タグ付けされた質問 「openssl」

OpenSSL:SSLおよびTLS用のオープンソースツールキット

4
公開SSHキーを使用して一時パスワードを暗号化する
私は仮想オフィスを管理しており、スタッフは認証にSSHキーとパスワードの両方を使用しています。スタッフの1人がパスワードを忘れた場合、RSAの公開sshキーを使用して一時的なパスワードを暗号化し、電子メールで送信できるようにする方法はありますか? これに関連する他の質問を見たことがありますが、「回答」では一般に公開/秘密SSHキーを使用して一般的な暗号化/復号化を実行することは推奨されておらず、可能かどうかは実際には述べていません。それが本当に可能かどうか、およびパスワードを暗号化してから復号化する手順は何ですか?

1
OpenVPN:チェーン内の自己署名証明書
TunnelBlick証明書を使用して接続するために(正常に動作することがわかっているOS / X OpenVPN 2.2.1クライアント)を使用することに非常に失敗しています。ここに私が受け取る(無害化された)エラーメッセージがあります: 2012-01-11 11:18:26 TLS:**。**。**。**:1194からの初期パケット、sid = 17a4a801 5012e004 2012-01-11 11:18:26検証エラー:深さ= 1、エラー=証明書チェーン内の自己署名証明書: / C = US / ST = ** / L = ** / O = ** / CN = ** / emailAddress = ** 2012-01-11 11:18:26 TLS_ERROR:BIO読み取りtls_read_plaintextエラー:エラー:14090086:SSLルーチン:SSL3_GET_SERVER_CERTIFICATE:証明書の検証に失敗しました 2012-01-11 11:18:26 TLSエラー:TLSオブジェクト->受信プレーンテキスト読み取りエラー 2012-01-11 11:18:26 TLSエラー:TLSハンドシェイクが失敗しました 2012-01-11 11:18:26 TCP …

3
Stunnelは一部のホストからのSSLv3で動作しません
警告: SSLv3は廃止されました。完全に無効にすることを検討してください。 StunnelをSSLキャッシュとしてサーバーに設定しようとしています。すべてがスムーズで、ほとんどが設計どおりに機能しました。 次に、ログファイルでエラーが発生しました。 SSL_accept: 1408F10B: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number 何らかの奇妙な理由により、すべてのクライアントがそれをトリガーするわけではありません。リンクを使用してCentOSから接続する-エラーが表示されます(複数のマシンを試しました)。リンクを使用してUbuntuから接続-エラーなし。 wgetを使用してみましたが、TLSv1ではすべてがスムーズですが、SSLv3ではエラーが表示されます。同時に、wgetは次のように報告します。 OpenSSL: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure SSL接続を確立できません。 これが私の設定です: pid = /etc/stunnel/stunnel.pid debug = 3 output = /etc/stunnel/stunnel.log socket=l:TCP_NODELAY=1 socket=r:TCP_NODELAY=1 verify=3 ; fixing "fingerprint does not match" error fips=no [https] accept=12.34.56.78:443 connect=127.0.0.1:80 TIMEOUTclose=0 xforwardedfor=yes CAfile = /path/to/ssl/example.com.cabundle cert=/path/to/ssl/example.com.crt key=/path/to/ssl/example.com.key …

2
パスフレーズを知っていても秘密鍵を復号化できません
私の問題は、キーに問題があるという事実に起因していると思いますが、さらに分析するために、解析せずに単に解読することはできません。しかし、私にはわかりません。 私は標準的な方法を使用しようとしています: openssl rsa -in ./id_rsa -out ./id_rsa.decrypted パスフレーズは知っていると思います。間違ったものを入力すると、次のようになります。 Enter pass phrase for ./id_rsa: unable to load Private Key 140256774473360:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:544: 140256774473360:error:0906A065:PEM routines:PEM_do_header:bad decrypt:pem_lib.c:483 「悪い解読」はかなり明確です。ここで、一見良いパスフレーズを入力すると、次のようになります。 Enter pass phrase for ./id_rsa: unable to load Private Key 139662870623888:error:0D07207B:asn1 encoding routines:ASN1_get_object:header too long:asn1_lib.c:153: 139662870623888:error:0D068066:asn1 encoding routines:ASN1_CHECK_TLEN:bad object header:tasn_dec.c:1314: 139662870623888:error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested …

