This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

No Luck Using a SSL Certificate with WebAdmin/User Portal

Short Version:
————————
I am unable to successfully install a publicly signed SSL certificate and along with it’s intermediate certificate for use in WebAdmin and the User Portal. 

After installation only some browsers (Safari & Chrome on OS X) show it as trusted. Others (Firefox on OS X, Safari on iOS, Chrome on Android, etc.) show it as untrusted.

Can anyone provide guidance?


Long Version:
————————
Following the KB articles at:
Create and Import a Public Signed Certificate for UTM Web Application Security
How to import and use your own certificate for WebAdmin in Astaro Security Gateway

I created a private key and corresponding CSR and submitted it for a UCC certificate with 20 SAN’s.

Using openssl I combined the resulting certificate and my private key in to a [FONT="Courier New"]p12[/FONT] file.  I uploaded it to the UTM (Remote Access > Certificate Management > Certificate > + New certificate), along with the Intermediate certificate previously converted from a crt to pem using openssl (Remote Access > Certificate Management > Certificate > Certificate Authority).  

I then selected the cert (Managment > WebAdmin Settings HTTPS Certificate > Choose WebAdmin/User Portal Certificate).

When testing across browsers Safari and Chrome show the certificate as trusted/verified.  However, iOS, Android, Firefox, etc. do not.

When verifying via openssl with the command:

[FONT="Courier New"]openssl s_client -showcerts -connect mywebadmin.mydomain.com.au:443[/FONT]

I get the error:

[FONT="Courier New"]Verify return code: 21 (unable to verify the first certificate)[/FONT]

Only the primary domain certificate is listed; not the intermediate or the root, so there appears to be no chain of trust.  It would appear that most likely the browsers that work are assembling the chain of trust from their own keystones???

Using the exact same [FONT="Courier New"]p12[/FONT] on other servers works perfectly fine.  Browsers accept and openssl (which I am assuming does not have  a keystore) verify it as fine displaying the full chain of trust.  I have tried adding the complete trust chain (primary domain + intermediate CA + root CA)  to the certificate to no avail.  From what I can tell the intermediate CA is not being presented to clients, only the primary.  But I'm a noob when it comes to SSL.

Any suggestions on fixing?


This thread was automatically locked due to age.
  • I was having this problem trying to use a certificate signed by an intermediate CA.  In my case, I manage the root and intermediate CA's (an internal CA).  I was able to get this working by setting Certificate Authority Information Access ( 1.3.6.1.5.5.7.1.1 ) on the certificate to a public web location where I could publish the intermediate CA.  I believe this was set during the signing of the certificate, so this may not work if you are using a proper signed certificate signed by a 3rd party.  You might be able to request such a configuration from the 3rd party CA, though.

    In openssl, the setting is in the extension used during the signing process.  it is named authorityInfoAccess and it points to a configuration section with a key/value pair of caIssuers;URI=>

    Hope that helps.

    Edited to add: I did check one of my 3rd party certs, and it did include the section I mentioned above.
  • We currently have a test installation with Sophos SGs and have the same problem.
    All intermediate certificates are not delivered from the WebAdmin and User Portal. Therefore, all users get a error message in the browser.
    Because Sophos knows the problem for a long time, I find it impossible that so far nothing has happened.

    I hope this update comes the next day really. 
    Otherwise, this is of course an argument against the solution of Sophos.
  • I'm continuing to have this problem as well, and I first reported it here several years ago. In my case, the problem is with a StartCom certificate. Both the intermediate and the root have been uploaded to the UTM, and there are no expired certificates.

    I really hate having to train the users in my organization "yeah, just ignore that Firefox security warning when you log into the user portal". Because, of course, once they learn to ignore it there, they'll apply that lesson to other sites.
  • @bgiles:  As a paid license user, you should open up a support case.  The more cases on a specific issue, the more traction the fix will get.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • As a test user, I have unfortunately not coming through to Sophos ... shame!
  • In fact, hffx, you have better access to all levels of Sophos Support than resellers and existing customers.  Contact your reseller and have them get pre-sales support involved.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Allegedly, there are already a ticket.
    Is there a way to view the bug tracker?

    greetings
    hffx
  • Is there a way to view the bug tracker?
    No, it is internal only.  You can view the public known issues list at http://www.astaro.com/lists/Known_Issues-UTM-V9.txt, but it is only select known issues and not a complete listing.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Thank you! 
    We'll see when Sophos solves the problem...
  • Hi,


    Please use the shell to solve the problem.

    Check the configuration in  /var/sec/chroot-httpd/etc/httpd.

    In WEB-Interface you can see, that the UTM uses the right certificate. But in the config file you see the different! UTM uses an different certificate!

    In case of using intermediate certificates you have to edit the configuration in  /var/sec/chroot-httpd/etc/httpd/vhost/httpd-portal.conf

    SSLCertificateFile /etc/httpd/WebAdminCert.pem
    SSLCertificateKeyFile /etc/httpd/WebAdminKey.pem
    SSLCertificateChainFile /etc/httpd/intermediate1.pem
    SSLCACertificateFile /etc/httpd/intermediate2.pem

    MfG Stefan