Questions tagged «openssl»

OpenSSL:用于SSL和TLS的开源工具包

5
避免输入密码提示键和提示DN信息
我正在使用以下代码来生成密钥: apt-get -qq -y install openssl; mkdir -p /etc/apache2/ssl; openssl genrsa -des3 -out server.key 1024; openssl req -new -key server.key -out server.csr; cp server.key server.key.org; openssl rsa -in server.key.org -out server.key; openssl x509 -req -days 12000 -in server.csr -signkey server.key -out server.crt; mv server.crt /etc/apache2/ssl/cert.pem; mv server.key /etc/apache2/ssl/cert.key; rm -f …

6
./configure期间缺少OpenSSL。怎么修?
我尝试安装node.js,发现期间缺少OpenSSL支持./configure。 我该如何解决?这是强制性步骤吗?该--without-ssl选项可以解决问题吗? # ./configure Checking for gcc : ok Checking for library dl : not found Checking for openssl : not found Checking for function SSL_library_init : not found Checking for header openssl/crypto.h : not found /home/ec2-user/node-v0.6.6/wscript:374: error: Could not autodetect OpenSSL support. Make sure OpenSSL development packages are installed. …
79 linux  openssl 

3
如何使用ssh-rsa公钥加密文本?
因此,场景是:假设我是Bob,我想为Alice加密一些消息。我唯一的公共密钥是她的ssh-rsaid_rsa.pub,如下所示: SSH-RSA AAAAB3NzaC1yc2EAAAABIwAAAQEAyb + qaZLwgC7KAQJzYikf3XtOWuhlMXVv2mbTKa5dp0sHPRd2RaYnH8ZRkt7V8bjqct1IHGCuxI8xyoEp4at3FHe6j9RfWiarc1ldLUCmTtryI0GGpRs6Zpvqdtpcq / 1NCIYtUQAvsImyEFCtqmB2suDo1ZSllZQ0x9TCKHdCANYIOeaniuFzR57POgE3vxk / r6PO24oy8BIWqxvi29r0n1LUigVBJ7CmMHuzb4 / + i1v6PxV1Lqnj6osPP9GpXpsh8kLUCby / KcmcryWNdSP0esyCdDxkA5hlIuk8qL1vzsyPluUQuc0BEHu6nuw8WQlCF1mFFxcpJL + MhWEr01WIIw == sikachu@Sikachus-Notebook.local 因此,是否有一种方法可以使用此公钥加密字符串,以便她可以使用从id_rsa(生成自ssh-keygen)的私钥来解密邮件? (我知道,如果您正在使用.pem密钥对文件,那是可能的。如果您可以向我展示如何将其转换为openssl支持的格式,那也很好!) 谢谢!

3
如何通过命令行使用password参数对openssl进行解密
因此,通过命令行参数传递密码不是最安全的做法。就是说,openssl的文档使我困惑如何将密码参数传递给openssl命令。 这就是我想要做的 openssl aes-256-cbc -in some_file.enc -out some_file.unenc -d 然后,这提示输入解密密钥。如果我只是想将密码提供给命令而不尝试将密码回显到文件中,那么我搜索了openssl文档和互联网,以尝试找到答案。我尝试添加-pass:somepassword以及-pass somepassword带引号和不带引号均无济于事。 我终于找到答案了,并且在其他论坛上看到人们也有类似的问题,所以我想在这里为社区发布我的问题和答案。 注意:我使用的是openssl版本0.9.8y


5
openssl“无法在配置中找到'distinguished_name'”
我从收到以下错误openssl req: unable to find 'distinguished_name' in config problems making Certificate Request 41035:error:0E06D06C:configuration file routines:NCONF_get_string:no value:/SourceCache/OpenSSL098/OpenSSL098-52.30.1/src/crypto/conf/conf_lib.c:329:group=req name=distinguished_name 我的理解是,这是“主题”,它不能找到......不过,我很确定的是: openssl req -new \ -key "$PRIVATE_KEY" \ -sha256 \ -config "$OPTIONS_FILE" \ -subj "/C=US/ST=California/L=San Francisco/O=ACME, Inc./CN=*.*.$DOMAIN/" \ -out "$CSR_FILENAME" 手册的唯一建议是该配置文件不存在。我可以cat "$OPTIONS_FILE",所以它肯定在那里,并且错误不会在错误之前出现,如果是这种情况,则手册会指出该错误,因此,我很确定会openssl看到配置文件。 我的配置文件包含以下内容: [req] req_extensions = v3_req [ v3_req ] # Extensions to …
40 openssl 

4
创建带有subjectAltName的自签名证书,以修复Chrome 58+中的[missing_subjectAltName]
我正在尝试创建一个自签名证书,以localhost包含subjectAltName满足Chrome 58+的要求: createcertificate.sh: #!/usr/bin/env bash filename="$1server" openssl req -new -sha256 -nodes -out ./../nginx/ssl/${filename}.csr -newkey rsa:2048 -keyout ./../nginx/ssl/${filename}.key -config <( cat ${filename}_csr.txt ) openssl x509 -req -in ./../nginx/ssl/${filename}.csr -CA ~/ssl/rootCA.pem -CAkey ~/ssl/rootCA.key -CAcreateserial -out ./../nginx/ssl/${filename}.crt -days 500 -sha256 server_csr.txt: [req] default_bits = 2048 prompt = no default_md = sha256 req_extensions = …

3
无法将公钥导入OSX钥匙串
我创建了几个自签名的S / MIME证书(使用OSX钥匙串和OpenSSL),然后将它们导出到3个文件中: 证书(.cer) 私钥(.p12) 公钥(.pem) 尝试将它们重新导入到另一台Mac时,证书和私钥都已导入,没有任何问题。但是无法导入公钥。 相反,我收到以下错误消息: 发生了错误。无法导入项目。 这段时间的内容无法检索 如何导入公钥?是否应将其转换为其他格式以进行导入?