1
Neo4jでLetsEncrypt証明書を使用する
LetsEncryptによって生成された証明書ファイルをNeo4jインスタンスと一緒に使用するにはどうすればよいですか?LetsEncryptによって生成されるファイルは次のとおりです。 cert.pem chain.pem fullchain.pem privkey.pem PEMからDERへの変換を使用して、今までのところ運が悪いOpenSSL経由の変換を試みました。Neo4jは、起動時に証明書が見つからないことについて不満を述べています。問題は、LetsEncrypt証明書をNeo4jが使用できるものに変換する方法です。 セットアップの詳細: 証明書は、が所有する/var/lib/neo4j/certificates/名前neo4j.{cert,key}、権限とともに配置さ600れneo4j:nogroupます。これはすべてドキュメントによると思われます。 構成では、証明書のパスを指定する次の行があります。 dbms.directories.certificates=/var/lib/neo4j/certificates 構成では、HTTPS経由のリモートアクセスも有効にしています。 dbms.connector.https.address=0.0.0.0:7473 Neo4jを再起動すると、次のエラーメッセージが表示されます。 WARN Illegal character 0x16 in state=START for buffer HeapByteBuffer@5a260174[p=1,l=193,c=8192,r=192]={\x16<<< SEVERAL_LINES_OF_HEX_JIBBERISH_HERE } WARN badMessage: 400 Illegal character 0x16 for HttpChannelOverHttp@5d682358{r=0,c=false,a=IDLE,uri=-}

1
グループを無効にしている間に特定のSSL暗号を有効にする方法は?
Windows XPでIE8をサポートするために、nginx SSL環境でSSL暗号EDH-DSS-DES-CBC3-SHA(別名TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA)を有効にしたいと思います。 nginxの基本SSL暗号は次のとおりです。 ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK EDH-DSS-DES-CBC3-SHAで無効になってい!DESます。私は(間の無効ルールの前でその暗号を入れてみましたんDHE-RSA-AES256-SHAや!aNULLけど(非常に最後の引数として))と後のどちらも働きました。 他の暗号をEDH-DSS-DES-CBC3-SHAすべて有効にしDESたり手動で無効にしたりせずに暗号を有効にするにはどうすればよいDESですか? バージョン情報:nginx 1.7.8、OpenSSL 1.0.1e
8 nginx  openssl  ssl 

2
OpenSSL Poodleの脆弱性に対応して、SSLv3を無効にする必要がありますか?
OpenSSLがメモリルーチンに新たな脆弱性を発表しました。あなたはそれについてここですべて読むことができます:https://www.openssl.org/news/secadv_20141015.txt 回避策は、SSLv3を無効にすることです。 これにより、当社のWebサイトでHTTPSが完全に無効になりますか? まだSSLv3に依存しているクライアントはありますが、それらのサポートについて心配する必要がありますか?

3
openssl(ハートブリード)を更新した後、snakeoil証明書を更新する必要がありますか?
debian wheezyサーバーを最新バージョンのopensslパッケージに更新しました。 私はサーバーでSSLをサポートしていますが、snakeoil証明書でのみサポートしています。snakeoil certの更新についても実際にセキュリティ上の懸念があるのか​​、それともsnakeoil certなのでそれをそのままにしていいのかと思っていました。 この質問は、sslに関する知識が不足しているために発生する可能性があります...しかし、snakeoil certを変更する必要があるかどうかと、そうである場合は、理由を説明してください。

1
opensslの無効なCA証明書
PKIインフラストラクチャでサーバー間OpenVPNを設定していますが、機能させることができません。証明書チェーンに何かあるのではないかと思いますが、その方法を説明するのに途方に暮れています。オフラインのルートCAと証明書の階層があります。CAは、EJBCAと呼ばれる製品によって外部で管理されます。絵画的にはチェーンは次のようになります(名前が変更されています)。 RootCA -> OnlineSubCA -> SubCA1 -> VPNCA CA VPNCAを使用してサーバーとクライアントの証明書に署名し、それらのシステムに証明書チェーンを用意しました。OpenVPNのデバッグ中に、「openssl s_server」と「s_client」を使用してみたところ、CAチェーンであると私は確信しました。 openssl s_server -cert server.cert -key server.key -CAfile chained.pem -verify 5 そしてクライアント上で openssl s_client -cert client.cert -key client.key -CAfile chained.pem -verify 5 サーバーは、とりわけ、吐き出します。 depth=3 C = CA, O = My Company, CN = OnlineSubCA verify error:num=24:invalid CA certificate verify return:1 …

1
OpenSSLに含まれているCAバンドルを解決する方法は、Puppetモジュールをインストールする際に有効でないか、最新の問題である可能性がありますか?
モジュールを取得しようとすると、次の出力があります 注意:/ usr / local / etc / puppet / modulesへのインストールの準備... 通知:https://forgeapi.puppetlabs.comからダウンロードしています... エラー:HTTPS経由でhttps://forgeapi.puppetlabs.comに接続できませんでした SSL証明書を確認できません 証明書は有効なCAによって署名されていない可能性があります OpenSSLに含まれているCAバンドルが有効でないか、最新ではない可能性があります しかし、私の/etc/ssl/cert.pemリンクは正しく、パッケージca_root_nss-3.16.3は最新です。これを診断する方法について、Puppetから入手できる情報はありますか?間違った場所を探しているのでしょうか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.