No se puede hacer backup en un endpoint S3 personalizado debido a un error de certificado HTTPS

Hola,

Acabo de configurar Discourse con un endpoint S3 personalizado (Scality). Lamentablemente, la copia de seguridad falla debido a un error de SSL:

****************************** PRUEBA EN SECO ******************************
Migrando archivos a S3 para 'default'...
Cargando archivos a S3...
 - Listando archivos locales
.............. => 14025 archivos
 - Listando archivos S3
rake aborted!
Seahorse::Client::NetworkingError: SSL_connect returned=1 errno=0 state=error: certificate verify failed (unspecified certificate verification error)

Sorprendentemente, cuando me conecto al endpoint con un navegador, el certificado SSL parece ser válido.

¿Tendría alguna recomendación?

Gracias de antemano

Usa un sitio web de verificación HTTPS en esa URL.

Acabamos de probar el certificado SSL de nuestro S3 y nada destaca realmente.
¿Existe alguna forma de aumentar el nivel de verbosidad de la biblioteca del cliente?

 Prueba de protocolos mediante sockets excepto NPN+ALPN
 SSLv2 no ofrecido (OK)
 SSLv3 no ofrecido (OK)
 TLS 1 ofrecido
 TLS 1.1 ofrecido
 TLS 1.2 ofrecido (OK)
 TLS 1.3 no ofrecido
 NPN/SPDY http/1.1 (anunciado)
 ALPN/HTTP2 http/1.1 (ofrecido)
 Prueba de categorías de cifrado
 Cifras NULL (sin encriptación) no ofrecidas (OK)
 Cifras NULL anónimas (sin autenticación) no ofrecidas (OK)
 Cifras de exportación (sin ADH+NULL) no ofrecidas (OK)
 LOW: 64 bits + DES, RC[2,4] (sin exportación) no ofrecidas (OK)
 Cifras Triple DES / IDEA no ofrecidas (OK)
 Promedio: SEED + cifrados CBC de 128+256 bits ofrecidos
 Encriptación fuerte (cifrados AEAD) ofrecida (OK)
 Prueba de secreto perfecto hacia adelante (PFS) robusto -- omitiendo Autenticación/Encriptación Nula, 3DES, RC4
 PFS ofrecido (OK) ECDHE-RSA-AES256-GCM-SHA384
 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA
 ECDHE-RSA-CHACHA20-POLY1305
 ECDHE-RSA-CAMELLIA256-SHA384
 ECDHE-ARIA256-GCM-SHA384
 ECDHE-RSA-AES128-GCM-SHA256
 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA
 ECDHE-RSA-CAMELLIA128-SHA256
 ECDHE-ARIA128-GCM-SHA256
 Curvas elípticas ofrecidas: prime256v1 secp384r1 secp521r1 X25519 X448
 Prueba de preferencias del servidor
 ¿Tiene el servidor orden de cifrado? no (NO ok)
 Protocolo negociado TLSv1.2
 Cifrado negociado AES128-GCM-SHA256 -- prueba inconclusa, falta el cifrado coincidente en la lista, véase más abajo
 Cifrado negociado por protocolo (falta el cifrado coincidente en la lista)
 ECDHE-RSA-AES256-SHA: TLSv1, TLSv1.1
 ECDHE-RSA-AES256-GCM-SHA384: TLSv1.2
 No se realizó ninguna otra verificación de orden de cifrado, ya que el orden lo determina el cliente
 Prueba de valores predeterminados del servidor (Server Hello)
 Extensiones TLS (estándar) "renegotiation info/#65281"
 "EC point formats/#11" "session ticket/#35"
 "next protocol/#13172" "max fragment length/#1"
 "application layer protocol negotiation/#16"
 "encrypt-then-mac/#22"
 "extended master secret/#23"
 Sugerencia de boleta de sesión RFC 5077 de 300 segundos, parece que las claves de las boletas de sesión se rotan < diariamente
 Soporte de ID de sesión SSL sí
 Boletas de reanudación de sesión no, ID: no
 Desfase de reloj TLS Valores aleatorios, no es posible la huella digital
 Algoritmo de firma SHA256 con RSA
 Tamaño de clave del servidor RSA 2048 bits
 Uso de clave del servidor Firma digital, Cifrado de clave
 Uso extendido de clave del servidor Autenticación de cliente web TLS, Autenticación de servidor web TLS
 Número de serie / Huellas dactilares 115C7B3E0D604C7C48C6B1EC968C21955BB78242 / SHA1 39699B464489253565A2CFE7E037E497B3CB3380
 SHA256 87C308F50059D200EFAE86DCBA32BC3F3EB2154D397F3606BACCABE27F6A7594
 Nombre común (CN) *.epfl.ch
 subjectAltName (SAN) *.epfl.ch epfl.ch
 Emisor QuoVadis Global SSL ICA G3 (QuoVadis Limited de BM)
 Confianza (nombre de host) Ok vía wildcard de SAN y wildcard de CN (igual sin SNI)
 Cadena de confianza Ok
 Certificado EV (experimental) no
 "eTLS" (información de visibilidad) no presente
