คำถามติดแท็ก openssl

OpenSSL: ชุดเครื่องมือโอเพนซอร์สสำหรับ SSL และ TLS

5
จะลบรหัสส่วนตัวของคีย์ออกจากคอนเทนเนอร์ pkcs12 ได้อย่างไร
ฉันดึงใบรับรองโดยใช้คำสั่ง SSL / ส่งออกของ Chrome จากนั้นให้มันเป็นอินพุตสำหรับ openvpn - ใน config สำหรับ openvpn: pkcs12 "path/to/pkcs12_container" เมื่อโทรopenvpn ~/openvp_configมันจะถามรหัสผ่านสำหรับกุญแจส่วนตัว (ที่ฉันป้อนเมื่อส่งออกโดยใช้ Chrome): Enter Private Key Password:... ฉันต้องการลบคำขอรหัสผ่านนี้ คำถาม: วิธีการลบรหัสผ่านสำหรับคีย์ส่วนตัวจาก pkcs12? นั่นคือสร้างไฟล์ pkcs12 ซึ่งไม่ต้องการรหัสผ่าน (ดูเหมือนว่าฉันทำไปแล้วเมื่อปีที่แล้วและตอนนี้ก็ลืมไปเลย)

6
แปลงจาก P7B เป็น PEM ผ่าน OpenSSL
บน Ubuntu ฉันไม่สามารถแปลงใบรับรองโดยใช้ openssl ได้สำเร็จ vagrant@dev:/vagrant/keys$ openssl pkcs7 -print_certs -in a.p7b -out a.cer unable to load PKCS7 object <blah blah>:PEM routines:PEM_read_bio:no start line:pem_lib.c:696:Expecting: PKCS7 คุณเคยเห็นข้อผิดพลาดนี้มาก่อนหรือไม่
39 openssl 

7
วิธีการแยกไฟล์ PEM
หมายเหตุ:นี่ไม่ใช่คำถามจริง ๆ เพราะฉันพบคำตอบแล้ว แต่เนื่องจากฉันไม่พบมันได้อย่างง่ายดายที่นี่ฉันจะโพสต์มันเพื่อให้เป็นประโยชน์ต่อผู้อื่น คำถาม:วิธีการอ่านไฟล์ PEM ที่ต่อกันเป็นไฟล์ที่ใช้โดย apache / mod_ssl directive SSLCACertificateFile ? คำตอบ (ต้นฉบับ) ( แหล่งที่มา ): cat $file|awk 'split_after==1{n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {print > "cert" n ".pem"}' openssl pkcs7 -outform PEM -in my-chain-file -print_certsนี้สามารถออกจากไฟล์ที่ว่างเปล่าถ้ามีบรรทัดว่างที่สิ้นสุดเช่นกับ หากต้องการป้องกันให้ตรวจสอบความยาวของเส้นก่อนพิมพ์: cat $file|awk 'split_after==1{n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1} {if(length($0) > 0) print > "cert" n …
37 shell  openssl  awk  x509 

4
ใบรับรอง SSL ที่ลงชื่อด้วยตนเองมีความปลอดภัยหรือไม่
ฉันต้องการที่จะมีการเชื่อมต่อที่ปลอดภัยเมื่อฉันเข้าสู่เว็บเมลphpMyAdminฯลฯ ดังนั้นฉันจึงลงนามใบรับรอง SSL ของตัวเองกับ OpenSSL และบอกให้ Apache ฟังบนพอร์ต 443 อันนี้จริงแล้วปลอดภัยหรือไม่? รหัสผ่านทั้งหมดของฉันถูกส่งผ่านเลเยอร์ที่ปลอดภัยหรือไม่? หากฉันซื้อใบรับรอง SSL จากVerisignหรือลงนามเอง ในตอนท้ายของวันข้อมูลทั้งหมดจะอยู่ในเซิร์ฟเวอร์ของฉันต่อไป ดังนั้นความแตกต่างใหญ่คืออะไร?

6
วิธีเปิดใช้งาน TLS 1.1 และ 1.2 ด้วย OpenSSL และ Apache
เนื่องจากปัญหาด้านความปลอดภัยจำนวนมากขึ้นเช่นการใช้ประโยชน์จากเบราว์เซอร์ที่ประกาศใหม่ต่อ SSL / TLS (BEAST) ฉันอยากรู้ว่าเราจะเปิดใช้งาน TLS 1.1 และ 1.2 กับ OpenSSL และ Apache ได้อย่างไรเพื่อให้แน่ใจว่าเราจะไม่เสี่ยง เพื่อภัยคุกคามเวกเตอร์

