คำถามติดแท็ก ssl

SSL / TLS เป็นโปรโตคอลการเข้ารหัสที่ออกแบบมาเพื่อมอบความปลอดภัยในการสื่อสารผ่านเครือข่ายคอมพิวเตอร์ มันคือ S ใน HTTPS, IMAPS, SMTPS และอื่น ๆ

5
apache2 คำสั่งไม่ถูกต้อง 'SSLEngine'
เมื่อฉันเริ่ม httpd ใหม่ฉันได้รับข้อผิดพลาดดังต่อไปนี้ ฉันพลาดอะไรไป [root@localhost ~]# service httpd restart Stopping httpd: [ OK ] Starting httpd: Syntax error on line 22 of /etc/httpd/conf.d/sites.conf: Invalid command 'SSLEngine', perhaps misspelled or defined by a module not included in the server configuration ฉันติดตั้ง mod_ssl โดยใช้แล้ว yum install mod_ssl openssh Package 1:mod_ssl-2.2.15-15.el6.centos.x86_64 already installed …
108 ssl  apache-httpd 

5
การเพิ่มใบรับรองแบบลงนามด้วยตนเองใน“ รายการที่เชื่อถือได้”
ฉันสร้างใบรับรองแบบลงนามด้วยตนเองสำหรับเซิร์ฟเวอร์การสร้างของฉันแล้วและฉันต้องการเชื่อถือทั่วโลกบนเครื่องของฉันเนื่องจากฉันสร้างรหัสด้วยตนเองและฉันไม่เห็นคำเตือน ฉันใช้ Ubuntu 12.04 ฉันจะใช้ใบรับรองและเชื่อถือได้ทั่วโลกเพื่อให้เบราว์เซอร์ (Google Chrome), ยูทิลิตี้ CLI (wget, curl) และภาษาการเขียนโปรแกรม (Python, Java, ฯลฯ ) เชื่อถือการเชื่อมต่อกับhttps://mysite.comโดยไม่ต้องถาม คำถาม?
87 ssl 

8
จะปิดการใช้งาน SSLv3 ใน Apache ได้อย่างไร
ดูเหมือนว่าทุกคนกำลังพูดถึงช่องโหว่ POODLEในวันนี้ และทุกคนแนะนำให้ปิดใช้งาน SSLv3 ใน Apache โดยใช้คำสั่งกำหนดค่าต่อไปนี้: SSLProtocol All -SSLv2 -SSLv3 แทนค่าเริ่มต้น SSLProtocol All -SSLv2 ฉันทำไปแล้วและไม่มีความสุข - หลังจากการทดสอบซ้ำ ๆ ด้วยเครื่องมือต่าง ๆ ( นี่คือวิธีที่รวดเร็ว ) ฉันพบว่า SSLv3 ได้รับการยอมรับอย่างมีความสุขจากเซิร์ฟเวอร์ของฉัน ใช่ฉันรีสตาร์ท Apache แล้ว ใช่ฉันทำการวนซ้ำgrepในไฟล์การกำหนดค่าทั้งหมดและไม่มีการแทนที่ใด ๆ และไม่ฉันไม่ได้ใช้ Apache รุ่นโบราณบางตัว: [root@server ~]# apachectl -v Server version: Apache/2.2.15 (Unix) Server built: Jul 23 2014 14:17:29 แล้วอะไรล่ะ …
76 ssl  apache-httpd 

2
ฉันจะตรวจสอบใบรับรอง SSL ในบรรทัดคำสั่งได้อย่างไร
ฉันกำลังพยายามตรวจสอบ / ตรวจสอบว่าคีย์ rsa, ca-bundle และใบรับรองที่เก็บไว้ที่นี่ก็โอเค พวกเขาไม่ได้ให้บริการโดยเว็บเซิร์ฟเวอร์ ฉันจะตรวจสอบพวกเขาได้อย่างไร

