
저희 웹사이트에 로그인하여 ERR_CERT_COMMON_NAME_INVALID
. 고객이 우리 앱에 로그인할 때 우리가 제공하지 않는 SSL을 수신하는 것으로 나타났습니다. 처음에는 도메인용이었고 *.adperfect.com
나중에 *.ni.a1q7.net
는 둘 다 익숙하지 않습니다. 우리는 AWS 클라우드를 사용하고 경로는 ALB를 통해 처리되며 인증서도 AWS를 통해 처리됩니다. 다른 고객은 이와 같은 일을 경험하지 않습니다.
이는 Wi-Fi뿐만 아니라 데이터 인터넷으로 전화를 사용하는 경우에도 다른 브라우저를 사용하는 경우에도 Chrome의 시크릿 모드에서도 고객에게 발생합니다. 그들은 의심스러운 것을 설치하지 않았으며 캐시나 데이터를 지우는 것은 중요하지 않다고 맹세합니다. 이 모든 것이 매우 의심스러워 보이지만 솔직히 여기서 무슨 일이 일어나고 있는지 실제로 알 수는 없습니다. 어떻게 이런 일이 일어날 수 있는 걸까요? 고객은 이 문제가 당사 서비스에 로그인하려고 할 때만 발생하며 다른 사람의 서비스에는 발생하지 않는다고 주장합니다. 나는 우리가 뭔가 잘못 구성했다고 믿고 싶지만 어떻게 그리고 왜 그것이 우리가 가지고 있지 않은 완전히 무작위 SSL 인증서를 보내는 것을 의미하는지 마음이 흔들립니다.
이것이 무엇인지에 대한 아이디어가 있습니까? 전에 이런 일을 겪은 사람이 있습니까?
답변1
"SSL을 수신"하지 않고 (TLS 또는 x509) 인증서가 제공됩니다.
처음에는 *.adperfect.com 도메인에 대한 것이었고 나중에는 *.ni.a1q7.net(둘 다 우리에게 익숙하지 않음)에 대한 것이었습니다.
그것들이 무엇인지 확인하셨나요?오직사용자가 이로 인해 영향을 받나요? 더 구체적으로 말하자면, 현재 네트워크 외부에서 이를 테스트해 보셨나요?
우리는 AWS 클라우드를 사용합니다
공유 리소스는 무엇입니까?~할 것 같다원격 측의 구성 문제일 수 있습니다. 첫 번째 도메인은 (적어도 부분적으로) AWS에서 호스팅됩니다. 후자의 이름을 찾을 수 없습니다.
그들이 이것의 영향을 받는 유일한 사람이라고 가정하면, 첫 번째 단계는 그들이 다른 모든 사람들과 동일한 DNS 레코드를 보는지 확인하는 것입니다. 달리면 nslookup yoursite.example.com
이름이 무엇으로 결정되는지 알려줄 것입니다. 영향을 받은 고객이 일부 악성 MITM 맬웨어 방지 제품을 사용하는 경우를 대비해 제시된 인증서의 사본을 보내도록 하는 것도 좋은 생각입니다.
ALB 구성도 확인해야 합니다.
답변2
DNS 확인에 문제가 있을 수 있습니다. 나열한 두 도메인 모두 AWS Route53 도메인이기도 합니다.
$ host -t ns adperfect.com
adperfect.com name server ns-1304.awsdns-35.org.
adperfect.com name server ns-1893.awsdns-44.co.uk.
adperfect.com name server ns-240.awsdns-30.com.
adperfect.com name server ns-934.awsdns-52.net.
$ host -t ns ni.a1q7.net
ni.a1q7.net name server ns-1405.awsdns-47.org.
ni.a1q7.net name server ns-1852.awsdns-39.co.uk.
ni.a1q7.net name server ns-264.awsdns-33.com.
ni.a1q7.net name server ns-736.awsdns-28.net.
$
이름 확인의 IP에 오타가 있는 것은 아닐까요?