คำถามติดแท็ก certificates

ใบรับรองคีย์สาธารณะระบุว่าคีย์สาธารณะที่เฉพาะเจาะจงเป็นของข้อมูลประจำตัวเฉพาะ ใช้แท็กนี้สำหรับคำถามทั้งหมดเกี่ยวกับใบรับรองและการตรวจสอบสิทธิ์ของคีย์สาธารณะ (ไม่ใช่การพิสูจน์ตัวตนคีย์สาธารณะซึ่งเป็นการพิสูจน์ตัวตน _using_ คีย์สาธารณะ) หากใบรับรองไม่ใช่ปัญหาหลักในคำถามของคุณอย่าใช้แท็กนี้


2
ฉันต้องเริ่มต้น Nginx ใหม่หรือไม่หากฉันต่ออายุใบรับรองความปลอดภัยของฉัน
ดังนั้นฉันตั้งค่าเซิร์ฟเวอร์ nginx ด้วย SSL ที่เปิดใช้งานด้วยข้อกำหนดเซิร์ฟเวอร์ดังนี้: server { listen :80; listen [::]:80; server_name example.org; root /foo/bar; ssl on; ssl_certificate /path/to/public/certificate; ssl_certificate_key /path/to/private/key; ... } คุณได้รับแนวคิด (โปรดยกโทษให้กับการพิมพ์ผิด ๆ ) อย่างไรก็ตามสิ่งที่ฉันสงสัยคือ; หากฉันต่ออายุใบรับรองจะมีวิธีในการติดตั้งโดยไม่ต้องรีสตาร์ท nginx หรือไม่ ตัวอย่างเช่นหากฉันต้องใช้ลิงก์สัญลักษณ์จาก/path/to/public/certificateและ/path/to/private/keyชี้ไปที่ใบรับรองปัจจุบันของฉันฉันจะต้องเริ่มต้นใหม่หรือไม่nginxหากฉันต้องเปลี่ยนสิ่งเหล่านี้ให้ชี้ไปที่ใบรับรอง (ต่ออายุ) ใหม่หรือไม่ มีทางเลือกอื่นอีกไหม?

1
วิธีส่งออกห่วงโซ่ใบรับรอง CA จาก PFX ในรูปแบบ PEM โดยไม่มีแอตทริบิวต์ของถุง
ฉันมีไฟล์ PKCS12 ที่มีห่วงโซ่ใบรับรองแบบเต็มและรหัสส่วนตัว ฉันจำเป็นต้องแบ่งไฟล์ออกเป็น 3 ไฟล์สำหรับแอปพลิเคชัน 3 ไฟล์ที่ฉันต้องการมีดังนี้ (ในรูปแบบ PEM): ไฟล์คีย์ที่ไม่มีการเข้ารหัส ไฟล์ใบรับรองไคลเอ็นต์ ไฟล์ใบรับรอง CA (รูทและสื่อกลางทั้งหมด) นี่เป็นงานทั่วไปที่ฉันต้องทำดังนั้นฉันจึงกำลังมองหาวิธีที่จะทำสิ่งนี้โดยไม่ต้องมีการแก้ไขเอาต์พุตเอง ฉันพยายามต่อไปนี้: openssl pkcs12 -in <filename.pfx> -nocerts -nodes -out <clientcert.key> openssl pkcs12 -in <filename.pfx> -clcerts -nokeys -out <clientcert.cer> openssl pkcs12 -in <filename.pfx> -cacerts -nokeys -chain -out <cacerts.cer> วิธีนี้ใช้ได้ผลดี แต่ผลลัพธ์มีคุณสมบัติถุงซึ่งแอปพลิเคชันไม่ทราบวิธีจัดการ หลังจากการค้นหาบางอย่างฉันพบวิธีแก้ปัญหาที่แนะนำในการส่งผลลัพธ์ผ่าน x509 เพื่อตัดคุณลักษณะถุง openssl x509 -in …

