Questions tagged «openssl»

OpenSSL:用于SSL和TLS的开源工具包

2
如何从.pem openssl文件获取密钥ID?
我有一个由openssl生成的.pem私钥。如何从中提取密钥ID? 编辑:生成的rsa密钥对适用于Amazon cloudfront。在控制台上载后,将显示“密钥ID”。但是,我生成的私钥不适用于我的账户,并且我没有任何可用于在我的AWS账户上上传公钥的插槽(有2个公钥的限制)。

1
在64位Mac上使用HomeBrew下载32位OpenSSL
我有64位Mac 我有一个32位的应用程序 32位应用程序需要OpenSSL 我试过将它命名为HomeBrew下载的OpenSSL,但它失败了 在尽可能地消除了所有其他原因后,我开始思考它可能是一个32位应用程序而不是64位dylib问题?如果是这样,我如何强制下载32位openssl二进制文件?

0
如何将OpenSSL密钥导入GnuPG?
我想import在secret key从OpenSSL的X509(客户端)证书到GnuPG(不gpgsm用于S / MIME!) 我已经看到有一些工具可以将GPG密钥转换为SSH格式[1],甚至可以从GPG密钥创建x509证书[2]。但没有工具可以转换为 GnuPG格式。 导入到gpgsm完美地使用: openssl pkcs12 -export -in gpg-certs.pem -inkey gpg-key.pem -out gpg-key.p12 gpgsm --import gpg-key.p12 然后它会key type: 4096 bit RSA在发布时显示出来gpgsm --list-secret-keys 试图用类似的东西GnuPG但不会不工作,因为格式不GPG: gpg --allow-secret-key-import --import gpg-key.pem 有没有我发现从OpenSSL转换为GPG的工具或方法? [1] gpgkey2ssh工具 [2] http://wiki.cacert.org/ConvertingPgpKeyToCertificate

1
SSL23_WRITE:ssl握手失败:s23_lib.c:177
尝试通过SSL连接到xmpp服务器时,openssl失败并显示以下错误:3071833836:错误:140790E5:SSL例程:SSL23_WRITE:ssl握手失败:s23_lib.c:177 我相信服务器使用RC4-MD5密码,这里是完整的输出: [root@localhost ~]# openssl s_client -connect 184.106.52.124:5222 -cipher RC4-MD5 CONNECTED(00000003) >>> SSL 2.0 [length 0032], CLIENT-HELLO 01 03 03 00 09 00 00 00 20 00 00 04 01 00 80 00 00 ff b0 c9 c2 3f 0b 0e 98 df b4 dc fe b7 e8 8f 17 …
3 linux  openssl  xmpp 

2
是否可以获得由2个当局签署的证书?
稍微解释一下情况: 我正在构建一个使用的iOS应用程序 SSL固定 。我创建了一个自签名证书颁发机构,它向我的Web服务器颁发SSL证书,并且CA的证书与应用程序捆绑在一起进行验证。我想用 letsencrypt 为Web服务器创建SSL证书,以便Web浏览器隐式信任它们,但是我的CA不会签署它们的证书,因此这在应用程序中不起作用。 (值得注意的是,letsencrypt颁发的证书非常短暂,因此不能直接用于SSL固定)。 所以我想使用letsencrypt生成证书,然后与我的CA交叉签名。这可能吗?

1
openssl将id_rsa.pub转换为DER输出
我无法理解如何使用openssl工具转换rsa公钥。 这适用于私钥 $ openssl rsa -in id_rsa -pubout -outform DER > out writing RSA key 如果我只有一个公钥,我想我也可以这样做,只需添加“-pubin”。但我得到一个神秘的错误抱怨它期待一个公钥......但这就是我给它的。 $ openssl rsa -pubin -in id_rsa.pub -pubout -outform DER > out unable to load Public Key 140028314654360:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:701:Expecting: PUBLIC KEY 如果我应该使用pkey而不是我尝试了,我仍然得到错误,但没有第二行 $ openssl pkey -pubin -in id_rsa.pub -pubout -outform DER > out …

