คำถามติดแท็ก ssl-certificate

ใบรับรอง SSL ใช้ในการเข้ารหัสและตรวจสอบการเชื่อมต่อไปยังเซิร์ฟเวอร์เครือข่ายซึ่งส่วนใหญ่เป็นที่นิยมสำหรับเว็บเซิร์ฟเวอร์ แต่ยังรวมถึงอีเมลการถ่ายโอนไฟล์และการเชื่อมต่อเครือข่ายอื่น ๆ

3
จะสร้างใบรับรอง SSL สำหรับโดเมนย่อยมากกว่าหนึ่งโดเมนได้อย่างไร
ฉันใช้เซิร์ฟเวอร์ "myserver.net" ซึ่งมีโดเมนย่อย "a.myserver.net" และ "b.myserver.net" เมื่อสร้างใบรับรอง SSL (ลงนามด้วยตนเอง) ฉันต้องสร้างใบรับรองสำหรับทุกโดเมนย่อยที่มี FQDN แม้ว่าโดเมนย่อยเหล่านั้นจะเป็นเพียงโฮสต์ OpenSSL อนุญาตเพียงหนึ่ง "ชื่อสามัญ" ซึ่งเป็นโดเมนที่มีปัญหา มีความเป็นไปได้ในการสร้างใบรับรองที่ถูกต้องสำหรับโดเมนย่อยทั้งหมดของโดเมนหรือไม่

3
วิธีสร้างไฟล์. key และ. crt จากไฟล์ JKS สำหรับเซิร์ฟเวอร์ httpd apache
ฉันมีไฟล์mycert.jksเท่านั้น ตอนนี้ฉันต้องแยกและสร้างไฟล์. key และ. crtและใช้ในเซิร์ฟเวอร์ apache httpd SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key ทุกคนสามารถแสดงรายการขั้นตอนทั้งหมดเพื่อดำเนินการนี้ ฉันค้นหา แต่ไม่มีตัวอย่างที่เป็นรูปธรรมที่จะเข้าใจผสมและทำตามขั้นตอน กรุณาแนะนำ! [แก้ไข] รับข้อผิดพลาดหลังจากทำตามขั้นตอนจากคำตอบด้านล่าง 8/‎21/‎2015 9:07 PM] Sohan Bafna: [Fri Aug 21 15:32:03.008511 2015] [ssl:emerg] [pid 14:tid 140151694997376] AH02562: Failed to configure certificate 0.0.0.0:4545:0 (with chain), check /home/certs/smp_c ert_key_store.crt [Fri Aug 21 15:32:03.008913 2015] [ssl:emerg] [pid 14:tid …

2
openssl ให้ฉันข้อผิดพลาด "ตัวเลือกที่ไม่รู้จัก"
ฉันกำลังพยายามสร้างใบรับรอง SSL เป็นครั้งแรก ฉันไม่รู้ว่ามันทำงานอย่างไรและฉันเพียงแค่ทำตามคำแนะนำที่ให้ไว้กับฉัน คำสั่งแรกทำงานได้ดี: openssl genrsa -des3 -out privkey.key 2048 จากนั้นคำสั่งที่สองคือให้ฉันข้อผิดพลาด: openssl req –new –nodes -key privkey.key –out server.csr มันบอกว่า "ตัวเลือกที่ไม่รู้จัก - ใหม่" แล้วแสดงรายการตัวเลือกทั้งหมดซึ่งหนึ่งในนั้นก็คือ "ใหม่" Google ข้อความแสดงข้อผิดพลาดให้เพียงหนึ่งโพสต์ฟอรัมที่มีประโยชน์ซึ่งบอกว่าฉันต้องใช้ตัวเลือก -config เพื่อชี้ไปที่ไฟล์ openssl.cnf ของฉัน ดังนั้นฉันค้นหาอินสแตนซ์เดียวของ openssl.cnf ที่อยู่ในการติดตั้ง XAMPP ของฉัน สิ่งนี้ทำให้ฉันเพิ่มเติม "ข้อผิดพลาดที่ไม่รู้จัก" ขึ้นอยู่กับคำสั่งที่ฉันใส่ตัวเลือก -config openssl req -config /Applications/XAMPP/xamppfiles/share/openssl/openssl.cnf -key privkey.key –out server.csr -new …

