タグ付けされた質問 「openssl」

OpenSSL:SSLおよびTLS用のオープンソースツールキット

5
キーのパスワードプロンプトとDN情報のプロンプトを避ける
次のコードを使用してキーを生成しています。 apt-get -qq -y install openssl; mkdir -p /etc/apache2/ssl; openssl genrsa -des3 -out server.key 1024; openssl req -new -key server.key -out server.csr; cp server.key server.key.org; openssl rsa -in server.key.org -out server.key; openssl x509 -req -days 12000 -in server.csr -signkey server.key -out server.crt; mv server.crt /etc/apache2/ssl/cert.pem; mv server.key /etc/apache2/ssl/cert.key; rm -f …

6
./configure中にOpenSSLが欠落しています。直し方?
node.jsをインストールしようとしていたときに、OpenSSLサポートがの間に見つからないことがわかりました./configure。 どうすれば修正できますか?必須の手順ですか?この--without-sslオプションは問題を解決しますか? # ./configure Checking for gcc : ok Checking for library dl : not found Checking for openssl : not found Checking for function SSL_library_init : not found Checking for header openssl/crypto.h : not found /home/ec2-user/node-v0.6.6/wscript:374: error: Could not autodetect OpenSSL support. Make sure OpenSSL development packages are installed. …
79 linux  openssl 

3
ssh-rsa公開鍵を使用してテキストを暗号化する方法は?
したがって、シナリオは次のとおりです。私がボブだとすると、アリスのメッセージを暗号化したいと思います。私が持っている唯一の公開鍵は、次のssh-rsaようなid_rsa.pubです。 SSH-RSA AAAAB3NzaC1yc2EAAAABIwAAAQEAyb + qaZLwgC7KAQJzYikf3XtOWuhlMXVv2mbTKa5dp0sHPRd2RaYnH8ZRkt7V8bjqct1IHGCuxI8xyoEp4at3FHe6j9RfWiarc1ldLUCmTtryI0GGpRs6Zpvqdtpcq / 1NCIYtUQAvsImyEFCtqmB2suDo1ZSllZQ0x9TCKHdCANYIOeaniuFzR57POgE3vxk / r6PO24oy8BIWqxvi29r0n1LUigVBJ7CmMHuzb4 / + i1v6PxV1Lqnj6osPP9GpXpsh8kLUCby / KcmcryWNdSP0esyCdDxkA5hlIuk8qL1vzsyPluUQuc0BEHu6nuw8WQlCF1mFFxcpJL + MhWEr01WIIw == sikachu@Sikachus-Notebook.local それでは、この公開鍵を使用して文字列を暗号化して、彼女の秘密鍵id_rsa(から生成ssh-keygen)を使用してメッセージを復号化する方法はありますか? (.pemキーペアファイルを使用している場合、すぐにそれが可能であることを知っています。これをopensslサポートする形式に変換する方法を教えていただければ、それも素晴らしいことです!) ありがとう!

3
コマンドライン経由でパスワード引数を使用して復号化のためにsslを開く方法
そのため、コマンドライン引数を使用してパスワードを渡すことは、最も安全な方法ではありません。そうは言っても、opensslのドキュメントは、opensslコマンドにパスワード引数を渡す方法について私を混乱させました。 これが私がやろうとしていることです openssl aes-256-cbc -in some_file.enc -out some_file.unenc -d これにより、復号化のためのパスキーの入力が求められます。パスワードをファイルにエコーしようとせずにコマンドにパスワードを渡したいだけの場合は、opensslドキュメントとインターウェブを検索して答えを見つけました。追加-pass:somepasswordしてみましたが、-pass somepassword引用符の有無にかかわらず、役に立ちませんでした。 私は最終的に答えを見つけ出し、他のいくつかのフォーラムで人々が同様の質問をしているのを見たので、コミュニティに質問と回答をここに投稿すると思いました。 注:私はopensslバージョン0.9.8yを使用しています

2
Heartbleedはsshキーに影響しますか?
最近のHeartbleedのバグは、Github、Heroku、および他の同様のサイトでコードをプッシュ/プルするために生成および使用したsshキーに影響しますか? 使用していたキーを交換する必要がありますか?