2
กำลังตรวจสอบลายนิ้วมือของใบรับรอง SSL หรือไม่
ฉันกำลังเล่นกับตัวแทน Puppet และ Puppet master และฉันสังเกตว่ายูทิลิตีใบรับรอง Puppet ให้ลายนิ้วมือสำหรับกุญแจสาธารณะของตัวแทนของฉันเมื่อได้รับการร้องขอให้ลงชื่อ $ puppet cert list "dockerduck" (SHA256) 1D:72:C5:42:A5:F4:1C:46:35:DB:65:66:B8:B8:06:28:7A:D4:40:FA:D2:D5:05:1A:8F:43:60:6C:CA:D1:FF:79 ฉันจะตรวจสอบได้อย่างไรว่านี่เป็นกุญแจสำคัญใช่ไหม ในตัวแทนหุ่นเชิดการsha256sumให้อะไรบางอย่างที่แตกต่างไปอย่างมาก: $ sha256sum /var/lib/puppet/ssl/public_keys/dockerduck.pem f1f1d198073c420af466ec05d3204752aaa59ebe3a2f593114da711a8897efa3 หากฉันจำได้อย่างถูกต้องใบรับรองจะให้ checksums ของกุญแจสาธารณะในไฟล์คีย์จริงด้วยตนเอง ฉันจะเข้าถึงลายนิ้วมือกุญแจได้อย่างไร

2
วิธีการแตก Root CA และ CA ย่อยจากห่วงโซ่ใบรับรองใน Linux?
ฉันมีใบรับรองเอนทิตี / เซิร์ฟเวอร์ที่มีใบรับรองระดับกลางและระดับรูท เมื่อฉันcatใช้ใบรับรองเอนทิตีฉันเห็นเพียงแท็กเดียวBEGINและENDแท็ก เป็นเพียงใบรับรองเอนทิตีปลายทาง มีวิธีใดบ้างที่ฉันสามารถดูเนื้อหาใบรับรองระดับกลางและรูท ฉันต้องการเฉพาะเนื้อหาBEGINและENDแท็ก ใน Windows ฉันสามารถดูเชนใบรับรองเต็มได้จาก "เส้นทางการรับรอง" ด้านล่างนี้เป็นตัวอย่างสำหรับใบรับรองของ Exchange Exchange จากตรงนั้นฉันสามารถดูใบรับรองและส่งออกได้ ฉันสามารถทำได้ทั้งในระดับรากและระดับกลางใน Windows ฉันกำลังมองหาวิธีเดียวกันนี้ใน Linux

3
สร้างใบรับรองที่ลงชื่อด้วยตนเองพร้อมวันที่สิ้นสุดในอดีต
ผมอยากจะสร้างใบรับรองลงนามด้วยตนเองในการบินด้วยโดยพลการที่เริ่มต้นและสิ้นสุดวันที่รวมทั้งสิ้นวันที่ในอดีตที่ผ่านมา ฉันต้องการใช้เครื่องมือมาตรฐานเช่น OpenSSL แต่สิ่งใดก็ตามที่ทำให้งานสำเร็จลุล่วงได้ดี คำถาม Stack Overflow วิธีสร้างใบรับรอง openssl ที่หมดอายุน้อยกว่าหนึ่งวัน ถามคำถามที่คล้ายกัน แต่ฉันต้องการให้ใบรับรองของฉันลงนามด้วยตนเอง ในกรณีที่คุณสงสัยใบรับรองจำเป็นสำหรับการทดสอบอัตโนมัติ

2
วิธีการสร้างใบรับรองแบบลงนามด้วยตนเองสำหรับ localhost
ฉันทำด้วยรหัสผ่านและมีฟิลด์ต่อไปนี้เป็นรูท openssl req -x509 -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache.key \ -out /etc/ssl/apache.crt ทุ่ง Country: FI State: Pirkanmaa Locality: Tampere Organization: masi Organizational Unit Name: SSL Certificate Test CommonName: 192.168.1.107/owncloud EmailAddress: masi@gmail.com เอาต์พุต: ข้อผิดพลาดการจับมือ SSL ใน HTTPS ผลลัพธ์ที่ควรได้รับ: การเชื่อมต่อ HTTPS HTTP ใช้งานได้ COMMONNAME ควรรวม URL ที่คุณต้องการที่จะไปด้าย owncloud ของที่นี่ ฉันลองใช้ชื่อสามัญไม่สำเร็จ 192.168.1.107/owncloud …

3
Chrome ได้รับรายชื่อผู้ออกใบรับรองจากที่ไหน
ใน Fedora ฉันกำลังพูดถึงรายการที่ปรากฏเมื่อคุณไปที่การตั้งค่า> จัดการใบรับรอง> แท็บเจ้าหน้าที่ ฉันได้อ่านแล้วมันควรจะอยู่ในฐานข้อมูลที่แชร์ของ NSS แต่คำสั่งนี้จะส่งคืนรายการว่าง: [laurent@localhost nssdb]$ certutil -d sql:$HOME/.pki/nssdb -L