1
无法连接到ubuntu上的https - “未知的SSL协议错误”
我似乎无法从我们的Ubuntu服务器通过SSL连接到特定服务器。在我的Mac上,在本地,它完美无瑕。 服务器地址:powerschool.spokaneschools.org curl -v https://powerschool.spokaneschools.org 输出: 重建网址:https://powerschool.spokaneschools.org/ 在DNS缓存中找不到主机名 尝试206.193.1.72 ...... 连接到powerschool.spokaneschools.org(206.193.1.72)端口443(#0) 成功设置证书验证位置: CAfile:无CApath:/ etc / ssl / certs SSLv3,TLS握手,客户端问候(1): 与powerschool.spokaneschools.org:443相关的未知SSL协议错误 关闭连接0卷曲:(35)与powerschool.spokaneschools.org:443相关的未知SSL协议错误 openssl s_client -connect powerschool.spokaneschools.org:443 输出: CONNECTED(00000003) write:errno=104 --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 0 bytes and written 0 …

1
Exchange服务器不响应openssl客户端的输入
我正在使用openssl s_client连接到Exchange服务器。交换服务器不会对我输入的任何内容做出反应。我在OSX上使用终端。 $ openssl s_client -connect pop.server.com:995 CONNECTED(00000003) <certificate exchange> SSL-Session: Protocol : TLSv1 Cipher : RC4-MD5 Session-ID: <longstring> Session-ID-ctx: Master-Key: <longstring> Key-Arg : None Start Time: 1384517814 Timeout : 300 (sec) Verify return code: 0 (ok) --- +OK The Microsoft Exchange POP3 service is ready. 我现在输入的任何内容都不会做任何事情,它不会抱怨它只是忽略了我输入的所有内容,直到它最终杀死了会话 -ERR Connection is …

1
使用openssl进行AES解密时,很少有初始字符丢失
我使用IVStatic = true和keysize = 256通过代码完成了文件的加密。 现在我尝试使用openssl命令解密文件。 我从文件的IV中提取了IV。 然后我从文件中删除了IV。 获取加密密钥的SHA256加密。 使用openssl -d命令解密所有参数,如加密密钥(SHA 256),IV等。 文件解密成功。但缺少初始角色。 请帮忙
1 openssl  aes 

2
如何创建AES XTS密钥?
我感兴趣的是使用Gluster cloud FS进行攻击,其中最新的测试版仅使用AES和XTS。它还需要openssl> = 1.0.1。 我的Mac安装的1.0.1f Jan 2014 openssl(64位lib)似乎不支持这个。 AES_XTS实际上是否在另一个密码名下? 如何在命令行上生成256位AES_XTS(主)密钥?

0
OpenSSL / Keytool无法查找/加载
我对证书非常不熟悉,特别是在XAMPP和Java中使用它们。我设法采用公开签名的通配符PEM文件(* .companyname.eu)并将其加载到XAMPP中。我使用通配符作为CRT,使用本地生成的私钥作为.key文件。 现在,我需要将这些证书加载到Java中。我在网上找到的是使用以下方法将CRT和KEY文件转换为P12格式openssl: openssl pkcs12 -export -in server.crt -inkey server.key -out serverp12.p12 这导致“无法加载证书”,即使我已确保这些文件位于应用程序的openssl/bin文件夹中openssl。我能够使用-nokeys参数获取PFX ,仅在不添加私钥的情况下从GlobalSign转换公共证书。 最后,我想将这些证书导入Java,当我尝试使用其他格式的Keytool时,我也有类似的结果。我尝试导入到只有之前的PFX文件的新密钥库。 C:\Program Files\Java\jre1.8.0_191\bin>keytool -importkeystore -srckeystore serverp12.pfx -srcstoretype pfx -destkeystore serverp12.jks -deststoretype jks Importing keystore serverp12.pfx to serverp12.jks... Enter destination keystore password: Re-enter new password: keytool error: java.security.KeyStoreException: PFX not found 第一个问题:我是否需要Java中的私钥才能使我的服务器公开使用SSL?一张“合法”的通配证书是否足够好?2d问题:任何人都可以向我指出一个好的(虚拟)解释,说明哪个应用程序需要哪些密钥?我在过去一周内将我的PEM文件转换为45种不同的文件名和格式。对我来说这一切都很模糊,我很好奇是否有其他人通过一些好的建议开拓了他们的方式。

