El protocolo de enlace tls del cliente acme del puerto FreeBSD 11 falla

El protocolo de enlace tls del cliente acme del puerto FreeBSD 11 falla

Cuando ejecuto el cliente acme entregado con el árbol de puertos de FreeBSD 11.0 (acme-client-0.1.15_1), aparece un error en el protocolo de enlace con el servidor letsencrypt (2a02:26f0:7b:48f::3d5).

Tengo libressl (libressl-2.4.5) instalado y agregado

DEFAULT_VERSIONS+=ssl=libressl

a /etc/make.conf. Instalé acme-client después de instalar libre-ssl.

Este es el resultado cuando agrego el parámetro -vv:

acme-client: /usr/local/etc/acme/privkey.pem: account key exists (not creating)
acme-client: /usr/local/etc/ssl/acme/private/pma.lxs.biz.pem: domain key exists (not creating)
acme-client: /usr/local/etc/acme/privkey.pem: loaded RSA account key
acme-client: /usr/local/etc/ssl/acme/private/pma.lxs.biz.pem: loaded RSA domain key
acme-client: https://acme-v01.api.letsencrypt.org/directory: directories
acme-client: acme-v01.api.letsencrypt.org: DNS: 2a02:26f0:7b:48f::3d5
acme-client: acme-v01.api.letsencrypt.org: DNS: 2a02:26f0:7b:48e::3d5
acme-client: acme-v01.api.letsencrypt.org: DNS: 23.62.131.169
acme-client: 2a02:26f0:7b:48f::3d5: tls_write: handshake failed: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
acme-client: 2a02:26f0:7b:48f::3d5: tls_read: handshake failed: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
acme-client: https://acme-v01.api.letsencrypt.org/directory: bad comm
acme-client: bad exit: netproc(60565): 1

Después de una noche buscando soluciones, encontré personas con problemas similares, pero con software y soluciones diferentes que no se aplicaban ni funcionaban para mí. ¿Tengo razón al suponer que el problema está en libressl? ¿Cómo puedo probar esto, o mejor, resolver este problema?

Respuesta1

El sistema operativo FreeBSD no tiene certificados SSL de autoridades de certificación raíz de forma predeterminada. La forma más sencilla es utilizar los certificados raíz de Mozilla instalándolos desde security/ca_root_nssel puerto como:

cd /usr/ports/security/ca_root_nss
make install clean

información relacionada