Hinzufügen einer permanenten SSL-Zertifikatausnahme in Chrome (Linux)

165851
ℝaphink

Ich habe ein Problem mit einer Website, die über ein SSL-Zertifikat verfügt, das nicht der Website-Domäne entspricht. Chrome gibt mir eine Warnung für diese Website (und das zu Recht), die ich manuell ignorieren muss. Bei jedem Neustart von Chrome muss ich die Zertifikatsausgabe erneut ignorieren.

Ich habe versucht, das Zertifikat als vertrauenswürdig mit certutil, using C,,und P,,trustargs hinzuzufügen, aber es funktioniert nicht. Ich kann keine Trustargs finden, die angeben, dass die Domäne das Zertifikat verwendet.

Gibt es eine Möglichkeit, Chrome (oder certutil) anzuweisen, diesem Zertifikat zu vertrauen, unabhängig von der Domäne, in der es verwendet wird?

63

5 Antworten auf die Frage

58
harrymc

Dies ist eine Zusammenfassung der Antworten aus dem Thread
Google Chrome-Warnung deaktivieren, wenn Sicherheitszertifikat nicht vertrauenswürdig ist .

Sie können die Nachricht für vertrauenswürdige Sites vermeiden, indem Sie das Zertifikat installieren.
Klicken Sie dazu auf das Warnsymbol in der Adressleiste und dann auf
Certificate Information -> Details Tab -> Export...
Zertifikat speichern.

Verwenden Sie Chrome Preferences -> Under The Hood -> Manage Certificates -> Import.
Wählen Sie im Bildschirm "Zertifikatsspeicher" des Imports "Alle Zertifikate in folgendem Speicher speichern" und suchen Sie nach "Vertrauenswürdige Stammzertifizierungsstellen". Starten Sie Chrome neu.

Danke, aber das funktioniert nur unter Windows. Unter Linux verwendet Chrome das Befehlszeilenprogramm `certutil` zum Verwalten von Zertifikaten, sonst nichts. ℝaphink vor 14 Jahren 7
Es scheint, dass ich Ihre Antwort nicht mehr als die richtige auswählen kann, da die Prämie abgelaufen ist: '( ℝaphink vor 14 Jahren 1
@Raphink: Funktioniert das überhaupt in Linux? harrymc vor 14 Jahren 0
Nein, es funktioniert nicht unter Linux und die Prämie kann nicht neu gestartet werden. ℝaphink vor 14 Jahren 2
Zu Ihrer Information, dies (jetzt?) Funktioniert auf Chromium 18, Ubuntu 12.04 - die gleichen Anweisungen finden Sie hier: http://superuser.com/a/41937/55046 Zayne S Halsall vor 11 Jahren 1
Gute Antwort, danke. Ich wünschte nur, es wäre einfacher, 1 Klick ideal :-) Josef Sábl vor 10 Jahren 0
Zwei kurze Dinge, die Sie hinzufügen sollten: 1. Es scheint am besten zu funktionieren, wenn Sie im Zertifikatsmanager auf die Registerkarte "Behörden" gehen, bevor Sie auf "Importieren ..." klicken (wodurch Sie oder derjenige, der das Zertifikat signiert hat) als Vertrauenswürdiger Zertifikatsunterzeichner) 2. Ich bin mir nicht sicher, ob ich dies tun sollte, aber ich habe alle Kontrollkästchen unter "Vertrauenseinstellungen bearbeiten" aktiviert. Sean the Bean vor 10 Jahren 2
Funktionierte wie ein Zauber, dachte nie danke! Rudi Strydom vor 9 Jahren 0
In aktuellen Chrome-Versionen gibt es keine Zertifikatsinformationen mehr. user1050755 vor 7 Jahren 0
@ user1050755: Was meinst du damit? AFAIK-Zertifikate sind über Einstellungen> Erweiterte Einstellungen anzeigen> HTTPS / SSL> Zertifikate verwalten verfügbar. harrymc vor 7 Jahren 0
@ user1050755 Entwicklertools (F12)> Registerkarte Sicherheit> Zertifikat anzeigen Andre Figueiredo vor 7 Jahren 0
14
Tundrome

