SHA1 Algo, Die CA habe ich schon umgestellt, wahrscheinlich muss ich aber das zertifikat dann nochmal neu austellen

Für die Verteilung der CA an Firefox, gibt es da zufällig eine kostenlose Möglichkeit?
Ist dein Google kaputt? face-smile Guckst du hier
das habe ich schon gefunden, aber Verteilung? Ich dachte da eher an eine gpo Verteilung?
Member: Dani
Dani Feb 18, 2017 at 12:05:18 (UTC)
Goto Top
Moin,
...wahrscheinlich muss ich aber das zertifikat dann nochmal neu austellen
Richtig.

das habe ich schon gefunden, aber Verteilung? Ich dachte da eher an eine gpo Verteilung?
Hmm... evtl. kann die Vorlage von FrontMotion dies bewerkstelligen.


Gruß,
Dani