1
ไม่สามารถกำจัดข้อผิดพลาด `net :: ERR_CERT_COMMON_NAME_INVALID` ใน chrome ด้วยใบรับรองที่ลงชื่อด้วยตนเอง
มีคำถามมากมายบนเว็บที่ผู้คนมีปัญหาในการตั้งค่าใบรับรองที่ลงชื่อด้วยตนเองเพื่อใช้ในเครือข่ายภายใน เพียงเพื่อเชื่อมโยงสองสาม: รับ Chrome เพื่อยอมรับใบรับรอง localhost ที่ลงชื่อด้วยตนเอง Chrome ยอมรับใบรับรอง localhost ที่ลงชื่อด้วยตนเองการ สร้างใบรับรองที่ลงนามด้วยตนเองด้วย openssl ที่ทำงานใน Chrome 58 ใบรับรอง StartCom ข้อผิดพลาด: ERR_CERT_AUTHORITY_INVALID ฉันผ่านแต่ละคนมาแล้ว แต่ก็ยังไม่สามารถกำจัด(net::ERR_CERT_COMMON_NAME_INVALID).ข้อผิดพลาดได้ ขั้นตอนตาม: การสร้างคีย์และใบรับรองบนเซิร์ฟเวอร์ openssl req \ -newkey rsa:2048 \ -x509 \ -nodes \ -keyout file.key \ -new \ -out file.crt \ -subj /CN=Hostname \ -reqexts SAN \ -extensions SAN …

3
เลือกใบรับรอง SSL ที่ถูกต้อง
เราต้องการซื้อใบรับรอง SSL เพื่อรักษาความปลอดภัยหน้าเข้าสู่ระบบของเว็บไซต์อีคอมเมิร์ซ ไม่จำเป็นต้องรักษาความปลอดภัยของกระบวนการชำระเงินจริงเนื่องจากจะได้รับการคุ้มครองโดยบุคคลที่สามที่มีใบรับรอง verisign ของตนเอง rapidSSL ดูเหมือนเป็นตัวเลือกที่ดี (และราคาถูก) แต่พนักงานขายบอกฉันว่าพวกเขาเหมาะสำหรับ "ไซต์ทดสอบ" เท่านั้นและแนะนำให้เราใช้ตัวเลือกที่คุ้มค่ากว่า 4 เท่า ใครบ้างที่สามารถให้คำแนะนำเกี่ยวกับสิ่งที่เราควรมองหาและสิ่งที่เราควรพิจารณา? ขอบคุณ

2
การสร้าง CSR และไฟล์คีย์สำหรับการรับรอง SSL นั้นมีความสำคัญหรือไม่
ฉันต้องสร้าง CSR สำหรับใบรับรอง SSL แบบ wildcard คำถามที่พบบ่อยบางอย่างจากผู้ให้บริการ SSL บอกว่าฉันควรสร้างไฟล์ CSR บนเครื่องที่ฉันต้องการติดตั้งใบรับรองหรือไม่ ความเข้าใจของฉันคือมันไม่สำคัญว่าฉันจะสร้าง CSR หรือไฟล์คีย์ได้ที่ไหนตราบใดที่ฉันย้ายไฟล์ไปยังตำแหน่งที่ถูกต้องในภายหลัง ดังนั้นคำถามของฉันคือ: การสร้าง CSR และไฟล์คีย์สำหรับการรับรอง SSL นั้นมีความสำคัญหรือไม่

