본문 바로가기

Compute

Certificate Problem (1) - Verification

최근 인증서 이슈를 많이 접하면서, 어떻게 하면 고객분들에게 정제된 내용을 정리할 수 있을까 고민하여 인증서 관련 글을 시리즈로 정리해보고자 합니다.

가장 좋은 건, 인증서가 만료되기 전에 정기적으로 교체를 해주는 것인데 실제 현장에서는 잘 관리되기가 쉽지 않은 것이 현실입니다.

따라서, 문제가 생긴 이후에 조치를 하는 경우가 많이 발생합니다. 이와 같은 경우 이번에 연재하는 글이 도움이 되었으면 합니다.

 

이번 글에서는 각 인증서 별로 어떻게 만료 기간을 확인하는지와 검증이 필요한 항목 대해서 다뤄보도록 하겠습니다.

 

첫 번째로 STS 인증서의 만료 일자를 확인하는 방법입니다.

1. STS(Security Token Service) 인증서

Python script 사용

https://kb.vmware.com/s/article/79248 KB에 첨부되어 있는 checksts.py 파일을 이용할 수 있습니다.

해당 파일을 다운로드 받은 후 vCenter로 업로드 하고 나서 위 KB에 있는 가이드대로 실행한 후 다음 화면과 같은 결과가 반환되면 만료된 STS 인증서가 있는 것으로 판단할 수 있습니다.

 

 

명령어 이용

vCenter에 SSH로 접근한 후, 아래 명령어로 먼저 SSO Domain을 확인합니다.

# /usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost

 

아래는 위 명령어 실행 예제입니다. 결과가 vsphere.local이고, vsphere.local이 SSO Domain입니다.

root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost
vsphere.local

 

위 정보를 이용하여, 아래 명령어로 등록된 STS 인증서를 조회할 수 있습니다.

위 예제를 감안하면, <SSO_domain1>은 vsphere, <SSO_domain2>는 local 그리고 <SSO_domain>은 vsphere.local로 대체합니다. <SSO_password>는 vCenter의 root 패스워드를 입력하면 됩니다.

# ldapsearch -H ldap://localhost -D "cn=administrator,cn=users,dc=<SSO_domain1>,dc=<SSO_domain2>" -w '<SSO_password>' -b "cn=tenantcredential-1,cn=<SSO_domain>,cn=Tenants,cn=IdentityManager,cn=Services,dc=<SSO_domain1>,dc=<SSO_domain2>" userCertificate -o ldif-wrap=no | sed -s -n '11,12p' | sed 's/userCertificate:: //'| awk '{print $1} {print $2}'

 

아래는 위 명령어 실행 예제입니다. 정상적으로 명령어가 실행되면, 등록된 인증서의 encoding 된 값을 구할 수 있습니다.

빨간색으로 표시한 부분이 첫 번째 인증서, 파란색으로 표시한 부분이 두 번째 인증서입니다.

root@vcsa01 [ ~ ]# ldapsearch -H ldap://localhost -D "cn=administrator,cn=users,dc=vsphere,dc=local" -w 'P@ssw0rd' -b "cn=tenantcredential-1,cn=vsphere.local,cn=Tenants,cn=IdentityManager,cn=Services,dc=vsphere,dc=local" userCertificate -o ldif-wrap=no | sed -s -n '11,12p' | sed 's/userCertificate:: //'| awk '{print $1} {print $2}'
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

 

위에서 획득한 인증서를 decoding 하여, 인증서 기간을 확인해야 합니다.

인증서 앞뒤로 아래 값을 추가하여, https://www.sslchecker.com/certdecoder 사이트에서 decoding을 해 볼 수 있습니다.

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

decoding 하기 전에 다음 형식으로 인증서 값을 준비하면 됩니다.

-----BEGIN CERTIFICATE-----
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
-----END CERTIFICATE-----

 

위에서 준비한 값을 decoding을 해주는 사이트로 복사한 후 decode를 하면 다음과 같이 결과를 조회하실 수 있습니다.

아래 결과에서 발급 일자와 만료 일자를 확인하실 수 있으며, 해당 일자를 확인하시고 갱신이 필요한지 결정할 수 있습니다.