5
openssl「構成に「distinguished_name」が見つかりません」
から次のエラーが表示されopenssl reqます。 unable to find 'distinguished_name' in config problems making Certificate Request 41035:error:0E06D06C:configuration file routines:NCONF_get_string:no value:/SourceCache/OpenSSL098/OpenSSL098-52.30.1/src/crypto/conf/conf_lib.c:329:group=req name=distinguished_name 私の理解では、これは見つけることができない「主題」であるということです…しかし、私はそれを指定しています: openssl req -new \ -key "$PRIVATE_KEY" \ -sha256 \ -config "$OPTIONS_FILE" \ -subj "/C=US/ST=California/L=San Francisco/O=ACME, Inc./CN=*.*.$DOMAIN/" \ -out "$CSR_FILENAME" マニュアルの唯一の提案は、構成ファイルが存在しないということです。私はできるcat "$OPTIONS_FILE"ので、間違いなくそこにあり、エラーの前にエラーがありません、手動でこれが当てはまる場合は、エラーが先行するのでopenssl、設定ファイルが表示されます。 私の設定ファイルには次のものが含まれています。 [req] req_extensions = v3_req [ v3_req ] # Extensions to …
40 openssl 

4
subjectAltNameを使用して自己署名証明書を作成し、Chrome 58以降の[missing_subjectAltName]を修正します
私はのために、自己署名証明書を作成しようとしていますlocalhost含むsubjectAltName58+満足Chromeに: createcertificate.sh: #!/usr/bin/env bash filename="$1server" openssl req -new -sha256 -nodes -out ./../nginx/ssl/${filename}.csr -newkey rsa:2048 -keyout ./../nginx/ssl/${filename}.key -config <( cat ${filename}_csr.txt ) openssl x509 -req -in ./../nginx/ssl/${filename}.csr -CA ~/ssl/rootCA.pem -CAkey ~/ssl/rootCA.key -CAcreateserial -out ./../nginx/ssl/${filename}.crt -days 500 -sha256 server_csr.txt: [req] default_bits = 2048 prompt = no default_md = sha256 req_extensions = req_ext …

3
OSXキーチェーンに公開キーをインポートできません
いくつかの自己署名S / MIME証明書を作成し(OSXキーチェーンとOpenSSLを使用)、これらを3つのファイルにエクスポートしました。 証明書(.cer) 秘密鍵(.p12) 公開鍵(.pem) これらを別のMacにインポートしようとすると、証明書と秘密キーが問題なくインポートされます。ただし、公開キーはインポートできません。 代わりに、次のエラーメッセージが表示されます。 エラーが発生しました。アイテムをインポートできません。 今回の内容は取得できません 公開鍵をインポートするにはどうすればよいですか?インポートのために別の形式に変換する必要がありますか?

1
なぜopensslはgenrsaコマンドでパスフレーズを要求するのですか?
コマンド発行: openssl genrsa -out rsaprivatekey-nake.pem -des3 1024 パスフレーズを提供しない場合(要求されたらEnterを押してください)、次のように言い続けます: Enter pass phrase for rsaprivatekey-nake.pem: 3073726088:error:28069065:lib(40):UI_set_result:result too small:ui_lib.c:869:You must type in 4 to 8191 characters 誰も私に理由を教えてもらえますか? 環境:openSUSE 11.4、openssl 1.0.0c
19 openssl 

3
自己署名SSL証明書を更新できますか?どうやって?
私はSSL証明書にかなり慣れていないので、HTTPSに使用する自己署名証明書を更新して、サイトのすべてのクライアントが「例外を許可する」プロセスを経ることなく有効期限を延長できるかどうかを知りたい初めてサイトにアクセスしたとき、またはゼロから作成された新しい自己署名証明書を発行するときなどに実行します。 私が見つけ、次のチュートリアルでどのように使用して自己署名証明書を更新するために上映をopenssl私はそれは、そのような私のブラウザは黙って「信頼できないサイトは、」画面に警告することを示すことなく、それを受け入れることを使用することができませんでした。 # cd /etc/apache2/ssl # openssl genrsa -out togaware.com.key 1024 # chmod 600 togaware.com.key # openssl req -new -key togaware.com.key -out togaware.com.csr AU ACT Canberra Togaware Data Mining Kayon Toga Kayon.Toga@togaware.com (no challenge password) # openssl x509 -req -days 365 -in togaware.com.csr \ -signkey togaware.com.key -out togaware.com.crt # mv …