 Validez del certificado (UTC) 656 >= 60 días (2020-01-15 09:03 --> 2022-01-15 09:13)
 # de certificados proporcionados 2
 Lista de revocación de certificados http://crl.quovadisglobal.com/qvsslg3.crl, no revocado
 URI OCSP http://ocsp.quovadisglobal.com, no revocado
 Stapling OCSP no ofrecido
 Extensión OCSP must staple --
 DNS CAA RR (experimental) no ofrecido
 Transparencia de certificados sí (extensión de certificado)
 Prueba de respuesta de encabezado HTTP en "/"
 Código de estado HTTP 403 Prohibido
 Desfase de reloj HTTP +3 segundos desde la hora local
 Seguridad de transporte estricta no ofrecida
 Fijación de clave pública --
 Banner del servidor nginx
 Banner de la aplicación --
 Cookie(s) (ninguna emitida en "/") -- tal vez sea mejor probar la URL de destino de 30x
 Encabezados de seguridad --
 Banner de proxy inverso --
/
 Prueba de vulnerabilidades
 Heartbleed (CVE-2014-0160) no vulnerable (OK), sin extensión de heartbeat
 CCS (CVE-2014-0224) no vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experimental. no vulnerable (OK)
 ROBOT no vulnerable (OK)
 Renegociación segura (CVE-2009-3555) no vulnerable (OK)
 Renegociación segura iniciada por el cliente no vulnerable (OK)
 CRIME, TLS (CVE-2012-4929) no vulnerable (OK)
 BREACH (CVE-2013-3587) sin compresión HTTP (OK) - solo se probó "/" proporcionado
 POODLE, SSL (CVE-2014-3566) no vulnerable (OK)
 TLS_FALLBACK_SCSV (RFC 7507) Prevención de ataque de degradación soportada (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329) no vulnerable (OK)
 FREAK (CVE-2015-0204) no vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703) no vulnerable en este host y puerto (OK)
 asegúrese de no usar este certificado en otros lugares con servicios habilitados para SSLv2
 https://censys.io/ipv4?q=87C308F50059D200EFAE86DCBA32BC3F3EB2154D397F3606BACCABE27F6A7594 podría ayudarle a averiguarlo
 LOGJAM (CVE-2015-4000), experimental no vulnerable (OK): sin cifras DH EXPORT, sin clave DH detectada con <= TLS 1.2
 BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES256-SHA
 AES256-SHA CAMELLIA256-SHA
 ECDHE-RSA-AES128-SHA
 AES128-SHA CAMELLIA128-SHA
 VULNERABLE -- pero también soporta protocolos superiores TLSv1.1 TLSv1.2 (probablemente mitigado)
 LUCKY13 (CVE-2013-0169), experimental potencialmente VULNERABLE, usa cifrados de encadenamiento de bloques (CBC) con TLS. Verifique parches
 RC4 (CVE-2013-2566, CVE-2015-2808) sin cifras RC4 detectadas (OK)
 Prueba de 370 cifrados mediante OpenSSL más sockets contra el servidor, ordenados por fuerza de encriptación
Hexcódigo Nombre del conjunto de cifrado (OpenSSL) Intercambio de claves Encriptación Bits Nombre del conjunto de cifrado (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
 xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH 253 AESGCM 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
 xc028 ECDHE-RSA-AES256-SHA384 ECDH 253 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 xc014 ECDHE-RSA-AES256-SHA ECDH 253 AES 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
 xcca8 ECDHE-RSA-CHACHA20-POLY1305 ECDH 253 ChaCha20 256 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
 xc077 ECDHE-RSA-CAMELLIA256-SHA384 ECDH 253 Camellia 256 TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384
 x9d AES256-GCM-SHA384 RSA AESGCM 256 TLS_RSA_WITH_AES_256_GCM_SHA384
 xc0a1 AES256-CCM8 RSA AESCCM8 256 TLS_RSA_WITH_AES_256_CCM_8
 xc09d AES256-CCM RSA AESCCM 256 TLS_RSA_WITH_AES_256_CCM
 x3d AES256-SHA256 RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA256
 x35 AES256-SHA RSA AES 256 TLS_RSA_WITH_AES_256_CBC_SHA
 xc0 CAMELLIA256-SHA256 RSA Camellia 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
 x84 CAMELLIA256-SHA RSA Camellia 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
 xc051 ARIA256-GCM-SHA384 RSA ARIAGCM 256 TLS_RSA_WITH_ARIA_256_GCM_SHA384
 xc061 ECDHE-ARIA256-GCM-SHA384 ECDH 253 ARIAGCM 256 TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384
 xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH 253 AESGCM 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