Verwenden von Chrome Version 23.0.1271.97 unter Linux:

  1. Klicken Sie zuerst auf die Zertifikatswarnung und exportieren Sie das Zertifikat in Ihr Dateisystem. (Verbindung> Zertifikatsinformationen> Details> Exportieren)
  2. Verwenden Sie dann certutil, um dieses gespeicherte Zertifikat als vertrauenswürdigen Peer hinzuzufügen:

    certutil -d sql:$HOME/.pki/nssdb -A -t P -n <certificate nickname> -i <certificate filename> 
  3. Starten Sie Chrome neu und Sie sind fertig.

Das hat für mich funktioniert, danke! Ich musste dies zuerst ausführen (opensuse linux): `sudo zypper install mozilla-nss-tools` gatoatigrado vor 11 Jahren 2
Dies ist eine großartige Antwort, wenn Sie die Funktionsweise besser verstehen wollen, verwenden Sie "certutil -H-A" und lesen Sie vielleicht mehr über Vertrauensmerkmale in der NSS-Datenbank: https://blogs.oracle.com/meena/entry/notes_about_trust_flags Tomasz Gandor vor 8 Jahren 0
7
Treviño

The only way I got it working in Chromium with Ubuntu Linux is using this certutil commandline:

certutil -d sql:$HOME/.pki/nssdb -A -t "CP,CP," -n CertNickName -i cert_file.crt 
Das funktionierte für mich auch mit Arch. Tim vor 9 Jahren 1
Das hat bei Centos 7 für mich funktioniert The_Cute_Hedgehog vor 8 Jahren 0
Arbeitete auch Debian 9 (vorausgesetzt, das Paket libnss3-tools muss zuerst installiert werden). nd34567s32e vor 7 Jahren 1
3
harrymc

Bitte werfen Sie einen Blick auf diesen Thread:
Ich kann Chrome nicht davon überzeugen, dass das selbstsignierte Zertifikat meines Tivo in Ordnung ist .

Der Artikel bemerkt, dass:

Sie müssen die Vertrauensflags "C ,," angeben, um den NSS-Fehler zu umgehen.

Wenn sich dieser Thread auf Ihr Problem bezieht, sieht es so aus, als sei dies ein bekannter Fehler in Chrome, bei dem die Vertrauensflags "P ,," nicht funktionieren: libpkix ignoriert das Vertrauensflag P (Trusted Peer)

Ich hoffe das hilft (ich antworte ein bisschen blind, da ich nicht unter Linux bin).

Danke, es scheint mit meinem Problem und damit einem Fehler in Chrome zu tun zu haben. Ich werde Ihren Vorschlag als Antwort auf meine Frage betrachten, auch wenn das Problem dadurch nicht wirklich gelöst wird :-) ℝaphink vor 14 Jahren 0
0
k din

Google Chrome in Linux verfügt nicht über einen SSL-Zertifikatsmanager. Es basiert auf der NSS Shared DB. Um der Datenbank SSL-Zertifikate hinzuzufügen, müssen Sie die Befehlszeile verwenden. Ich werde erklären, wie Sie CAcert-Zertifikate hinzufügen können, und eine sehr einfache Möglichkeit zum Hinzufügen von selbstsignierten Zertifikaten.

Bitte werfen Sie einen Blick auf diesen Thread: blog.avirtualhome.com/2010/02/02/adding-ssl-certificates-to-google-chrome-linux-ubuntu/

Sie sollten das Zeug aus dem Blogbeitrag hierher verschieben. Gegenwärtig ist dies so ziemlich nur eine Link-Antwort. AlbertEngelB vor 9 Jahren 0
-1 Muss hier erklärt werden. Links sterben. Das wird leben. Elijah Lynn vor 7 Jahren 0
aaaaund der Link ist tot. Mike Diehn vor 6 Jahren 1