2
使用可信证书的apache SSL配置
这是我第一次使用SSL,我想知道,如果我做对了。 我使用自己创建的CA my-own-CA.crt创建自签名客户端证书。 当我买了可信CA的服务器证书,我得到一个 SSL证书,文件telesec-server.crt这 SSL证书链文件telesec-ca.crt 和我已经得到了我的 SSL证书,密钥文件我-server.key 现在让我们进入我的apache2配置: SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL SSLCertificateFile /somepath/telesec-server.crt SSLCertificateKeyFile /somepath/my-server.key SSLCertificateChainFile /somepath/telesec-ca.crt # THIS IS THE IMPORTANT PART FOR ME NOW SSLCACertificatePath /somepath SSLCACertificateFile /somepath/my-own-ca.crt SSLVerifyClient require SSLVerifyDepth 10 <Location /> SSLRequire %{SSL_CLIENT_M_SERIAL} in {"1234567890"} </Location> 这个配置是否允许我使用自签名客户端证书来访问我的网站,使用可信服务器证书? 现在我正在签署服务器证书。访问我的网站的人使用这些客户端证书获取一些安全消息。当我使用可信服务器证书时,此消息是否会消失? 我是否仍然可以使用自签名的客户证书?我的期望也是,用户会看到一个安全的服务器,但他们可以使用我自己创建的证书。这意味着,apache配置选项: SSLCACertificatePath和SSLCACertificateFile是可选字段,检查(如果设置),如果尝试连接的客户端证书是由此选项上设置的证书签名的,对吗? 我只需要确保这一点,因为我很快就会购买一些服务器证书,我真的想要回答这个问题。

1
conda删除openssl后,python坏了
在尝试解决包依赖性问题时,我使用conda来卸载openssl,因为这似乎是具有不满足规范的包之一。然而,一旦我这样做,一切都破了: conda被破坏了:任何使用conda的尝试都会导致“错误:root:找不到散列md5的代码”iPython破坏了:我得到了相同的错误消息pip被破坏:再次出现相同的错误消息 我已经尝试过brew install openssl,但这只返回已安装openssl的消息。
1 macos  python  openssl 

0
为什么openssl pkcs12导出添加额外的根锚证书,在Mac OS X上复制服务器证书
[最初发布在Slack Overflow上,但评论主题抱怨不适当的场地。] 我们正在努力从StartCom SSL证书切换到Let's Encrypt,并尝试将其设置为自动使用macOS Server + Apache HTTPD。从命令行工具(security import),macOS Server不接受直接.pem文件 - 您必须为其提供一个.p12文件,从中提取.pem要在Apache中配置的文件。烦人而无意义,但这是我们现在必须要忍受的。 为了创建这个.p12文件,我们必须执行这个命令: openssl pkcs12 -export \ -inkey /etc/letsencrypt/live/example.com/privkey.pem \ -in /etc/letsencrypt/live/example.com/cert.pem \ -certfile /etc/letsencrypt/live/example.com/chain.pem \ -out /etc/letsencrypt/live/example.com/example.com.p12 这就是它变得怪异的地方。输出example.com.p12文件有两次example.com证书,然后是Let's Encrypt中间CA证书,然后是不必要的自签名DST根CA X3锚证书(默认情况下所有浏览器都安装在其中),最后是私钥。结果是Apache SSL握手包括服务器证书两次,中间CA证书和根证书(它不应该发送),这会导致Qualys SSL Labs测试人员发出警告。 我们查看了内部cert.pem,它只包含服务器证书(只有一次)。chain.pem仅包含中间CA证书(不是根锚或服务器证书)。privkey.pem仅包含私钥。因此openssl pkcs12 -export,重复服务器证书,然后进入查找根锚证书并添加它的额外步骤。 如果我们在openSUSE Linux上运行相同的命令,则输出.p12文件只有服务器证书(一次),中间CA证书和私钥。没有根锚。 我们尝试了以下变化,并看到输出没有差异: openssl pkcs12 -export \ -inkey /etc/letsencrypt/live/example.com/privkey.pem \ -in /etc/letsencrypt/live/example.com/fullchain.pem …


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.