1
为什么openssl坚持要求genrsa命令使用密码短语?
发出命令: openssl genrsa -out rsaprivatekey-nake.pem -des3 1024 如果不提供密码短语(请在需要时按Enter),它会一直说: Enter pass phrase for rsaprivatekey-nake.pem: 3073726088:error:28069065:lib(40):UI_set_result:result too small:ui_lib.c:869:You must type in 4 to 8191 characters 谁能告诉我为什么? 环境:openSUSE 11.4,openssl 1.0.0c
19 openssl 

3
自签名SSL证书可以更新吗?怎么样?
我对SSL证书还很陌生,想知道我是否可以续订用于HTTPS的自签名证书以延长其有效期,而站点的所有客户端都不必经过它们的“允许例外”流程他们第一次访问该网站时要执行的操作,或者在颁发从头开始创建的新的自签名证书时执行的操作。 我发现以下教程显示了如何使用来更新自签名证书,openssl但是我无法使用它,以使我的浏览器无提示地接受它而没有显示“不受信任的站点”警告屏幕: # cd /etc/apache2/ssl # openssl genrsa -out togaware.com.key 1024 # chmod 600 togaware.com.key # openssl req -new -key togaware.com.key -out togaware.com.csr AU ACT Canberra Togaware Data Mining Kayon Toga Kayon.Toga@togaware.com (no challenge password) # openssl x509 -req -days 365 -in togaware.com.csr \ -signkey togaware.com.key -out togaware.com.crt # mv …

6
检查多个远程服务器的SSL证书的到期日期
我可以使用以下OpenSSL命令找出ssl证书的到期日期: openssl x509 -noout -in <filename> -enddate 但是,如果证书分散在不同的Web服务器上,那么如何在所有服务器上找到所有这些证书的有效期? 似乎有一种连接到其他主机的方法,但是我不确定如何使用此方法获取到期日期: openssl s_client -connect host:port

5
在Apache服务器的SSL密码套件中禁用RC4
请在我自己的答案中查看“编辑”部分;他们对此难题作了解释。 我试图为在CentOS 6.5 VPS上运行的Apache 2.2.9服务器禁用RC4,但似乎无法成功。 安装了最近购买的经过业务验证的证书,并且SSL连接运行良好,但是我想尽可能地进行配置,以“加强安全性”(如某些教程所述)。 通过Qualys SSL Labs检查配置,结果页面显示“此服务器接受RC4密码,该密码很弱。等级限制为B。” 但是,我将其放在ssl.conf中: SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3 我已将该问题答案中给出的脚本保存在名为test-ssl-ciphers.sh的文件中,并将IP地址更改为回送地址。这是由于./test-ssl-ciphers.sh | grep -i "RC4": Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure) Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure) Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 …

2
使用“ openssl s_client”获取服务器的SSL / TLS证书
我正在尝试使用以下方式为我们的负载均衡器之一(Netscaler)获取SSL / TLS证书: openssl s_client -showcerts -connect lb.example.com:443 但这不会向我显示证书: CONNECTED(00000003) write:errno=54 使用-servername lb.example.com无济于事,我们的系统管理员告诉我我们的负载平衡器始终不使用SNI。 编辑:服务器在我们的Intranet上,不接受来自公共Internet的连接。这是openssl的输出,其中包含-debug: CONNECTED(00000003) write to 0x7fec7af0abf0 [0x7fec7b803a00] (130 bytes => 130 (0x82)) 0000 - 80 80 01 03 01 00 57 00-00 00 20 00 00 39 00 00 ......W... ..9.. 0010 - 38 00 00 35 00 …

2
为什么我不能验证此证书链?
我有一连串的三个证书: root.pem 中间件 约翰·佩姆 当我使用openssl x509 -in [filename] -text -noout它们进行检查时,它们看起来不错,root.pem看起来就像是自签名的(Issuer == Subject),并且每张证书的Subject都是下一个证书的Issuer。 实际上,我可以验证到中间证书的链: $ openssl verify -CAfile root.pem root.pem root.pem: OK $ openssl verify -CAfile root.pem intermediate.pem intermediate.pem: OK 但是,john.pem失败: $ openssl verify -CAfile root.pem -CAfile intermediate.pem john.pem john.pem: C = CL, [...redacted data...] error 2 at 1 depth lookup:unable …

2
OpenSSL:显示DH参数
当使用依赖于差异地狱人密钥交换的SSL密码时,所用私钥的大小对于该密钥交换的安全性至关重要。 当我使用“ openssl s_client”工具连接到服务器时,如何查询所用的DH参数?
15 openssl 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.