1
ทำให้ข้อผิดพลาดร้ายแรง: openssl / sha.h: ไม่มีไฟล์หรือไดเรกทอรีดังกล่าว
ฉันกำลังพยายามรวบรวมโปรแกรมที่ต้องใช้ "OpenSSL ไลบรารี่" ตามเอกสารประกอบ ฉันมี OpenSSL openssl/sha.h: No such file or directoryติดตั้งและก็ยังคงให้ฉันข้อผิดพลาด มีห้องสมุดอื่น ๆ ที่จะต้องติดตั้งหรือไม่
47 debian  make  openssl  ssl 

2
ฉันต้องเริ่มต้น Nginx ใหม่หรือไม่หากฉันต่ออายุใบรับรองความปลอดภัยของฉัน
ดังนั้นฉันตั้งค่าเซิร์ฟเวอร์ nginx ด้วย SSL ที่เปิดใช้งานด้วยข้อกำหนดเซิร์ฟเวอร์ดังนี้: server { listen :80; listen [::]:80; server_name example.org; root /foo/bar; ssl on; ssl_certificate /path/to/public/certificate; ssl_certificate_key /path/to/private/key; ... } คุณได้รับแนวคิด (โปรดยกโทษให้กับการพิมพ์ผิด ๆ ) อย่างไรก็ตามสิ่งที่ฉันสงสัยคือ; หากฉันต่ออายุใบรับรองจะมีวิธีในการติดตั้งโดยไม่ต้องรีสตาร์ท nginx หรือไม่ ตัวอย่างเช่นหากฉันต้องใช้ลิงก์สัญลักษณ์จาก/path/to/public/certificateและ/path/to/private/keyชี้ไปที่ใบรับรองปัจจุบันของฉันฉันจะต้องเริ่มต้นใหม่หรือไม่nginxหากฉันต้องเปลี่ยนสิ่งเหล่านี้ให้ชี้ไปที่ใบรับรอง (ต่ออายุ) ใหม่หรือไม่ มีทางเลือกอื่นอีกไหม?

2
สร้างใบรับรอง SSL แบบไม่โต้ตอบ [ปิด]
ปิด คำถามนี้ต้องการรายละเอียดหรือความคมชัด ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ เพิ่มรายละเอียดและชี้แจงปัญหาโดยแก้ไขโพสต์นี้ ปิดให้บริการใน5 ปีที่ผ่านมา ฉันต้องการสร้างใบรับรอง SSL แบบไม่โต้ตอบ คือไม่ได้รับพร้อมท์สำหรับข้อมูลใด ๆ วิธีปกติที่ฉันสร้างใบรับรองจะเป็น: openssl req -x509 -nodes -days 7300 -newkey rsa:2048 \ -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem ฉันพยายามต่อไปนี้: openssl genrsa -out server.key 2048 touch openssl.cnf cat >> openssl.cnf <<EOF [ req ] prompt = no distinguished_name = req_distinguished_name [ req_distinguished_name ] …
28 scripting  ssl 

3
วิธีแก้ไขข้อผิดพลาดการจับมือการแจ้งเตือนของ curl sslv3?
ฉันพยายามขดเว็บไซต์ HTTPS ด้วยวิธีต่อไปนี้: $ curl -v https://thepiratebay.se/ อย่างไรก็ตามมันล้มเหลวด้วยข้อผิดพลาด: * About to connect() to thepiratebay.se port 443 (#0) * Trying 173.245.61.146... * connected * Connected to thepiratebay.se (173.245.61.146) port 443 (#0) * SSLv3, TLS handshake, Client hello (1): * SSLv3, TLS alert, Server hello (2): * error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure …
27 command-line  osx  curl  ssl 

