首页
/ Erlang/OTP SSL证书验证机制的演进与关键变更

Erlang/OTP SSL证书验证机制的演进与关键变更

2025-05-20 07:17:14作者:翟萌耘Ralph

背景介绍

在Erlang/OTP 27.1.3版本中,开发人员发现了一个与SSL/TLS连接相关的重要变更:某些之前能够正常工作的API端点连接开始失败,并返回"Unsupported Certificate"错误。这一变更引发了广泛讨论,因为它影响到了一些关键系统(如政府服务和银行系统)的集成能力。

问题本质

问题的核心在于Erlang/OTP对X.509证书验证逻辑的强化。具体表现为当证书同时包含keyUsage和extendedKeyUsage扩展时,系统会严格执行RFC 5280标准,要求两个扩展的用途必须一致。

在报告的场景中,服务器证书的keyUsage扩展设置为[keyCertSign, cRLSign],而extendedKeyUsage扩展则包含[id-kp-serverAuth, id-kp-clientAuth]。根据RFC 5280第4.2.1.12节的规定:

"如果证书同时包含keyUsage扩展和extendedKeyUsage扩展,则必须独立处理这两个扩展,并且证书只能用于与两个扩展一致的用途。"

技术细节分析

证书扩展的冲突

  • keyUsage扩展:表明证书可用于签发其他证书(keyCertSign)和签发CRL(cRLSign)
  • extendedKeyUsage扩展:表明证书可用于服务器认证(id-kp-serverAuth)和客户端认证(id-kp-clientAuth)

按照RFC标准,服务器认证应与digitalSignature、keyEncipherment或keyAgreement等keyUsage位一致,而这里出现的keyCertSign和cRLSign与之不匹配,因此Erlang/OTP拒绝了连接。

行业实践与标准的差异

虽然RFC标准要求严格匹配,但实际行业实践有所不同:

  1. 许多CA机构在中间证书上设置id-kp-serverAuth EKU是为了约束该CA签发的终端实体证书类型,而非中间证书本身的使用
  2. CA/Browser Forum的Baseline Requirements明确允许中间证书在具有id-kp-serverAuth EKU的同时不设置兼容的KU
  3. OpenSSL等主流实现对此情况采取了更宽松的处理方式

解决方案演进

Erlang/OTP团队经过深入分析后,采取了以下改进路径:

  1. 临时解决方案:开发人员可以编写自定义verify_fun函数来绕过这一检查
  2. 长期修复:在公共密钥模块(public_key)中调整验证逻辑,对id-kp-serverAuth和id-kp-clientAuth特殊情况做例外处理
  3. 向后兼容:将修复向后移植到OTP 25和26版本

对开发者的建议

  1. 升级策略:建议升级到包含修复的OTP版本(25.3.2.18+、26.2.2+、27.1.3+)
  2. 临时应对:如无法立即升级,可考虑以下verify_fun示例:
fun(Cert, {bad_cert, {key_usage_mismatch, _}}, _) ->
    {valid, Cert};
   (_, _, _) ->
    {fail, bad_cert}
end
  1. 证书最佳实践:与证书颁发机构沟通,确保证书符合最新标准和实现要求

总结

这一变更体现了安全标准与实践之间的平衡过程。Erlang/OTP团队最初出于安全考虑严格执行RFC标准,但在了解行业实际应用场景后,调整了实现以更好地兼容广泛部署的PKI实践。这一案例也展示了开源社区如何通过协作解决复杂的技术兼容性问题。

对于依赖TLS连接的关键系统,建议:

  • 保持Erlang/OTP版本更新
  • 监控证书到期和变更
  • 建立证书验证的测试机制
  • 了解依赖服务的证书策略
登录后查看全文
热门项目推荐
相关项目推荐