Lynxは私のプロフィールのすべての証明書を信頼できないと見なします。

Lynxは私のプロフィールのすべての証明書を信頼できないと見なします。

有効なSSL認証ページと思われるページにアクセスしようとしています。https://google.comしかし、Bobcatはいつもこう言います。SSL error:The certificate is NOT trusted. The certificate is...-Continue? (n)

次の設定ファイルを除いて、Lynxを設定しませんでした。

SET_COOKIES:TRUE
ACCEPT_ALL_COOKIES:TRUE
PERSISTENT_COOKIES:TRUE
COOKIE_FILE:$home/.lynx_cookies

この警告が表示され、続行するには「y」を押すように求められるのはなぜですか?私が訪問しているすべてのウェブサイトが実際に信頼できないサイトである場合は理解できません。

再現するには、lynx -cfg=lynx.cfg https://google.com上記と同様にしてくださいlynx.cfg


編集する

コメントでいくつかの質問に答えてください。

/etc/ssl/certs/フォルダには多くの内容があるので、重要でない場合はすべての内容を一覧表示しません。

実行時に出力がありませんldd $(which lynx) |grep -i ssl

/etc/lynx/lynx.cfg ファイルには次の行がありますSSL_CERT_FILE:/etc/ssl/certs/ca-certificates.crt。 grepの他の一致はSSL_CERTコメントのようです。

ランニングopenssl s_client -quiet -connect google.com:443ショー:

depth=3 C = US, O = Equifax, OU = Equifax Secure Certificate Authority
verify return:1
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
verify return:1
depth=1 C = US, O = Google Inc, CN = Google Internet Authority G2
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = *.google.com
verify return:1

答え1

問題は、そのcfg=オプションを使用してカスタムプロファイルをロードしても、既に存在するデフォルトプロファイルをロードしないことです/etc/lynx/lynx.cfg

答え2

システムクロックが正しいことを確認してください。日付と時刻が正しくないため、ブラウザにSSL警告が表示されることがあります。

答え3

メッセージは次のとおりです(参照www/library/implementation/HTTP.c):

the certificate is not trusted

(いいえNOTLynxのソースコードでは、次の目的で使用されますが、Debian #795958)。メッセージはlynxのgnutls設定から来るので、OPはDebianや派生ディストリビューション(Ubuntuなど)を使用している可能性があります。他の誰もがパッケージングにOpenSSLを使用します。

で述べたように、gnutls自体から来ることもできます。[gnutls-devel] 発行 CA 以外のサーバ証明書を信頼できません。ただし、バージョン情報が不足しているため、正確な問題を特定できません。

いくつかの新しいバグ報告を除いて(しかしStackExchangeはバグ報告メカニズムではありません)、これらの変更は2006年に導入されて以来、このコード領域に関連していました(参照:多様性)。 gnutlsに対する最近の変更はありましたが、この質問に関連する変更の概要には明確なものはありません。

2013-11-28 (2.8.8dev.17)
* ignore non-fatal return codes from gnutls_handshake introduced by SNI change  
  in 2.8.8dev.15 (Debian #724812, patch by Hans Wurst).
2012-11-18 (2.8.8dev.15)
* improve checking of certificates in the gnutls_certificate_verify_peers2()    
  by handling special case where self-signed certificates should be reported    
  (patch by Jamie Strandboge).                                                   
2012-08-15 (2.8.8dev.13) 
* improve checking of certificates in the gnutls_certificate_verify_peers2()    
  (report by Martin Georgiev) -TD
2010-06-21 (2.8.8dev.4)                                                         
* check for SSL error when reading response from "GET".  This incidentally      
  exposes a longstanding bug in GNUTLS:                                         
    https://savannah.gnu.org/support/index.php?106987                           
  (google the message "A TLS packet with unexpected length was received")       
  which prevents connection to                                                  
    https://www.mynortonaccount.com/amsweb/default.do                           
  (report by Ignac Vucko) -TD 
2009-08-28 (2.8.8dev.1)
* correct check for return-value from gnutls_certificate_verify_peers2(), which 
  in conjunction with unclean internals of gnutls caused caused some sites to   
  be treated as if they were version-1 X.509 CAs (Debian #231609,               
  Ubuntu 293708) -TD

DebianとUbuntuの両方にバグレポートシステムがあります。 Debian は lynx に最高のフィードバックを提供します。既存のバグレポート(新しいレポートを含む)に対するフォローアップは、バグレポートシステムに直接送信する必要があります。

関連情報