6
ไม่สามารถตรวจสอบสิทธิ์ของผู้ออกในพื้นที่
ฉันไม่สามารถเปิด URL https ใด ๆ โดยใช้ wget หรือ curl: $ wget https://www.python.org --2015-04-27 17:17:33-- https://www.python.org/ Resolving www.python.org (www.python.org)... 103.245.222.223 Connecting to www.python.org (www.python.org)|103.245.222.223|:443... connected. ERROR: cannot verify www.python.org's certificate, issued by "/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert SHA2 Extended Validation Server CA": Unable to locally verify the issuer's authority. To connect to www.python.org insecurely, …

2
ไม่น่าไว้วางใจ CA ระดับกลางใน Linux?
จากบล็อกนี้ Intermediate CAs เป็นใบรับรองที่ลงนามโดย root CA ที่สามารถลงนามใบรับรองโดยพลการสำหรับเว็บไซต์ใด ๆ มันมีประสิทธิภาพเทียบเท่ากับรูท CA แต่ไม่มีรายชื่อทั้งหมดที่ระบบของคุณไว้วางใจเพราะรูท CA สามารถสร้างใหม่ได้ตามต้องการและระบบของคุณจะไว้วางใจพวกเขาตั้งแต่แรกเห็น มีการบันทึกเป็นพันใน CT เดือนนี้มีสิ่งหนึ่งที่น่าสนใจเกิดขึ้นในเดือนกันยายน 2558: "Blue Coat Public Services Intermediate CA" ลงนามโดย Symantec (ไม่มีใบรับรองที่ลงนามโดย CA นี้ถึงบันทึก CT หรือ Censys แล้ว) ฉันคิดว่ามันน่าจะเป็นโอกาสที่ดีที่จะเขียนวิธีการเชื่อถือ CA ระดับกลางอย่างชัดเจนซึ่งจะเชื่อถือได้ใน OS X แต่จะไม่หยุด CA รากจากการมอบสื่อกลางใหม่ให้กับองค์กรเดียวกัน แต่ดีกว่าไม่มีอะไร เมื่อฉันพยายามขั้นตอนในบล็อกในอูบุนตูที่ฉันดาวน์โหลดใบรับรองนี้https://crt.sh/?id=19538258 เมื่อฉันเปิด. crt มันจะนำเข้าสู่ Gnome Keyring แต่ฉันไม่สามารถหาวิธี "ไม่น่าเชื่อถือ" ใบรับรองได้หลังจากนำเข้า

6
เปิด PDF ที่ลงชื่อแล้วใน Linux
เรามีไฟล์ PDF บางอย่างที่มีความปลอดภัยโดย.pfxใบรับรอง ใน Windows เราสามารถใช้ Adobe Reader เพื่ออ่านไฟล์ PDF เหล่านี้ (ด้วยใบรับรองที่นำเข้าก่อนหน้านี้) ฉันใช้เวลานาน แต่ฉันไม่พบโปรแกรมอ่าน PDF ที่สามารถเปิดสิ่งนี้ได้ หมายเหตุ:ชัดเจนดังนั้น ถ้าฉันจะเปิดไฟล์ PDF ที่มีลายเซ็นดิจิทัลนี้นำไปใช้กับมันและมันถูกเปิดในคำพูด Evince มันจะแสดงเช่นนี้: ในขณะที่ Acrobat Reader ( acroread) เช่นนี้: ไฟล์ PDF สำหรับด้านบนอยู่ที่นี่: http://adobetrainer.co.uk/Resources/sign-a-pdf-with-reader-enabled.pdf
14 pdf  certificates 

3
สคริปต์เพื่อตรวจสอบว่าใบรับรอง SSL ถูกต้องหรือไม่
ฉันมีใบรับรอง SSL หลายใบและฉันต้องการรับการแจ้งเตือนเมื่อใบรับรองหมดอายุ ความคิดของฉันคือการสร้าง cronjob ซึ่งรันคำสั่งง่ายๆทุกวัน ฉันรู้ว่าopensslคำสั่งใน Linux สามารถใช้เพื่อแสดงข้อมูลใบรับรองของเซิร์ฟเวอร์ระยะไกลเช่น: openssl s_client -connect www.google.com:443 แต่ฉันไม่เห็นวันหมดอายุในผลลัพธ์นี้ นอกจากนี้ผมต้องบอกเลิกคำสั่งนี้ด้วย+CTRLc ฉันจะตรวจสอบการหมดอายุของใบรับรองระยะไกลจากสคริปต์ (ควรใช้openssl) และทำใน "โหมดแบทช์" เพื่อให้ทำงานโดยอัตโนมัติโดยไม่ต้องมีการโต้ตอบกับผู้ใช้?