2
จะติดตั้งใบรับรอง CA ที่กำหนดเองบน CentOS ได้อย่างไร
ฉันกำลังพยายามติดตั้งใบรับรองสำหรับเซิร์ฟเวอร์ใบรับรองภายในของฉันในระบบ CentOS หลายชุดและฉันกำลังค้นหาเอกสารเกี่ยวกับเรื่องนี้ว่าแทบจะไม่มีอยู่จริง เป้าหมายสุดท้ายของฉันคือการสามารถที่จะใช้git, curlและอื่น ๆ กับเซิร์ฟเวอร์ที่ปลอดภัยภายในไม่มีข้อผิดพลาด ใน Ubuntu มันง่ายพอคุณโยนใบรับรองลงในโฟลเดอร์และเรียกใช้คำสั่งเพื่อสร้างชุดของลิงก์เพื่อเพิ่มใบรับรอง CA ในเส้นทางการรับรอง ฉันไม่สามารถใช้ชีวิตของฉันได้ว่าจะทำอย่างไรกับ CentOS .. มีข้อมูลมากมายเกี่ยวกับการเชื่อถือใบรับรองแบบสุ่ม (หากต้องการ: สร้าง symlink ใน/etc/pki/tls/certsไฟล์ใบรับรอง PEM ที่เข้ารหัสซึ่งตั้งชื่อโดยใช้แฮชของใบรับรองไม่ทำงานสำหรับ CA ของฉันเนื่องจากแอปดังกล่าวยังไม่สามารถตรวจสอบใบรับรองที่ลงนามโดย CA) คุณจะติดตั้ง root CA ใหม่บนระบบ CentOS ได้อย่างไร

7
ตำแหน่ง CA Cert Bundle เริ่มต้น
ฉันต้องเพิ่มไฟล์. pem cert ให้กับชุดใบรับรอง CA เริ่มต้นของฉัน แต่ฉันไม่ทราบว่าเก็บชุดใบรับรอง CA Cert เริ่มต้นไว้ที่ใด ฉันต้องการผนวกไฟล์. pem ใหม่ของฉันลงในชุดข้อมูลเริ่มต้นนี้ ฉันอยากทำมากกว่าระบุสถานที่ของตัวเองโดยใช้ --capath cURL รู้ได้อย่างชัดเจนว่าจะมองที่ไหน แต่ฉันไม่เห็นคำสั่ง cURL ใด ๆ ที่เปิดเผยตำแหน่ง มีคำสั่งที่จะเปิดเผยตำแหน่งนี้หรือไม่? ฉันจะหามันได้อย่างไร ตามที่ cURL: เพิ่มใบรับรอง CA สำหรับเซิร์ฟเวอร์ของคุณไปยังชุดใบรับรอง CA เริ่มต้นที่มีอยู่ เส้นทางเริ่มต้นของชุดข้อมูล CA ที่ใช้สามารถเปลี่ยนแปลงได้โดยการรันการกำหนดค่าด้วยตัวเลือก --with-ca-bundle ซึ่งระบุเส้นทางที่คุณเลือก ขอบคุณ

2
การแจ้งเตือน“ SSL3_READ_BYTES: sslv3 การแจ้งเตือนใบรับรองไม่ถูกต้อง” ระบุว่า SSL ล้มเหลว
ในขณะที่ใช้คำสั่งด้านล่าง openssl s_client -host example.xyz -port 9093 ฉันได้รับข้อผิดพลาดต่อไปนี้: 139810559764296:error:14094412:SSL routines:SSL3_READ_BYTES:sslv3 alert bad certificate:s3_pkt.c:1259:SSL alert number 42 39810559764296:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:184: แต่ท้ายที่สุดฉันก็ได้รับ"Verify return code: 0 (ok)"ข้อความ คำถามของฉันคือสิ่งที่การแจ้งเตือนดังกล่าวข้างต้นมีความหมายและถ้า SSL ที่ประสบความสำเร็จจริง ขอบคุณมากสำหรับความช่วยเหลือล่วงหน้า SSL handshake has read 6648 bytes and written 354 bytes New, TLSv1/SSLv3, Cipher is AES128-SHA Server public key is 2048 bit …