 

위와 같이 decode를 사이트를 통해서도 할 수 있지만, 확장자 cer 파일로 저장한 후 Windows Certificate Manager를 이용하여 열어도 만료 일자를 확인할 수 있습니다.

 

두 번째로 vCenter 자체에 구축되어 있는 CA(Certificate Authority)인 VMCA 인증서의 만료 일자를 확인하는 방법입니다.

vCenter가 가지고 있는 다양한 인증서들은 기본적으로 VMCA 인증서를 이용하여 Signing 됩니다.

2. VMCA 인증서

우선 Root CA인 VMCA의 Subject Key Identifier 값을 아래 명령어로 확인합니다.

# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "x509v3 subject key" -A1

 

아래는 위 명령어 실행 예제입니다. ID 값이 "C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A" 인 것을 알 수 있습니다.

root@vcsa01 [ ~ ]# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "x509v3 subject key" -A1
            X509v3 Subject Key Identifier:
                C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A

 

또한, 아래 명령어로 만료 일자도 확인할 수 있습니다.

root@vcsa01 [ ~ ]# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "Not After"
            Not After : Dec  6 04:35:49 2032 GMT

 

다음 명령어로 TRUSTED_ROOTS 저장소에 보관된 entry 중에서 동일한 ID 값을 가지고 있는 entry가 있는지 확인합니다.

# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E -A1 "Alias|X509v3 Subject Key Identifier:|Issuer:|Subject:|Not After :" |grep -v Public |grep -v Validity |less

 

아래는 위 명령어 실행 예제입니다. 아래 결과를 보시면, 조회된 결과 중에 동일한 Subject Key Identifier 값을 가진 인증서의 만료 일자를 확인하실 수 있습니다.

root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E -A1 "Alias|X509v3 Subject Key Identifier:|Issuer:|Subject:|Not After :" |grep -v Public |grep -v Validity
Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e
Entry type :    Trusted Cert
--
        Issuer: CN=CA, DC=vsphere, DC=local, C=US, ST=California, O=vcsa01.contoso.com, OU=VMware Engineering
--
            Not After : Dec  6 04:35:49 2032 GMT
        Subject: CN=CA, DC=vsphere, DC=local, C=US, ST=California, O=vcsa01.contoso.com, OU=VMware Engineering
--
            X509v3 Subject Key Identifier:
                C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A

 

다음으로 Machine_SSL/Solution User 인증서들의 만료 일자를 확인합니다.

3. Machine/Solution User 인증서

https://ikb.vmware.com/s/article/82332 KB를 참고하시어 아래 명령어로 확인이 가능합니다.

for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After";done;

 

아래는 위 명령어 실행 예제입니다.

root@vcsa01 [ ~ ]# for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After";done;
[*] Store : MACHINE_SSL_CERT
Alias : __MACHINE_CERT
            Not After : Dec 11 16:35:53 2024 GMT
[*] Store : TRUSTED_ROOTS
Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : machine
Alias : machine
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : vsphere-webclient
Alias : vsphere-webclient
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : vpxd
Alias : vpxd
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : vpxd-extension
Alias : vpxd-extension
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : hvc
Alias : hvc
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : data-encipherment
Alias : data-encipherment
            Not After : Dec  6 04:35:49 2032 GMT
[*] Store : APPLMGMT_PASSWORD
[*] Store : SMS
Alias : sms_self_signed
            Not After : Dec 12 04:42:30 2032 GMT
[*] Store : wcp
Alias : wcp
            Not After : Dec  6 04:35:49 2032 GMT

 

4. 별도의 CA 인증서 사용 여부 확인

아래 명령어 수행 결과가 CA:TRUE로 나오면 Default 설정으로 이해할 수 있습니다.

# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E 'Alias|CA:'

 

아래는 위 명령어 실행 예제입니다.

root@vcsa01 [ ~ ]#  /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E 'Alias|CA:'
Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e
                CA:TRUE, pathlen:0

 

5. Trusted Root CRL(Certificate Revocation Lists) 확인

아래 명령어 수행 시, 만약 오래 시간이 소요된다면, 인증서 접근에 문제가 있다고 가정할 수 있습니다.

# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOT_CRLS

 

아래는 위 명령어 실행 예제입니다.

root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOT_CRLS
Number of entries in store :    1
Alias : cb3dc133e54d17f53332d54de76694f4fb033dab
Entry type :    Certification Revocation List
Certificate :   -----BEGIN X509 CRL-----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-----END X509 CRL-----

CRL에 대한 내용은 아래 링크에서 참고하실 수 있습니다.

https://www.sslcert.co.kr/guides/kb/23?page=4

 

 

마지막으로 lookupservice에서 사용하는 VMDIR 인증서를 확인해보겠습니다. VMDIR 인증서는 MACHINE_SSL 인증서와 기본적으로 동일합니다.(업데이트가 잘 되었다는 가정하에)

6. VMDIR 인증서 확인

아래 명령어를 수행했을 때, 결과값이 CONNECTED로 반환되면 정상이라고 볼 수 있습니다.

# echo | openssl s_client -connect localhost:636

 

만약 결과값이 CONNECTED가 아니고 다음과 같이 Connection refused 로 반환될 수 있습니다.

root@vcsa1 [ ~ ]# /var/log/vmware/vmdird # echo | openssl s_client -connect localhost:636
socket: Connection refused
connect:errno=111

이런 경우에는 주로 MACHINE_SSL 인증서가 갱신되고 난 후 또는 새로 발급되고 난 후에 VMDIR 인증서가 업데이트가 되지 않는 경우입니다.

 

참고로 636은 vCenter에서 vmdird 서비스가 Listening 하고 있는 포트입니다.

root@vcsa01 [ ~ ]# netstat -anop | grep 636
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      12306/vmdird     off (0.00/0/0)
tcp        0      0 127.0.0.1:44636         127.0.0.1:443           ESTABLISHED 30200/vstats     keepalive (68.29/0/0)
tcp        0      0 127.0.0.1:37636         127.0.0.1:80            ESTABLISHED 26055/updatemgr  off (0.00/0/0)
tcp        0      0 127.0.0.1:443           127.0.0.1:44636         ESTABLISHED 12956/envoy      keepalive (68.33/0/0)
tcp        0      0 127.0.0.1:80            127.0.0.1:37636         ESTABLISHED 12956/envoy      keepalive (151.50/0/0)
unix  3      [ ]         STREAM     CONNECTED     4456366  17070/vmware-certif

 

아래는 위 명령어 실행 예제입니다.