3
Nginx ที่กำหนดค่าด้วย http2 ไม่ได้ส่ง HTTP / 2
ฉันมีปัญหากับการกำหนดค่า Nginx ของฉัน ฉันอัพเกรดเป็น nginx 1.9.6 เพื่อทดสอบ http / 2 แต่มันไม่ทำงานบนเซิร์ฟเวอร์ของฉัน ฉันใช้ Ubuntu 14.04.2 LTS นี่คือเอาต์พุต nginx -V: nginx version: nginx/1.9.6 built with OpenSSL 1.0.2d 9 Jul 2015 TLS SNI support enabled configure arguments: --prefix=/etc/nginx --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-log-path=/var/log/nginx/access.log --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --lock-path=/var/lock/nginx.lock --pid-path=/var/run/nginx.pid --with-pcre-jit --with-debug --with-http_addition_module --with-http_auth_request_module --with-http_dav_module …
33 nginx  openssl 

10
วิธีแก้ `configure: error: ไม่พบ <evp.h>` ของ OpenSSL?
ฉันกำลังพยายามคอมไพล์ PHP ใหม่ แต่. / การกำหนดค่าล้มเหลวที่: configure: error: Cannot find OpenSSL's &lt;evp.h&gt; ฉันมี LibSSL 1.0.0, LibSSL 0.9.8, LibSSL-Dev, OpenSSL ติดตั้ง --with-openssl=/usr/include/openssl เมื่อฉันลองด้วย --with-openssl บอกฉัน: configure: ข้อผิดพลาด: ไม่พบไลบรารีของ OpenSSL ปัญหาอยู่ที่ไหน PS Php คือ 5.2.5 ระบบปฏิบัติการคือ Ubuntu
33 php  openssl 

3
รูทีน SSL: SSL23_WRITE: ssl handshake ล้มเหลว
ฉันพยายามใช้ OpenSSL เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ SSL เมื่อฉันวิ่ง: openssl s_client -connect myhost.com:443 การกำหนดค่าไคลเอนต์ SSL ต่อไปนี้ใช้ได้ผล: Windows ( OpenSSL 0.9.83e 23 Feb 2007) Linux ( OpenSSL 0.9.8o 01 Jun 2010) Linux ( OpenSSL 1.0.0-fips 29 Mar 2010) เอาต์พุตจากการเชื่อมต่อที่ประสบความสำเร็จจะมีลักษณะเช่นนี้: New, TLSv1/SSLv3, Cipher is DES-CBC3-SHA Server public key is 2048 bit Secure Renegotiation IS NOT supported …
32 ssl  openssl 

4
ลายนิ้วมือของปุ่ม PEM ssh
ฉันมีไฟล์ PEM ซึ่งเพิ่มลงใน ssh-agent กำลังทำงานอยู่: $ file query.pem query.pem: PEM RSA private key $ ssh-add ./query.pem Identity added: ./query.pem (./query.pem) $ ssh-add -l | grep query 2048 ef:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX ./query.pem (RSA) ฉันจะรับลายนิ้วมือของกุญแจ (ซึ่งฉันเห็นใน ssh-agent) ได้โดยตรงจากไฟล์ได้อย่างไร ฉันรู้ว่าssh-keygen -l -f some_keyใช้ได้กับคีย์ ssh "ปกติ" แต่ไม่ใช่สำหรับไฟล์ PEM ถ้าฉันลอง ssh-keygen ในไฟล์. pem ฉันจะได้รับ: $ ssh-keygen -l …

3
อิมพอร์ตห่วงโซ่ใบรับรอง PEM และคีย์ไปยัง Java Keystore
มีแหล่งข้อมูลมากมายเกี่ยวกับหัวข้อนี้ แต่ไม่มีฉันพบซึ่งครอบคลุมกรณีพิเศษเล็กน้อยนี้ ฉันมี 4 ไฟล์; privatekey.pem certificate.pem intermediate_rapidssl.pem ca_geotrust_global.pem และฉันต้องการที่จะนำเข้ามันเข้าไปในที่เก็บคีย์ใหม่ บางไซต์แนะนำให้ใช้รูปแบบ DER และนำเข้าทีละรูปแบบ แต่สิ่งนี้ล้มเหลวเนื่องจากไม่รู้จักรหัส ไซต์อื่นแนะนำพิเศษ "ImportKey" -class เพื่อเรียกใช้การนำเข้าและสิ่งนี้ใช้ได้จนกว่าฉันจะเห็นว่าสายโซ่ขาด คือความยาวสายโซ่ของใบรับรองคือ 1 โดยไม่ต้องคำนึงถึงสื่อกลางและ ca บางเว็บไซต์แนะนำ PKCS7 แต่ฉันไม่สามารถรับสายได้ อื่น ๆ แนะนำให้ใช้รูปแบบ PKCS12 แต่เท่าที่การทดสอบของฉันไปนั้นก็ล้มเหลวเช่นกันในการรับโซ่ทั้งหมด คำแนะนำหรือคำแนะนำใด ๆ ยินดีต้อนรับมาก

