我创建了一个简单的Python程序来获取SSL证书的过期日期,它可以从Internet上的引用中获取,对于尚未过期的证书可以正常工作,但是对于已经过期的证书,由于证书过期,在套接字握手期间会引发一个错误。
我如何得到过期的证书信息来提取过期日期,因为连接被拒绝。有没有办法强制套接字连接建立,即使证书可能过期?
代码:
import ssl
from cryptography import x509
import sys
import socket
hostname = sys.argv[1]
context = ssl.create_default_context()
with socket.create_connection((hostname, 443)) as sock:
with context.wrap_socket(sock, server_hostname=hostname) as ssock:
print("SSL/TLS version:",ssock.version())
print()
data = ssock.getpeercert()
print("Data:",data)
print()
notafter_date = data["notAfter"]
print("Expiry date:",notafter_date)
print()
未过期证书的输出:
$ python check_ssl_cert.py badssl.com
SSL/TLS version: TLSv1.2
Data: {'subject': ((('countryName', 'US'),), (('stateOrProvinceName', 'California'),), (('localityName', 'Walnut Creek'),), (('organizationName', 'Lucas Garron Torres'),), (('commonName', '*.badssl.com'),)), 'issuer': ((('countryName', 'US'),), (('organizationName', 'DigiCert Inc'),), (('commonName', 'DigiCert SHA2 Secure Server CA'),)), 'version': 3, 'serialNumber': '0AF06CDA37A60B641342F0A1EB1D59FD', 'notBefore': 'Mar 23 00:00:00 2020 GMT', 'notAfter': 'May 17 12:00:00 2022 GMT', 'subjectAltName': (('DNS', '*.badssl.com'), ('DNS', 'badssl.com')), 'OCSP': ('http://ocsp.digicert.com',), 'caIssuers': ('http://cacerts.digicert.com/DigiCertSHA2SecureServerCA.crt',), 'crlDistributionPoints': ('http://crl3.digicert.com/ssca-sha2-g6.crl', 'http://crl4.digicert.com/ssca-sha2-g6.crl')}
Expiry date: May 17 12:00:00 2022 GMT
过期证书的输出:
$ python check_ssl_cert.py expired.badssl.com
Traceback (most recent call last):
File "check_ssl_cert.py", line 11, in <module>
with context.wrap_socket(sock, server_hostname=hostname) as ssock:
File "/usr/lib/python3.7/ssl.py", line 423, in wrap_socket
session=session
File "/usr/lib/python3.7/ssl.py", line 870, in _create
self.do_handshake()
File "/usr/lib/python3.7/ssl.py", line 1139, in do_handshake
self._sslobj.do_handshake()
ssl.SSLCertVerificationError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: certificate has expired (_ssl.c:1091)
正如对另一种解决方案所建议的那样,它没有解决问题。
我想换句台词
data = ssock.getpeercert()
到
data = ssock.getpeercert(True)
并且对于未过期的证书返回DER格式的证书,但是对于已过期的证书得到证书验证错误。
2条答案
按热度按时间jhkqcmku1#
我设法创建了一个可行的解决方案。在这里查看我的Github要点:https://gist.github.com/sharuzzaman/8827ef0d9fff89e4e937579b2b01653f
这里还有逐字代码供快速参考
tp5buhyn2#
我使用这样的脚本...
根@脚本:~#目录/根/bin/check-cert-mattila.eu.sh
它会给予你这样的东西(如果你的脚本主机有最新的CA)。
这也会显示正确过期的(LetsEncrypt/Certbot)证书。您也可以修改它来嗅探SQL/LDAP端口。