root@vcsa01 [ ~ ]# echo | openssl s_client -connect localhost:636
CONNECTED(00000003)
depth=1 CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = vcsa01.contoso.com, OU = VMware Engineering
verify return:1
depth=0 CN = vcsa01.contoso.com, C = US
verify return:1
---
Certificate chain
 0 s:/CN=vcsa01.contoso.com/C=US
   i:/CN=CA/DC=vsphere/DC=local/C=US/ST=California/O=vcsa01.contoso.com/OU=VMware Engineering
---
Server certificate
-----BEGIN CERTIFICATE-----
MIID+zCCAuOgAwIBAgIJAPi6m7x7+BKiMA0GCSqGSIb3DQEBCwUAMIGZMQswCQYD
VQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZ
FgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGzAZBgNV
BAoMEnZjc2EwMS5jb250b3NvLmNvbTEbMBkGA1UECwwSVk13YXJlIEVuZ2luZWVy
aW5nMB4XDTIyMTIxMjA0MzU1M1oXDTI0MTIxMTE2MzU1M1owKjEbMBkGA1UEAwwS
dmNzYTAxLmNvbnRvc28uY29tMQswCQYDVQQGEwJVUzCCASIwDQYJKoZIhvcNAQEB
BQADggEPADCCAQoCggEBALpSHQvL706h61KBkQoEYlOqTmWdiirAjp1xTdt47AIo
fcDqBHAxpaZ9BD5pyvqoPCdoo5uj8lGc1kBOGiCv8i0PCn6rxOEsto3PAkNZg4Ya
gPL6C5A6CNRkfinEIxxfHIiRwBHKvW3Ra2btLxoa5SxdDzdIYchJXu+8A9ifwwzh
lgwKCfQtEJbaxuN+iOJGPCSN8PTpSrgwprTkH1F9k8dTLt3fz81mpPtpGQHDNk0v
5hlvBbiwfD55ReQVSw7f/bcl/QKfAPgayEoA63SHIudkfjfG+5RAyqfHKK7JhUUm
0O2LLqq4CrpVi7ZvfCt61QkqbP1oCxXD7Z7U0ucBZT8CAwEAAaOBszCBsDALBgNV
HQ8EBAMCA6gwHQYDVR0RBBYwFIISdmNzYTAxLmNvbnRvc28uY29tMB0GA1UdDgQW
BBRmwO1qUsVTlp9IIPRs4u1fC6bO7TAfBgNVHSMEGDAWgBTDIXaT6VbXa4BalFd5
9d28XoJfKjBCBggrBgEFBQcBAQQ2MDQwMgYIKwYBBQUHMAKGJmh0dHBzOi8vdmNz
YTAxLmNvbnRvc28uY29tL2FmZC92ZWNzL2NhMA0GCSqGSIb3DQEBCwUAA4IBAQAd
CDSn4vPO73L8x5i8l5LbcdAYBgBiw1T/mIOILezw9ykeCUaPGcmHLalM+Vei+KWX
HCUIIAjhN8Ju9UVmTjOa3yoLA+8ilEyaRL8FcyyZxHnLEA9412yKMmmLN6ca+nQq
ZFu+DxRTVQtqCmWrI/+mhEvs7KWd/yfS/3LIyD7Wjf9ddW3zK1bns5qlJnbbemzk
2ZKHt7xEibUKuw9E3D/LUGhclXLB+va1InHSIWzOKsRdRZ5g9uecKBCMXlBx8fQy
KSWyqsq9uO0mqy/wOmanct6KYmhRUGoLrQFU6G0k+IBaVS4I9Tq0JrNhYax7t4FN
rNWIDsAD4EbD+R75wCLw
-----END CERTIFICATE-----
subject=/CN=vcsa01.contoso.com/C=US
issuer=/CN=CA/DC=vsphere/DC=local/C=US/ST=California/O=vcsa01.contoso.com/OU=VMware Engineering
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 1682 bytes and written 341 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: BFC822E66CB8F94E628008DD2F9FA0ABED3629888B77330EB35B67CFAF0D9D09
    Session-ID-ctx:
    Master-Key: F9ED8673A64A0F9112CD92172D4B6808B33FF9EBCCB3DAEFAA3478ED6CF7943937B1B34E8B08DD6744D42969EC5D9553
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - 95 6e 2c a6 75 c1 2d be-7a db 14 a2 4b e7 3c bd   .n,.u.-.z...K.<.
    0010 - f1 20 44 e6 4e 0e 6b 0c-6c e3 61 39 07 a1 d9 d7   . D.N.k.l.a9....
    0020 - b8 9c 8a ae f2 82 0e a5-38 a5 eb 37 da a6 15 4d   ........8..7...M
    0030 - 2e 4e 22 ba bd 0f ca c0-f0 50 2e 4c 38 dc 57 46   .N"......P.L8.WF
    0040 - 1c 72 28 94 5a 6a 4b 2d-a8 19 b9 13 59 fc 25 d9   .r(.ZjK-....Y.%.
    0050 - 87 af ce a6 f4 2f ad 54-5d db 6f 27 ef 30 a8 63   ...../.T].o'.0.c
    0060 - 72 81 c4 04 7e a2 1b d0-a6 77 e7 59 f8 66 39 96   r...~....w.Y.f9.
    0070 - ec 0f fb 11 f8 4c da 5f-2c f6 50 c7 0b 11 ca 6d   .....L._,.P....m
    0080 - a5 86 ab 52 8e f9 2e 4b-a3 2c 78 1d 32 7d 48 e1   ...R...K.,x.2}H.
    0090 - 63 59 e6 cb 8c 3b 48 70-c1 0b bc fe 57 e0 10 d0   cY...;Hp....W...

    Start Time: 1670977447
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
DONE