Questions tagged «openssl»

SSL和TLS协议的开源版本。

4
如何在OS X中升级OpenSSL?
如今,令人讨厌的 OpenSSL漏洞在野外大肆宣布,它使攻击者可以秘密检测和窃取私有服务器密钥(允许它们进入MitM并解密您的加密数据并窃取密码)。这会影响OpenSSL版本,包括1.0.1f,这是我最新的Mavericks计算机 Mac上的版本(因为我使用端口/酿造安装了其他软件,这些软件在没有意识到的情况下更新了我的openssl): $ openssl version OpenSSL 1.0.1f 6 Jan 2014 这表明我没有使用Mavericks版本的OpenSSL: $ which openssl /opt/local/bin/openssl OpenSSL今天在1.0.1g中发布了一个修复程序,我想知道如何才能在当前版本上安装此修复程序版本?

3
哪些版本的OS X受Heartbleed影响?
受影响的OpenSSL版本默认使用哪些OS X版本? 关于Heartbleed错误,目前所有Internet通信都被相同的通用信息所阻塞,而无需在环境中关注Macintosh。我正在寻找有关Mac OS X客户端以及Mac OS X服务器的信息。现在,对于环境中的所有Mac来说,检查其特定版本的OpenSSL是不切实际的,但是我已经有了受影响机器的Mac OS X版本信息。
55 macos  openssl 

2
苹果为何使用旧版本的OpenSSL?
通过最新的OS X更新(10.10.5),Apple引入了OpenSSL 0.9.8。我浏览了OpenSSL官方页面,在那里可以获得1.0.2版。 我的问题是: Apple为什么使用旧版本的OpenSSL?是因为1.0版中弃用了功能还是其背后的原因是什么? 资料来源:Apple安全性页面

1
鉴于FREAK TLS漏洞,如何在Safari中手动禁用不安全的密码套件?
名为SMACK的研究小组发布了一个名为FREAK的漏洞,该漏洞可用于中间人(MITM)攻击。该漏洞是由于美国政府(更具体地说是NSA)创建的一个古老的幽灵所致,在几年前,他们说服了多个组织使用较弱的密钥,这对于在境外使用的任何软件都称为出口级密钥。美国。尽管强键的使用现在已经广泛普及,但仍有几台服务器支持弱键。 该小组发现,可以通过使用客户端并通过弱密钥建立连接来利用此漏洞。服务器生成密钥后,就可以重复使用密钥,直到重新启动服务器为止(可能长达数月)。该小组能够使用Amazon EC2在7.5小时内破解此弱服务器密钥。一旦破解,可能所有的通信都可以降级以使用弱密钥和MITM。 攻击主要针对易受攻击的Web服务器结合OpenSSL(例如Android)客户端和Apple TLS / SSL客户端(Safari),但不针对Firefox,Chrome或IE。 我如何在客户端手动禁用部分或全部不安全的密码套件,例如在Safari中编辑某些配置文件,使用适当的Safari扩展或直接修改二进制文件以立即修复漏洞,尤其是在Apple可能未更新的旧版Safari中?有可能吗? 有问题的密码套件是: CipherSuite TLS_RSA_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x03}; CipherSuite TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 = { 0x00,0x06}; CipherSuite TLS_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x08}; CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B}; CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E}; CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11}; CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14}; CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17}; CipherSuite …

2
通过RVM进行Ruby 2.0.0安装:openssl周围的错误
使用:Mountain Lion 10.8.2,RVM 1.18.15 显然,openssl尝试通过RVM安装Ruby 2.0.0时遇到了麻烦: $ rvm install 2.0.0 ... Extracting openssl to /Users/meltemi/.rvm/src/openssl-1.0.1c Configuring openssl in /Users/meltemi/.rvm/src/openssl-1.0.1c. Error running './Configure darwin64-x86_64-cc -I/Users/meltemi/.rvm/usr/include -L/Users/meltemi/.rvm/usr/lib zlib no-asm no-krb5 --prefix=/Users/meltemi/.rvm/usr no-shared ', please read /Users/meltemi/.rvm/log/ruby-2.0.0-p0/openssl/configure.log Compiling openssl in /Users/meltemi/.rvm/src/openssl-1.0.1c. Error running 'make', please read /Users/meltemi/.rvm/log/ruby-2.0.0-p0/openssl/make.log 因此,我brew install openssl将openssl更新为1.0.1e希望有帮助,但仍有更多错误(请参见“长输出”)。 因此,在Stack Exchange上进行挖掘,然后松散地遵循了这篇帖子中的建议rvm get …


3
如何在山狮上安装stunnel?
我目前买了一台Mac,所以我是菜鸟:)。我曾经使用连接到我的服务器 安全通道 在Windows和& Ubuntu Linux系统。我也是网络菜鸟。 我检查网站下载部分,并没有mac版本,但在用户社区邮件列表中,我看到一些关于在mac os下运行它的帖子。但他们没有帮助弄清楚我应该怎么做。 所以任何人都可以帮我安装 安全通道 在山狮(10.8.2),或告诉我有任何替代应用程序?

0
解密后加密
我有一个加密的文件。我想获取加密文件的内容,然后再用新密钥对文件加密。 openssl Type-of-Encryption-used -d -k "key of decription" in- file-encripted 输出是文件的内容。 我想在每次解密时使用新密钥对文件进行加密。每次我解密文件以获取内容时,都会使用新密钥对文件进行加密。我该怎么办?

1
默认电子邮件端口的行为是否与自定义不同?
我正试图在Mavericks上设置邮件,直接与ISP的邮件服务器对话。我使用ISP作为我的邮件,但通过Gmail过滤它,这是有效的。所以,这是我尝试过的: telnet到端口25(被ISP阻止) telnet到端口465(连接,但没有收到电子邮件标题) openssl到端口465(就像我期望的那样工作) openssl到Gmail端口465(就像我期望的那样工作) telnet到Gmail端口25(已阻止) ......但这就是区别。对于Gmail,我选中了“默认端口(25,465,587)”,没有自定义端口。对于我的ISP,我将自定义端口设置为465.我已使用SSL检查两者。但是,对于Gmail,它意识到它必须使用465,而对于我的ISP,它会在尝试连接到25时遇到困难。 有任何想法吗?似乎只有当它是“默认”端口时,邮件才知道将TLS用于端口465,如果我直接输入465,则不会使用它。 这里有更多信息: 成功连接Gmail: INITIATING CONNECTION Oct 29 22:11:37.797 host:smtp.gmail.com -- port:465 -- socket:0x0 -- thread:0x600001277d00 CONNECTED Oct 29 22:11:38.008 [<b>kCFStreamSocketSecurityLevelTLSv1_0</b>] -- host:smtp.gmail.com -- port:465 -- socket:0x6000004c4910 -- thread:0x600001277d00 READ Oct 29 22:11:38.081 [kCFStreamSocketSecurityLevelTLSv1_0] -- host:smtp.gmail.com -- port:465 -- socket:0x6000004c4910 -- thread:0x600001277d00 220 mx.google.com …
1 macos  email  smtp  openssl 
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.