3
รับไฟล์. cer จากไฟล์. pem
ฉันสร้างคีย์ส่วนตัว RSA โดยใช้คำสั่งด้านล่าง: openssl genrsa -out privkey.pem 2048 และสร้างใบรับรองที่เซ็นชื่อเองโดยใช้คำสั่งด้านล่าง: openssl req -new -x509 -key privkey.pem -out cacert.pem -days 3650 ตอนนี้ผมกำลังพยายามที่จะแปลง cacert .pemไฟล์ใบรับรอง.cer ความคิดใด ๆ

2
การเพิ่มใบรับรอง SSL สำหรับ Github เท่านั้น (ไม่ใช่ใบรับรองทั้งหมดจากแพ็คเกจใบรับรอง CA)
ฉันได้รับข้อผิดพลาดต่อไปนี้เมื่อเข้าถึง Github ผ่าน HTTPS: error: server certificate verification failed. CAfile: /etc/ssl/certs/ca-certificates.crt CRLfile: none นี้เป็นเพราะผมไม่ได้มีใบรับรองใด ๆ /etc/ssl/certs/ใน ฉันรู้วิธีแก้ไขปัญหานี้ ฉันสามารถติดตั้งแพ็คเกจได้ca-certificatesจากที่เก็บ Debian อย่างไรก็ตามปัญหาคือว่าสิ่งนี้จะติดตั้งใบรับรองทั้งหมด (หลักพัน) ซึ่งฉันไม่จำเป็นต้องยอมรับ / เชื่อถือ ฉันจะติดตั้งใบรับรองสำหรับ Github เท่านั้นได้อย่างไร Subproblem / Subquestion ในเครื่องอื่นที่ca-certificatesติดตั้งแพคเกจไว้แล้วและคอมไพล์ใช้งานได้ฉันพบว่าใบรับรองบางอย่างใน/etc/ssl/certs/หนึ่งใบรับรองต่อหนึ่งไฟล์และอื่น ๆ นั้นเป็นใบรับรองจำนวนมากในหนึ่งไฟล์ ไฟล์เฉพาะที่มีใบรับรอง Github /etc/ssl/certs/ca-certificates.crtมีมากกว่า 150 ใบรับรองอื่น ๆ : $ grep 'BEGIN CERTIFICATE' /etc/ssl/certs/ca-certificates.crt | wc -l 159 ฉันจะหาใบรับรองใดจากหนึ่งใน …
13 git  ssl  certificates  github 

3
วิธีทำให้ ldapsearch ทำงานบน SLES บน tls โดยใช้ใบรับรองได้อย่างไร
เราจำเป็นต้องเชื่อมต่อสคริปต์ php ของเรากับ LDAP ผ่าน tls โดยใช้ใบรับรอง การเชื่อมต่อ LDAP ใช้งานได้ดีโดยไม่มี tls รายละเอียดเพิ่มเติมที่นี่/programming/15260252/how-to-use-multiple-tls-certificates-for-ldap-from-php-zend เราจัดการเชื่อมต่อผ่าน tls จาก Windows โดยใช้ Softerra LDAP Browser มันขอให้เราติดตั้งใบรับรองและไม่ว่าเราจะเชื่อถือ ผลลัพธ์สุดท้ายของฉันคือสามารถรับรองความถูกต้องกับ LDAP โดยใช้ TLS จาก php ฉันได้รับใบรับรองประเภท. cer มันมาจากเครื่อง Windows Exchange จากสิ่งที่ฉันเห็น SLES รองรับใบรับรอง. pem ดังนั้นคำถามของฉันคือ ... คำถามที่ 1: ฉันจำเป็นต้องแปลงจาก. cer เป็น. pemก่อนที่ฉันจะสามารถติดตั้งใบรับรองบนไคลเอนต์ (ซึ่งเป็นเซิร์ฟเวอร์ SLES) และในที่สุดQ2: วิธีที่ดีที่สุดในการติดตั้งใบรับรองนี้บนเซิร์ฟเวอร์คืออะไร เข้าถึงและใช้งานได้ โปรดทราบว่าบนเซิร์ฟเวอร์ …
12 ldap  sles  certificates  tls 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.