Derzeit verwenden Sie libmproxy, die ihrerseits telnetlib verwendet, um Anfragen an HTTPS-Webseiten zu stellen. Jedoch wird der folgende Fehler ausgelöst:Wie vermeide ich den Fehler 'tlsv1 alert unknown ca' in libmproxy?
Error: [('SSL routines', 'SSL3_READ_BYTES', 'tlsv1 alert unknown ca')]
Ich glaube, das auf die Unfähigkeit verbunden ist, die Identität des CA, um zu überprüfen, dass die Seite verwendet für das Zertifikat bürgt. Ich denke, es sollte eine Einstellung geben, die ich aktivieren kann (oder aus), die eine Umgehung der Überprüfung ermöglicht - ich bin nicht daran interessiert, die Identität des digitalen Unterzeichners zu überprüfen.
Ich denke, dass eine mögliche, eine Art hässliche Lösung sein könnte, den Code zu patchen, um die Ausnahme zu fangen und es zu ignorieren, aber ich würde lieber eine sauberere und mehr unterstützte Möglichkeit haben, es zu tun.
Was ist eine gute Möglichkeit, dieses Problem zu vermeiden/zu lösen?
Vielen Dank!
Ist Ihnen bewusst, dass die Verbindung aufgrund der Umgehung der Verifizierung anfällig für potenzielle MITM-Angriffe ist? – Bruno
Ja. Dies ist eine inhärent unsichere Umgebung, und es ist "OK", in potenziell unsichere Situationen einzutreten. Danke für die heads-up, aber :) –
Ich habe versucht, in diese zu graben, aber es ist nicht wirklich eine "in Python" -Frage - die Antwort wird spezifisch für die zugrunde liegenden Bibliotheken sein. Es sieht so aus, als ob libmproxy netlib benutzt, welches die openssl-Bibliothek benutzt, also müsste ich zuerst die openssl-Bibliothek anschauen und herausfinden, wie man dort die Validierung abstellt, dann ob netlib eine Möglichkeit hat, diese zu aktivieren, dann siehe libmproxy hat eine Möglichkeit zu aktivieren make netlib tun die Sache, die openssl nicht validiert das cert .. –