2
การตรวจสอบ OCSP - ไม่สามารถรับใบรับรองผู้ออกในท้องถิ่น
ฉันใหม่ในการตั้งค่า SSL ตั้งแต่เริ่มต้นและทำตามขั้นตอนแรกแล้ว ฉันซื้อใบรับรอง SSL จาก RapidSSL สำหรับโดเมนของฉันและทำตามขั้นตอนเพื่อติดตั้งใบรับรอง โดยทั่วไปใบรับรองนั้นใช้ได้และทำงานบนเว็บเซิร์ฟเวอร์ของฉัน (nginx v1.4.6 - Ubuntu 14.04.1 LTS) แต่ถ้าฉันพยายามเปิดใช้งาน OCSP OCSP ฉันได้รับข้อผิดพลาดต่อไปนี้ในข้อผิดพลาด nginx ของฉัน: OCSP_basic_verify () ล้มเหลว (SSL: ข้อผิดพลาด: 27069065: รูทีน OCSP: OCSP_basic_verify: ข้อผิดพลาดการตรวจสอบใบรับรอง: ตรวจสอบข้อผิดพลาด: ตรวจสอบข้อผิดพลาด: ไม่สามารถรับใบรับรองผู้ออกท้องถิ่น) ในขณะที่ขอสถานะใบรับรองตอบกลับ: gv.symcd.com ฉันลองด้วยคำสั่งนี้จากบรรทัดคำสั่ง: openssl s_client -connect mydomain.tld: 443 2> & 1 </ dev / null และได้รับข้อผิดพลาด …

4
การเลือกใบรับรอง SSL ขึ้นอยู่กับส่วนหัวของโฮสต์: เป็นไปได้หรือไม่
เป็นไปได้หรือไม่ที่เว็บเซิร์ฟเวอร์จะเลือกใบรับรอง SSL ที่จะใช้ตามส่วนหัวโฮสต์ของการเชื่อมต่อขาเข้าหรือเป็นข้อมูลที่มีให้หลังจากการเชื่อมต่อ SSL สำเร็จแล้วเท่านั้น? นั่นคือเว็บเซิร์ฟเวอร์ของฉันสามารถแสดงรายการที่พอร์ต 443 และใช้ใบรับรอง foo.com หากมีการร้องขอhttps://foo.comและใบรับรอง bar.com หากมีการร้องขอhttps://bar.comหรือฉันพยายามจะทำ มีบางสิ่งที่เป็นไปไม่ได้เพราะเซิร์ฟเวอร์จะต้องทำการเชื่อมต่อ SSL ก่อนที่มันจะรู้ว่าลูกค้าต้องการอะไร?

3
ฉันต้องใช้ใบรับรอง SSL แยกต่างหากสำหรับการเปลี่ยนเส้นทาง DNS หรือไม่
ฉันกำลังใช้งานแอปพลิเคชันหลายผู้เช่าที่แอปพลิเคชันของฉันโฮสต์และให้บริการเอกสารทางเทคนิคสำหรับผลิตภัณฑ์ของผู้เช่า ตอนนี้วิธีการที่ฉันได้รับการพิจารณาเป็น - ฉันเป็นเจ้าภาพจัดการเอกสารที่docs.<tenant>.mycompany.comและขอให้ผู้เช่าของฉันไปที่การตั้งค่าระเบียน CNAME DNS ไปยังจุดที่จะdocs.tenantcompany.comdocs.<tenant>.mycompany.com ฉันต้องการให้เว็บไซต์เปิดใช้งาน SSL ด้วยใบรับรองของผู้เช่าของฉัน ฉันต้องการเข้าใจว่า บริษัท ผู้เช่าของฉันมีใบรับรองไวด์การ์ด SSL จะทำงานกับการตั้งค่านี้หรือจะต้องซื้อใบรับรอง SSL ใหม่docs.tenantcompany.comหรือไม่

1
นำเข้า. pem ลงใน IIS 7
ฉันได้รับไฟล์. pem สองไฟล์เพื่อนำเข้า ฉันไม่ได้สร้างไฟล์เหล่านี้ ฉันสามารถนำเข้าสิ่งเหล่านั้นลงใน IIS 7 ได้หรือไม่และต้องแปลงเป็นรูปแบบอื่นหรือไม่ ฉันรู้ว่า IIS ชอบ. pfx - สามารถแปลง. pem ได้ไหมถ้าจำเป็น ความช่วยเหลือใด ๆ ที่ชื่นชมอย่างมาก!

