Questions tagged «certificate»

公钥证书-也是数字证书或身份证书。包含有关用户或机器身份的信息并与其公钥匹配的文档,并由证书颁发机构进行验证和加密签名。证书旨在提供一种可靠的方式来分发和确定给定用户或计算机的正确公钥。

3
自签名SSL证书可以更新吗?怎么样?
我对SSL证书还很陌生,想知道我是否可以续订用于HTTPS的自签名证书以延长其有效期,而站点的所有客户端都不必经过它们的“允许例外”流程他们第一次访问该网站时要执行的操作,或者在颁发从头开始创建的新的自签名证书时执行的操作。 我发现以下教程显示了如何使用来更新自签名证书,openssl但是我无法使用它,以使我的浏览器无提示地接受它而没有显示“不受信任的站点”警告屏幕: # cd /etc/apache2/ssl # openssl genrsa -out togaware.com.key 1024 # chmod 600 togaware.com.key # openssl req -new -key togaware.com.key -out togaware.com.csr AU ACT Canberra Togaware Data Mining Kayon Toga Kayon.Toga@togaware.com (no challenge password) # openssl x509 -req -days 365 -in togaware.com.csr \ -signkey togaware.com.key -out togaware.com.crt # mv …

6
检查多个远程服务器的SSL证书的到期日期
我可以使用以下OpenSSL命令找出ssl证书的到期日期: openssl x509 -noout -in <filename> -enddate 但是,如果证书分散在不同的Web服务器上,那么如何在所有服务器上找到所有这些证书的有效期? 似乎有一种连接到其他主机的方法,但是我不确定如何使用此方法获取到期日期: openssl s_client -connect host:port

2
自签名通配符证书
我已经在家里设置了pihole,所以我希望能够使用自己的服务器处理对任何网站的请求,以显示“该网站已被阻止”页面。 我试图通过为任何url创建一个自签名证书并将其安装在我的设备上来做到这一点。我用来生成证书的命令: openssl genrsa 2048 > pihole.key openssl req -new -x509 -nodes -days 36500\ -key pihole.key \ -subj "/C=NL/ST=Utrecht, Inc./CN=*" \ -reqexts SAN \ -config <(cat /etc/ssl/openssl.cnf \ <(printf "\n[SAN]\nsubjectAltName=DNS:*,DNS:*")) \ -out pihole.cert openssl x509 -noout -fingerprint -text < pihole.cert > pihole.info cat pihole.cert pihole.info > pihole.pem service apache2 reload …
18 ssl  certificate 

1
在“钥匙串访问”中添加到“我的证书”吗?(Mac OS 10.10)
我有一个像这样的证书文件: -----BEGIN CERTIFICATE----- MIIHCDCCBPC .... 通过转到“文件”->“导入项目”(它是“ Elin”之一),我可以将其显示在“证书”下。 但是,我无法将其添加到“我的证书”中,我认为在连接某些网站时必须显示该证书: 我怎么去那边?(例如,我需要将其转换为.p12吗?

3
该证书不受信任,因为未提供颁发者链
谁能用简单的英语解释该错误消息的含义? 我应该添加例外还是不应该继续在该网站上浏览? 技术细节:URL在此处,浏览器是Ubuntu 12.04 LTS上的Firefox 14.0.1。 Konqueror 4.8.2对同一链接说: 证书颁发机构的证书无效 为此目的,不信任根证书颁发机构的证书 更新:我没有对浏览器执行任何操作,现在它可以正常运行了,没有错误消息。一个谜。

2
使用“ openssl s_client”获取服务器的SSL / TLS证书
我正在尝试使用以下方式为我们的负载均衡器之一(Netscaler)获取SSL / TLS证书: openssl s_client -showcerts -connect lb.example.com:443 但这不会向我显示证书: CONNECTED(00000003) write:errno=54 使用-servername lb.example.com无济于事,我们的系统管理员告诉我我们的负载平衡器始终不使用SNI。 编辑:服务器在我们的Intranet上,不接受来自公共Internet的连接。这是openssl的输出,其中包含-debug: CONNECTED(00000003) write to 0x7fec7af0abf0 [0x7fec7b803a00] (130 bytes => 130 (0x82)) 0000 - 80 80 01 03 01 00 57 00-00 00 20 00 00 39 00 00 ......W... ..9.. 0010 - 38 00 00 35 00 …