2
วิธีการแตก Root CA และ CA ย่อยจากห่วงโซ่ใบรับรองใน Linux?
ฉันมีใบรับรองเอนทิตี / เซิร์ฟเวอร์ที่มีใบรับรองระดับกลางและระดับรูท เมื่อฉันcatใช้ใบรับรองเอนทิตีฉันเห็นเพียงแท็กเดียวBEGINและENDแท็ก เป็นเพียงใบรับรองเอนทิตีปลายทาง มีวิธีใดบ้างที่ฉันสามารถดูเนื้อหาใบรับรองระดับกลางและรูท ฉันต้องการเฉพาะเนื้อหาBEGINและENDแท็ก ใน Windows ฉันสามารถดูเชนใบรับรองเต็มได้จาก "เส้นทางการรับรอง" ด้านล่างนี้เป็นตัวอย่างสำหรับใบรับรองของ Exchange Exchange จากตรงนั้นฉันสามารถดูใบรับรองและส่งออกได้ ฉันสามารถทำได้ทั้งในระดับรากและระดับกลางใน Windows ฉันกำลังมองหาวิธีเดียวกันนี้ใน Linux

3
เชื่อถือใบรับรอง PEM ที่ลงชื่อด้วยตนเอง
ฉันตั้งค่าพร็อกซีเซิร์ฟเวอร์ด้วย SSL โดยใช้ใบรับรอง PEM ขณะนี้มีเครื่องของฉันสองเครื่องที่ฉันต้องการเชื่อถือใบรับรองนี้โดยอัตโนมัติ (โดยไม่ต้องมีเว็บเบราว์เซอร์บ่น) ฉันจะติดตั้งใบรับรอง PEM ในแต่ละเครื่องได้อย่างไร นอกจากนี้สิ่งที่แนะนำเพิ่มเติม: การสร้างใบรับรองที่ลงนามด้วยตนเองหรือการเชื่อมใบรับรอง snakeoil?
23 debian  ssl  openssl 

3
ฉันจะใช้ FTP โดยนัยผ่าน TLS ได้อย่างไร
การใช้ไคลเอนต์ FTP ใด ๆ (ฉันใช้ Ubuntu 12.04 และลองใช้lftp) ฉันต้องการเชื่อมต่อ TLS โดยนัยกับเซิร์ฟเวอร์ FTP แต่ฉันไม่สามารถจัดการการเชื่อมต่อได้สำเร็จ สิ่งที่ฉันได้รับคือ:'ls' at 0 [Delaying before reconnect 29]
22 ftp  ssl  ftps 

6
Apache SSL: ใบรับรองเซิร์ฟเวอร์ไม่รวม ID ที่ตรงกับชื่อเซิร์ฟเวอร์
ฉันพยายามตั้งค่า SSL บนเว็บเซิร์ฟเวอร์ apache2 ของฉัน แต่ดูเหมือนว่ามันจะไม่ทำงานเลย ฉันได้ทำตามบทช่วยสอนเพื่อสร้างไฟล์ใบรับรองด้วย openssl และกำหนดค่า/etc/apache2/sites-available/default-ssl.confอย่างเหมาะสม ทุกครั้งที่ฉันพยายามเปิดเว็บไซต์ด้วย https เบราว์เซอร์ของฉันปฏิเสธที่จะเชื่อมต่อเนื่องจากปัญหาด้านความปลอดภัย มีข้อความระบุว่าฉันไม่ได้กำหนดค่าเว็บไซต์ของฉันอย่างถูกต้อง ใน/var/log/apache2/error.logฉันได้รับคำเตือนซึ่งบอกว่าใบรับรองเซิร์ฟเวอร์ของฉันไม่รวม ID ที่ตรงกับชื่อเซิร์ฟเวอร์ [Mon Apr 10 11:03:24.041813 2017] [mpm_prefork:notice] [pid 1222] AH00169: caught SIGTERM, shutting down [Mon Apr 10 11:03:30.566578 2017] [ssl:warn] [pid 661] AH01909: 127.0.0.1:443:0 server certificate does NOT include an ID which matches the server …

6
ไม่สามารถตรวจสอบสิทธิ์ของผู้ออกในพื้นที่
ฉันไม่สามารถเปิด URL https ใด ๆ โดยใช้ wget หรือ curl: $ wget https://www.python.org --2015-04-27 17:17:33-- https://www.python.org/ Resolving www.python.org (www.python.org)... 103.245.222.223 Connecting to www.python.org (www.python.org)|103.245.222.223|:443... connected. ERROR: cannot verify www.python.org's certificate, issued by "/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert SHA2 Extended Validation Server CA": Unable to locally verify the issuer's authority. To connect to www.python.org insecurely, …

