深信服社区»版块 安全类 零信任aTrust 更新证书提示至少包含一个内含id-kp-serverAuth OID 的 ...

更新证书提示至少包含一个内含id-kp-serverAuth OID 的 EKU 扩展

查看数: 3644 | 评论数: 5 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2022-7-22 07:53

正文摘要:

更新vpn证书提示至少包含一个内含id-kp-serverAuth OID 的 EKU 扩展

回复

司马缸砸了光 发表于 2023-12-5 15:59
提示: 作者被禁止或删除 内容自动屏蔽
新手612152 发表于 2023-12-5 15:41
提示: 作者被禁止或删除 内容自动屏蔽
新手666057 发表于 2022-7-25 12:51
我也要更新ssl证书,阿里云上生成的一个免费证书。通过https://csr.chinassl.net/ 把pem和key文件合成pfx证书,导入提示更新vpn证书提示至少包含一个内含id-kp-serverAuth OID 的 EKU 扩展。
如何处理?我也发一个帖,免得被刷没了。
钉子户 发表于 2022-7-22 09:17
导入的证书格式是pfx的吗
新手650001 发表于 2022-7-22 09:16
也就是不满足这个苹果设备会出问题, 其他的应该是没有什么影响
https://support.apple.com/zh-cn/HT210176
iOS 13 和 macOS 10.15 中的可信证书应满足的要求
了解 iOS 13 和 macOS 10.15 中的 TLS 服务器证书应满足的新安全要求。

在 iOS 13 和 macOS 10.15 中,所有 TLS 服务器证书都必须符合这些新的安全要求:

使用 RSA 密钥的 TLS 服务器证书和签发证书的 CA 必须使用长度大于或等于 2048 位的密钥。TLS 不再信任所用 RSA 密钥长度小于 2048 位的证书。
TLS 服务器证书和签发证书的 CA 必须在签名算法中使用 SHA-2 系列中的哈希算法。TLS 不再信任 SHA-1 签名的证书。
TLS 服务器证书必须在证书的“使用者备用名称”扩展中显示服务器的 DNS 名称。证书的 CommonName 中的 DNS 名称不再受信任。
此外,所有在 2019 年 7 月 1 日后签发的 TLS 服务器证书(如证书的 NotBefore 字段中所示)必须遵循以下准则:

TLS 服务器证书必须包含一个内含 id-kp-serverAuth OID 的 ExtendedKeyUsage (EKU) 扩展。
TLS 服务器证书的有效期必须为 825 天或更短(如证书的 NotBefore 和 NotAfter 字段中所示)。
违反上述新要求的 TLS 服务器连接将失败,并可能导致网络出现故障、应用无法运行,以及在 iOS 13 和 macOS 10.15 的 Safari 浏览器中无法载入网站。

发布日期: 2019 年 06 月 28 日