5
CAs ใด ๆ ที่รู้จักกันดีออกใบรับรอง Elliptic Curve หรือไม่
พื้นหลัง ฉันเห็นแล้วว่า Comodo มีรูตแบบโค้งรูปไข่ ("หน่วยงานออกใบรับรอง COMODO ECC") แต่ฉันไม่เห็นการกล่าวถึงใบรับรอง EC บนเว็บไซต์ของพวกเขา Certicom มีสิทธิ์ในทรัพย์สินทางปัญญาที่ป้องกันไม่ให้ผู้ออกรายอื่นเสนอใบรับรอง EC หรือไม่ เบราว์เซอร์ที่ใช้กันอย่างแพร่หลายล้มเหลวในการรองรับ ECC หรือไม่ ECC เหมาะสมหรือไม่สำหรับการใช้ PKI แบบดั้งเดิมเช่นการรับรองความถูกต้องของเว็บเซิร์ฟเวอร์ หรือมีเพียงไม่ต้องการมันได้หรือไม่ ฉันสนใจที่จะเปลี่ยนเป็นเส้นโค้งรูปไข่เนื่องจากคำแนะนำของ NSA Suite B แต่ดูเหมือนจะไม่เป็นประโยชน์สำหรับแอปพลิเคชันจำนวนมาก เกณฑ์การจ่ายเงินรางวัล ในการอ้างสิทธิ์รับรางวัลคำตอบจะต้องมีลิงก์ไปยังหน้าหรือหน้าเว็บในเว็บไซต์ของ CA ที่มีชื่อเสียงซึ่งอธิบายตัวเลือกใบรับรอง ECC ที่เสนอราคาและวิธีการซื้อ ในบริบทนี้ "ที่รู้จักกันดี" หมายความว่าใบรับรองรูทที่เหมาะสมจะต้องรวมอยู่ในค่าเริ่มต้นใน Firefox 3.5 และ IE 8 หากมีคำตอบที่เหมาะสมหลายประการ (หนึ่งสามารถหวังได้!) ใบรับรองที่ถูกที่สุดจาก CA ที่แพร่หลาย จะชนะรางวัล หากยังไม่ได้กำจัดความสัมพันธ์ใด ๆ (ยังหวัง!) …

2
MS Certificate Services สามารถเป็นผู้ใต้บังคับบัญชาถึง CA ที่สร้างด้วย OpenSSL ได้หรือไม่
ฉันต้องการตั้งค่าสิทธิ์การรับรองระดับองค์กรสำหรับโดเมนของฉัน ดังนั้นฉันสามารถออกใบรับรองเพื่อวัตถุประสงค์ต่างๆ ฉันต้องการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการรูท CA เป็นออฟไลน์และตั้งค่า CA องค์กรของฉันเป็นสังกัด แต่ดูเหมือนว่าโง่ที่จะให้ลิขสิทธิ์ Windows แบบสมบูรณ์สำหรับงานนี้ สิ่งที่ฉันหวังว่าจะสามารถทำได้คือติดตั้งการแจกจ่ายสดลงในดิสก์ USB แฟลชแล้วติดตั้ง openssl และติดตั้ง CA ของฉันในแฟลชไดรฟ์ เมื่อฉันพร้อมที่จะสร้างรูทคีย์ / ใบรับรองฉันจะตัดการเชื่อมต่อคอมพิวเตอร์จากเครือข่ายและจากนั้นไม่เคยใช้ดิสก์ USB นั้นบนคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายอีกครั้ง ฉันจะสามารถลงชื่อและสร้างใบรับรอง CA รองสำหรับ CA องค์กร Windows ได้อย่างถูกต้องหรือไม่ซึ่งจะสามารถใช้งานได้ ฉันต้องใช้ตัวเลือกใดกับ OpenSSL เพื่อสร้าง CA และลงนามใบรับรอง CA รองอย่างถูกต้อง ฉันพยายามค้นหาเว็บและนี่เป็นสิ่งเดียวที่ฉันสามารถค้นพบในหัวข้อนี้ แต่มันมาถึงปี 2008 และฉันไม่แน่ใจว่าบุคคลนั้นจะประสบความสำเร็จทุกคน

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.