2
ไม่น่าไว้วางใจ CA ระดับกลางใน Linux?
จากบล็อกนี้ Intermediate CAs เป็นใบรับรองที่ลงนามโดย root CA ที่สามารถลงนามใบรับรองโดยพลการสำหรับเว็บไซต์ใด ๆ มันมีประสิทธิภาพเทียบเท่ากับรูท CA แต่ไม่มีรายชื่อทั้งหมดที่ระบบของคุณไว้วางใจเพราะรูท CA สามารถสร้างใหม่ได้ตามต้องการและระบบของคุณจะไว้วางใจพวกเขาตั้งแต่แรกเห็น มีการบันทึกเป็นพันใน CT เดือนนี้มีสิ่งหนึ่งที่น่าสนใจเกิดขึ้นในเดือนกันยายน 2558: "Blue Coat Public Services Intermediate CA" ลงนามโดย Symantec (ไม่มีใบรับรองที่ลงนามโดย CA นี้ถึงบันทึก CT หรือ Censys แล้ว) ฉันคิดว่ามันน่าจะเป็นโอกาสที่ดีที่จะเขียนวิธีการเชื่อถือ CA ระดับกลางอย่างชัดเจนซึ่งจะเชื่อถือได้ใน OS X แต่จะไม่หยุด CA รากจากการมอบสื่อกลางใหม่ให้กับองค์กรเดียวกัน แต่ดีกว่าไม่มีอะไร เมื่อฉันพยายามขั้นตอนในบล็อกในอูบุนตูที่ฉันดาวน์โหลดใบรับรองนี้https://crt.sh/?id=19538258 เมื่อฉันเปิด. crt มันจะนำเข้าสู่ Gnome Keyring แต่ฉันไม่สามารถหาวิธี "ไม่น่าเชื่อถือ" ใบรับรองได้หลังจากนำเข้า

1
วิธีสร้างที่เก็บคีย์และ truststore โดยใช้ใบรับรองที่ลงนามเอง?
เรามีเซิร์ฟเวอร์ JAVA และไคลเอ็นต์สื่อสารผ่านเครือข่ายโดยใช้ SSL เซิร์ฟเวอร์และไคลเอนต์รับรองความถูกต้องซึ่งกันและกันโดยใช้ใบรับรอง ชนิดที่เก็บคีย์ที่ใช้โดยเซิร์ฟเวอร์และไคลเอ็นต์คือ JKS เซิร์ฟเวอร์และไคลเอ็นต์โหลดไฟล์ที่เก็บคีย์และ truststore ของพวกเขา ชื่อไฟล์ keystore และ truststore คือ: server.keystore, server.truststore, client.keystore และ client.truststore ฉันใช้ใบรับรองแบบลงนามด้วยตนเองเพื่อการทดสอบเท่านั้น คำถาม: ไตรมาสที่ 1 ฉันต้องการทราบว่าทำไมฉันต้องเพิ่มใบรับรองของเซิร์ฟเวอร์และลูกค้าของตัวเองลงในร้านค้าที่เชื่อถือได้ในขั้นตอนที่ 6 ไตรมาสที่ 2 ฉันสามารถลดจำนวนขั้นตอนเพื่อให้ได้สิ่งเดียวกันได้หรือไม่? ถ้าใช่แล้วได้อย่างไร ขั้นตอนในการสร้างคีย์ RSA ใบรับรองที่ลงนามเองที่เก็บคีย์และ truststore สำหรับเซิร์ฟเวอร์ สร้างคีย์ RSA ส่วนตัว openssl genrsa -out diagserverCA.key 2048 สร้างใบรับรอง x509 openssl req -x509 -new -nodes …
17 openssl  ssl 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.