Информация об изменениях

Сообщение Re[4]: webHttpBinding & SSL(TLS) handshake от 22.08.2015 11:52

Изменено 22.08.2015 11:53 fortnum

Здравствуйте, fortnum, Вы писали:

F>Только у меня комп не в домене, а netsh http show sslcert показывает, что ни один порт к CTL вообще не привязан. В оснастке так же нет соответствующих папок. По функционалу очень похоже на CTL — список CA, пригодных для аутентификации клиента, чем-то ограничен, но сути найти пока не получается.


ЕстЬ! Вот что откопал:

http://blogs.msdn.com/b/saurabh_singh/archive/2007/06/09/client-certificate-revisited-how-to-troubleshoot-client-certificate-related-issues.aspx

You may also see 403.7 due to an update to the trusted Root CA list. This creates a list that is too large based on the size limit we enforce, the result being truncation of the list when this is sent to the client during the client certificate handshake. The limit is based on data size not CA count so there is no way to say this happens at a certain count of trusted CA’s. To resolve this we need to delete some of the expired and unused/unknown trusted root certificates from the Trusted Root Certification Authorities list until it is working again.


Проверил — так и есть! 12.5 кб, если список в текстовый файл скопировать. За длинные имена сертификатов сечь по попе надо А еще UNICODE этот разбухает. Турки, вон, одно с другим совместили: не знаю, зачем мне этот сертификат и откуда он взялся, но выглядит в посылке он именно так (348 байт на 1 сертификат):

/CN=T\xC3\x9CRKTRUST Elektronik Sertifika Hizmet Sa\xC4\x9Flay\xC4\xB1c\xC4\xB1s\xC4\xB1/C=TR/L=ANKARA/O=(c) 2005 T\xC3\x9CRKTRUST Bilgi \xC4\xB0leti\xC5\x9Fimve Bili\xC5\x9Fim G\xC3\xBCvenli\xC4\x9Fi Hizmetleri A.\xC5\x9E./x500UniqueIdentifier=SEC-830101-9V9/L=Alvaro Obregon/ST=Distrito Federal/C=MX/postalCode=01030/street=Insurgentes Sur 1940

А вообще, похоже, надо CTL'ы эти осваивать. Теперь понятно, для чего они нужны
Re[4]: webHttpBinding & SSL(TLS) handshake
Здравствуйте, fortnum, Вы писали:

F>Только у меня комп не в домене, а netsh http show sslcert показывает, что ни один порт к CTL вообще не привязан. В оснастке так же нет соответствующих папок. По функционалу очень похоже на CTL — список CA, пригодных для аутентификации клиента, чем-то ограничен, но сути найти пока не получается.


ЕстЬ! Вот что откопал:

http://blogs.msdn.com/b/saurabh_singh/archive/2007/06/09/client-certificate-revisited-how-to-troubleshoot-client-certificate-related-issues.aspx

You may also see 403.7 due to an update to the trusted Root CA list. This creates a list that is too large based on the size limit we enforce, the result being truncation of the list when this is sent to the client during the client certificate handshake. The limit is based on data size not CA count so there is no way to say this happens at a certain count of trusted CA’s. To resolve this we need to delete some of the expired and unused/unknown trusted root certificates from the Trusted Root Certification Authorities list until it is working again.


Проверил — так и есть! 12.5 кб, если список в текстовый файл скопировать. За длинные имена сертификатов сечь по попе надо А еще UNICODE этот разбухает. Турки, вон, одно с другим совместили: не знаю, зачем мне этот сертификат и откуда он взялся, но выглядит в посылке он именно так (348 байт на 1 сертификат):

/CN=T\xC3\x9CRKTRUST Elektronik Sertifika Hizmet Sa\xC4\x9Flay\xC4\xB1c\xC4\xB1s\xC4\xB1/C=TR/L=ANKARA/O=(c) 2005 T\xC3\x9CRKTRUST Bilgi \xC4\xB0leti\xC5\x9Fimve Bili\xC5\x9Fim G\xC3\xBCvenli\xC4\x9Fi Hizmetleri A.\xC5\x9E./x500UniqueIdentifier=SEC-830101-9V9/L=Alvaro Obregon/ST=Distrito Federal/C=MX/postalCode=01030/street=Insurgentes Sur 1940

А вообще, похоже, надо CTL'ы эти осваивать. Теперь понятно, для чего они, в частности, нужны