1
使用自签名证书的nginx http到https代理
我有一个Nginx代理将具有指定端口的http请求重定向到另一个https url。 到目前为止,这是我的配置: server { listen 59848; location / { resolver 8.8.8.8; proxy_pass https://example.com$uri$is_args$args; } } 请注意,“ example.com”仅用于此示例,以后我将限制仅从本地主机发送请求。 只要“ proxy_pass” URL后面的服务器使用由众所周知的CA Authority签名的有效SSL证书(该根证书以某种方式由Nginx使用),此方法就可以正常工作。 但是我有一个问题,我必须在nginx端使用自定义的自签名SSL客户端证书。有人知道如何将此自签名证书安装到nginx吗?
17 proxy  ssl  certificate  https 

2
为什么我不能验证此证书链?
我有一连串的三个证书: root.pem 中间件 约翰·佩姆 当我使用openssl x509 -in [filename] -text -noout它们进行检查时,它们看起来不错,root.pem看起来就像是自签名的(Issuer == Subject),并且每张证书的Subject都是下一个证书的Issuer。 实际上,我可以验证到中间证书的链: $ openssl verify -CAfile root.pem root.pem root.pem: OK $ openssl verify -CAfile root.pem intermediate.pem intermediate.pem: OK 但是,john.pem失败: $ openssl verify -CAfile root.pem -CAfile intermediate.pem john.pem john.pem: C = CL, [...redacted data...] error 2 at 1 depth lookup:unable …


6
在所有浏览器上持续收到https证书错误
我最近改用了一台运行Windows 7的新笔记本电脑。由于某些原因,当我访问我本不该获得它们的网站时,会不断收到证书错误-Twitter,Picasa,Google Analytics(分析)(但gmail可以工作),我的银行等。 这在所有浏览器中都在发生。这在所有网络中(工作和家庭中)都在发生。这绝对是我的笔记本电脑或操作系统存在的问题。我知道通常的原因是我的日期设置不正确,但这绝对是正确的。 我在Chrome中遇到的错误如下 该站点的安全证书不受信任! 您试图访问www.site.com,但服务器出示了由计算机操作系统不信任的实体颁发的证书。这可能意味着服务器已经生成了自己的安全凭证,而Google Chrome浏览器无法依靠该凭证来获取身份信息,或者攻击者可能试图拦截您的通信。您不应该继续,尤其是如果您以前从未在此站点上看到此警告。 我已经尝试过手动接受证书,但是它不起作用-每次我仍然会收到相同的错误。 我检查了这个答案- 无止境安全证书错误 -并使用了该建议(重置了Internet设置),但没有任何区别。

1
Mac OS X计算机上的数字证书实际存储在哪里?
有人可以告诉我,也许可以链接到描述它的文献,Mac OS X上的数字证书存储位置在哪里?我知道我可以使用“钥匙串”应用程序访问证书。但是证书存储在磁盘上的什么位置?例如,在Linux下,它们在下面,/etc/ssl/certs但在Mac OS X下,它们在此文件夹中没有证书。 我读到一些有关证书存储在“钥匙串文件?”中的信息。这是正确的吗?如果是,有人可以向我解释其技术细节。 如果有人对这些东西有详尽的文献资料,在这里将它们链接会很有帮助。谢谢!