 xc027 ECDHE-RSA-AES128-SHA256 ECDH 253 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
 xc013 ECDHE-RSA-AES128-SHA ECDH 253 AES 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
 xc0a0 AES128-CCM8 RSA AESCCM8 128 TLS_RSA_WITH_AES_128_CCM_8
 xc09c AES128-CCM RSA AESCCM 128 TLS_RSA_WITH_AES_128_CCM
 xc076 ECDHE-RSA-CAMELLIA128-SHA256 ECDH 253 Camellia 128 TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256
 x9c AES128-GCM-SHA256 RSA AESGCM 128 TLS_RSA_WITH_AES_128_GCM_SHA256
 x3c AES128-SHA256 RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA256
 x2f AES128-SHA RSA AES 128 TLS_RSA_WITH_AES_128_CBC_SHA
 xba CAMELLIA128-SHA256 RSA Camellia 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
 x41 CAMELLIA128-SHA RSA Camellia 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
 xc050 ARIA128-GCM-SHA256 RSA ARIAGCM 128 TLS_RSA_WITH_ARIA_128_GCM_SHA256
 xc060 ECDHE-ARIA128-GCM-SHA256 ECDH 253 ARIAGCM 128 TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256
 Simulaciones de cliente en ejecución (HTTP) mediante sockets
 Android 4.2.2 TLSv1.0 ECDHE-RSA-AES256-SHA, ECDH de 521 bits (P-521)
 Android 4.4.2 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 521 bits (P-521)
 Android 5.0.0 TLSv1.2 ECDHE-RSA-AES256-SHA, ECDH de 521 bits (P-521)
 Android 6.0 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 256 bits (P-256)
 Android 7.0 TLSv1.2 ECDHE-RSA-CHACHA20-POLY1305, ECDH de 253 bits (X25519)
 Chrome 65 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
 Chrome 70 Win 10 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
 Firefox 59 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
 Firefox 62 Win 7 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, ECDH de 253 bits (X25519)
 IE 6 XP Sin conexión
 IE 7 Vista TLSv1.0 AES128-SHA, Sin FS
 IE 8 Win 7 TLSv1.0 AES128-SHA, Sin FS
 IE 8 XP Sin conexión
 IE 11 Win 7 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
 IE 11 Win 8.1 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
 IE 11 Win Phone 8.1 TLSv1.2 AES128-SHA256, Sin FS
 IE 11 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Edge 13 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Edge 13 Win Phone 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Edge 15 Win 10 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 253 bits (X25519)
 Opera 17 Win 7 TLSv1.2 ECDHE-RSA-AES256-SHA, ECDH de 256 bits (P-256)
 Safari 9 iOS 9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Safari 9 OS X 10.11 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Safari 10 OS X 10.12 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Apple ATS 9 iOS 9 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 Tor 17.0.9 Win 7 TLSv1.0 ECDHE-RSA-AES256-SHA, ECDH de 256 bits (P-256)
 Java 6u45 TLSv1.0 AES128-SHA, Sin FS
 Java 7u25 TLSv1.0 ECDHE-RSA-AES128-SHA, ECDH de 256 bits (P-256)
 Java 8u161 TLSv1.2 ECDHE-RSA-AES256-SHA384, ECDH de 256 bits (P-256)
 Java 9.0.4 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)
 OpenSSL 1.0.1l TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 521 bits (P-521)
 OpenSSL 1.0.2e TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, ECDH de 256 bits (P-256)

¿Cuál es el FQDN del endpoint que estás intentando usar? ¿Es un subdominio de epfl.ch?

Absolutamente: s3.epfl.ch

Hola a todos.

Yo también estoy teniendo este problema con una instancia de MinIO autoadministrada.

¿Estarían dispuestos a apoyar algo como una opción booleana s3_verify_ssl para las conexiones S3?

¡Gracias!

Realmente recomiendo usar un certificado SSL válido para todas tus necesidades. MinIO debería funcionar bien detrás de un proxy inverso usando un certificado de Let’s Encrypt.

1 me gusta

Tengo el mismo problema. Intenté configurar copias de seguridad en mi MinIO y obtuve el mismo error.

El endpoint parece ser s3.k8s.domain.com. domain.com y s3.k8s.domain.com tienen certificados válidos emitidos por LE. k8s.domain.com no tiene certificado.

¿Cómo puedo solucionar este problema?