6
複数のリモートサーバーのSSL証明書の有効期限を確認する
次のOpenSSLコマンドを使用して、SSL証明書の有効期限を確認できます。 openssl x509 -noout -in <filename> -enddate しかし、証明書が異なるWebサーバーに散在している場合、すべてのサーバーでこれらすべての証明書の有効期限をどのようにして見つけるのでしょうか? 他のホストに接続する方法があるようですが、これを使用して有効期限を取得する方法がわかりません: openssl s_client -connect host:port

5
ApacheサーバーのSSL暗号スイートでRC4を無効にする
私自身の回答の編集セクションをご覧ください。それらには、この難問の説明が含まれています。 CentOS 6.5 VPSで実行されているApache 2.2.9サーバーのRC4を無効にしようとしていますが、成功しないようです。 最近購入したビジネス検証済み証明書がインストールされ、SSL接続が正常に実行されていますが、いくつかのチュートリアルにあるように、「セキュリティを強化する」ために可能な限り設定を行いました。 Qualys SSL Labsで構成を確認すると、結果ページに「このサーバーはRC4暗号を受け入れますが、これは弱いです。グレードはBに制限されています。」 しかし、私はこれをssl.confに入れました: SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3 この質問の答えにあるスクリプトをtest-ssl-ciphers.shという名前のファイルに保存し、IPアドレスをループバックアドレスに変更しました。これは次の結果です./test-ssl-ciphers.sh | grep -i "RC4"。 Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure) Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure) Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure) Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 …

2
「openssl s_client」を使用してサーバーのSSL / TLS証明書を取得します
ロードバランサーの1つ(Netscaler)のSSL / TLS証明書を取得しようとしています。 openssl s_client -showcerts -connect lb.example.com:443 ただし、証明書は表示されません。 CONNECTED(00000003) write:errno=54 使用-servername lb.example.comしても役に立たず、システム管理者は、ロードバランサーはSNIを使用しないと言った。 編集:サーバーはイントラネット上にあり、パブリックインターネットからの接続を受け入れません。これはopensslの出力です-debug: CONNECTED(00000003) write to 0x7fec7af0abf0 [0x7fec7b803a00] (130 bytes => 130 (0x82)) 0000 - 80 80 01 03 01 00 57 00-00 00 20 00 00 39 00 00 ......W... ..9.. 0010 - 38 00 00 35 00 …

2
この証明書チェーンを検証できないのはなぜですか?
チェーンに3つの証明書があります。 root.pem 中間.pem john.pem 私がそれらを使用しopenssl x509 -in [filename] -text -nooutてそれらを調べると、root.pemは自己署名されているように見え(Issuer == Subject)、期待通り、各証明書のSubjectは次の証明書の発行者です。 実際、中間証明書までのチェーンを検証できます。 $ openssl verify -CAfile root.pem root.pem root.pem: OK $ openssl verify -CAfile root.pem intermediate.pem intermediate.pem: OK ただし、john.pemは失敗します。 $ openssl verify -CAfile root.pem -CAfile intermediate.pem john.pem john.pem: C = CL, [...redacted data...] error 2 at 1 depth lookup:unable …

2
OpenSSL:DHパラメーターの表示
diffie hellmanキー交換に依存するSSL暗号を使用する場合、使用される秘密キーのサイズは、そのキー交換のセキュリティにとって非常に重要です。 「openssl s_client」ツールを使用してサーバーに接続する場合、使用されているDHパラメーターを照会するにはどうすればよいですか?
15 openssl 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.