3
如何为Windows 10的远程桌面(RDP)连接提供经过验证的服务器证书
我们在办公室中有一台Windows 10 Pro计算机,该计算机具有一个开放的互联网端口,用于传入的远程桌面连接(“主机”)。它受复杂的密码和有限次数的允许尝试(只有TLS 1.1或更高版本)很好的保护,但它不提供外部验证的SSL证书,仅提供远程桌面服务提供的自行生成的自签名证书,并且给我们两个问题: 当我们进行远程连接时,我们不能完全确定我们确实是在连接这台计算机,而不是某些劫持连接。 我们的网站未通过PCI-DSS 3.1符合性检查(必填项,因为我们使用的是通过互联网连接的销售点借记卡/信用卡机,因此未通过)。该检查报告此面向Internet的远程桌面端口上的致命错误:“ SSL自签名证书”和“主机名错误的SSL证书”。 如何获得充当服务器/主机的Windows 10 Pro(或Windows 7/8 / 8.1 Pro)计算机,以提供适当的SSL证书进行远程桌面验证?

7
Firefox:此连接不受信任+在企业防火墙之后
我在Google的整个搜索结果中都看到过类似的问题,但是似乎没有一个特定于公司。 每次我尝试登录到安全网站(例如Gmail)时,都会不断显示“此连接不受信任”屏幕。 这很烦人,因为有时我必须经历两次或三次添加例外的过程,然后才能使我最终进入Gmail。 我在公司防火墙后面,正在通过内部代理服务器访问Internet,因此我无法更新防火墙...等。 有人知道解决这个问题的方法吗?可以简单地将其禁用(这样安全吗)? 编辑 我将用一些新信息重新打开这个问题。 直到今天,我一直在使用Google Chrome。我注意到的一件事是,无论使用Chrome还是Internet Explorer,我都从未遇到过此问题。我需要在FF中手动执行这些其他浏览器要做的事情吗?

2
如何使用curl获取和使用证书
输入以下命令 curl -k email@mail.com:password https://www.example.com 返回以下错误 <HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8"> <TITLE>301 Moved</TITLE></HEAD><BODY> <H1>301 Moved</H1> The document has moved <A HREF="http://mail.google.com/mail/">here</A>. </BODY></HTML> badauth cacert.crt从这里下载文件后 http://www.cacert.org/index.php?id=3 然后将cacert.crt文件重命名为cacert.pem 然后尝试: curl --cacert /path/to/cacert.pem email@mail.com:password https://www.example.com 但是得到同样的错误。 然后尝试: curl https://www.example.com 我得到这个错误 curl:(60)SSL证书问题:无法获取本地发行者证书。更多详细信息,请参见:http : //curl.haxx.se/docs/sslcerts.html curl默认情况下使用“一堆”的证书颁发机构(CA)公共密钥(CA证书)执行SSL证书验证。如果默认的捆绑包文件不足,则可以使用--cacert选项指定备用文件。 如果此HTTPS服务器使用由捆绑软件中表示的CA签名的证书,则证书验证可能由于证书问题而失败(证书可能已过期,或者名称可能与URL中的域名不匹配)。 如果要关闭curl对证书的验证,请使用-k(或--insecure)选项 所以我尝试了 -k curl -k https://www.example.com 但是当然会出现错误 Badauth 我猜我在对证书文件做错事,但我不知道在哪里获取证书文件或一旦获得证书怎么办。 我当然可以使用浏览器登录,但是我想通过命令行自动执行该过程,因此可以通过WiFi在Android平板电脑上使用Tasker进行此操作。
14 certificate  curl 

1
如何知道要在我的浏览器中保留哪些证书,以及要删除哪些证书
我想稍微加强一下安全性,所以我从浏览器中禁用了不需要的证书。例如,我显然不需要中国的“ WoSign CA Limited”证书,而我却需要“ Thawte Consulting cc”证书。 有什么办法可以查看我实际使用的证书,以便我可以开始做出明智的决定?以“ Trustis Limited”为例。我会在什么基础上决定保留还是保留它。此外,除了“ Thawte Consulting cc”外,还有“ thawte,Inc.”的证书。可能是一个欺骗吗?我怎么会知道?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.