8
เซิร์ฟเวอร์ของฉันยังคงมีความเสี่ยงต่อการถูกรบกวนแม้หลังจากอัปเดต OpenSSL แล้ว
ฉันมีเซิร์ฟเวอร์ Ubuntu 12.04 ฉันได้อัปเดตOpenSSLแพคเกจเพื่อแก้ไขช่องโหว่ที่รุนแรง แต่ฉันยังคงมีช่องโหว่แม้ว่าฉันจะรีสตาร์ทเว็บเซิร์ฟเวอร์และแม้กระทั่งเซิร์ฟเวอร์ทั้งหมด เพื่อตรวจสอบช่องโหว่ของฉันฉันใช้: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg ให้: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools (launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)


2
ทำไมรหัสผ่าน md5 จึงถูกแฮชต่างกัน?
ฉันสงสัยอยู่พักหนึ่งแล้วทำไมการใช้ "echo 'helloworld' | openssl passwd -1 -stdin" ให้ผลลัพธ์ที่แตกต่างกันทุกครั้งถ้าฉันใส่ hash ลงใน / etc / shadow ฉันสามารถใช้มันเป็นของฉันได้ รหัสผ่านและเข้าสู่ระบบของฉันมันทำงานอย่างไร computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$xlm86SKN$vzF1zs3vfjC9zRVI15zFl1 computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$/0.20NIp$pd4X9xTZ6sF8ExEGqAXb9/ computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$sZ65uxPA$pENwlL.5a.RNVZITN/zNJ1 computer:/ user$ echo …
22 password  openssl  md5 

1
OpenSSL: วิธีการตั้งค่าเซิร์ฟเวอร์ OCSP สำหรับตรวจสอบใบรับรองบุคคลที่สาม?
คำถามนี้ถูกโยกย้ายจาก Super User เพราะสามารถตอบได้ใน Server Fault อพยพ 9 ปีที่ผ่านมา ฉันกำลังทดสอบฟังก์ชันการเพิกถอนใบรับรองของอุปกรณ์ CMTS สิ่งนี้ต้องการให้ฉันตั้งค่าการตอบกลับ OCSP เนื่องจากมันจะถูกใช้สำหรับการทดสอบเท่านั้นฉันถือว่าการใช้งานที่น้อยที่สุดของ OpenSSL นั้นน่าจะเพียงพอ ฉันดึงใบรับรองจากเคเบิลโมเด็มคัดลอกไปยังพีซีของฉันและแปลงเป็นรูปแบบ PEM ตอนนี้ฉันต้องการลงทะเบียนในฐานข้อมูล OpenSSL OCSP และเริ่มเซิร์ฟเวอร์ ฉันทำตามขั้นตอนเหล่านี้เสร็จแล้ว แต่เมื่อฉันทำคำขอไคลเอนต์เซิร์ฟเวอร์ของฉันจะตอบกลับด้วย "ไม่รู้จัก" อย่างสม่ำเสมอ ดูเหมือนว่าจะไม่รู้ถึงการมีอยู่จริงของใบรับรองของฉัน ฉันจะขอบคุณมากถ้าใครจะเต็มใจที่จะดูรหัสของฉัน เพื่อความสะดวกของคุณฉันได้สร้างสคริปต์เดียวซึ่งประกอบด้วยรายการลำดับของคำสั่งที่ใช้ทั้งหมดตั้งแต่การตั้งค่า CA จนกระทั่งเริ่มเซิร์ฟเวอร์: http://code.google.com/p/stacked-crooked/source/browse/ ลำต้น / อื่น ๆ / OpenSSL / AllCommands.sh คุณสามารถค้นหาไฟล์ปรับแต่งที่กำหนดเองและใบรับรองที่ฉันกำลังทดสอบด้วย: http://code.google.com/p/stacked-crooked/source/browse/trunk/Misc/OpenSSL/ ความช่วยเหลือใด ๆ ที่จะได้รับการชื่นชมอย่างมาก.
22 openssl  ocsp 

3
จะสร้างใบรับรอง SSL สำหรับโดเมนย่อยมากกว่าหนึ่งโดเมนได้อย่างไร
ฉันใช้เซิร์ฟเวอร์ "myserver.net" ซึ่งมีโดเมนย่อย "a.myserver.net" และ "b.myserver.net" เมื่อสร้างใบรับรอง SSL (ลงนามด้วยตนเอง) ฉันต้องสร้างใบรับรองสำหรับทุกโดเมนย่อยที่มี FQDN แม้ว่าโดเมนย่อยเหล่านั้นจะเป็นเพียงโฮสต์ OpenSSL อนุญาตเพียงหนึ่ง "ชื่อสามัญ" ซึ่งเป็นโดเมนที่มีปัญหา มีความเป็นไปได้ในการสร้างใบรับรองที่ถูกต้องสำหรับโดเมนย่อยทั้งหมดของโดเมนหรือไม่

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.