タグ付けされた質問 「openssl」

OpenSSLは、SSLおよびTLSプロトコルのオープンソース実装です。Cプログラミング言語で書かれたコアライブラリは、基本的な暗号関数を実装し、さまざまなユーティリティ関数を提供します。


4
opensslコマンドs_clientは常に400 Bad Requestと表示します
openssl s_clientオプションを使用してWebブラウザーで正常に動作しているサーバーをテストしようとしています。opensslを使用して直接接続すると、400 Bad Requestが返されます。 openssl s_client -servername example.com -connect example.com:443 -tls1 (some information about the certificate) GET / HTTP/1.1 (and the error occurs **immediately** - no time to include more headers like Host:) 重要:Host:ヘッダーをすでに配置しようとしましたが、GETを実行するとエラーがすぐに発生し、ヘッダーを追加する機会がありません。example.comを私のホストに置き換えます...
10 openssl  telnet  https 

2
LibreSSLを試すのは時期尚早ですか?[閉まっている]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 5年前休業。 LibreSSLの開発と最近のリリースについていくらかフォローしてきましたが、偶然にも最近、個人/趣味のプロジェクト用に構成している新しいFreeBSD Webサーバーがあります。でも、私はまだシステム管理者とUnixの重いものについてはかなりn00bishです。 security/libressl今は港があるようです。単なるシステム管理者である私がインストールした場合、OpenSSLを使用するよりもストレスをかけずにNginxを使用するようにNginxを構成できますか? OpenSSLを期待するようになった他のポートについてはどうですか?たとえば、configureに移動するとdatabases/mariadb55-server、OpenSSLを使用するオプションが表示されますが、LibreSSLは使用されません。LibreSSLをインストールした場合、そのライブラリはOpenSSLとして表示され、使用されますか、またはLibreSSLを明示的にサポートするためにMariaDBポートが更新されるのを待つ必要がありますか? より広い質問は、この時点でアマチュアのシステム管理者の観点から、LibreSSLとOpenSSLはどのように互換性があるのでしょうか?LibreSSLがより広く使用され、期待されるまで待つべきですか?

1
OpenSSLは改行を含まないbase64データをデコードできますか?
bash変数にbase64データの2つのチャンクがあります。base64データ内の通常の改行はスペースに置き換えられ、変数は基本的に1つの非常に長い1行の文字列です。 変数に含まれているbase64データの2つのチャンクをデコードできますが、それを実行しようとするといくつかのニュアンスが発生しました。私がこれに正しく取り組んでいるかどうか、または改行を含まないbase64データをデコードするより良い方法があるかどうかを知りたいのですが。ここに私が持っているものがあります: 最初のチャンクは350文字で、次のように正常にデコードできます。 echo ${DATA::350} | openssl base64 -d | wc -c 256 2番目のチャンクは5745文字ですが、上記のコマンドでは期待される結果が生成されません。つまり: $ echo {DATA:350} | openssl base64 -d | wc -c 432 ただし、改行を戻すと機能します。 $ echo ${DATA:350} | tr ' ' "\n" | openssl base64 -d | wc -c 4240 私は最初のチャンクがないようにするには十分に小さいであることを、いくつかの行の長さに問題があると期待し、それが使用されているデコーダBASE64の特徴であると思われる(2つの通常のもの、だろうbase64とopenssl base64、動作が異なります)。 base64(代わりのデコーダはopenssl base64)最初の無効な文字(空白)で停止し、したがってだけOpenSSLの出力432文字(9「行」)に対し、最初の「行」(出力データの48バイト)をデコードします。base64コマンドは無視するオプションがあるごみを、ので、この作品を: $ echo ${DATA:350} | …
9 openssl  base64 

2
RSA 2048キーペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いますか?
RSA 2048鍵ペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いがあるかRSA公開/秘密鍵ペアを生成できるプログラムがいくつかあります たとえばGnuPG / OpenPGPは、経由で呼び出されるウィザードを持っています gpg --gen-key OpenSSLはこれらのコマンドラインを使用してキーペアを生成できます openssl genrsa -out testkey.private 2048 openssl rsa -in testkey.private -pubout -out testkey.public まったく同じことについて、それは私が知覚できるキーペアRSA 2048ビットを生成しています-非常に同じマシン上で-非常に異なる時間。 openssl約0.5秒でキーペア gpgを生成し、約30 秒かかり、さらに「マウスを動かしてランダム性/エントロピーを生成する」と宣伝する 違いは説明できますか?gpgはRSA鍵の作成だけではなく、いくつかの少しのことを行うことを知っていますが、特にオプション(4)を選択します 必要なキーの種類を選択してください: (1)RSAおよびRSA(デフォルト) (2)DSAとElgamal (3)DSA(署名のみ) (4)RSA(署名のみ) あなたの選択? したがって、実際に生成されるのは2048ビットのRSAキーペアだけです。それでも時差は30秒ぐらいですか? 私には、gpgが不必要に時間を浪費しているか、OpenSSLが十分な時間待機していないために安全でないキーが作成されているようです。 私の質問は、違いを説明できるものは何ですか? 更新 RSAの作成では、入力としてある程度のランダム性を使用する必要があります。したがって、高速のopensslが、格納されたランダム性を使用した結果ではないことを確認するために、何度かバッチ実行しました time bash -c "for i in {1..50}; do openssl genrsa -out …
9 gpg  openssl  random 

1
拡張機能付きのOpenSSL署名リクエスト
開発環境に小さな自己署名CAを設定しました。プロパティの異なるさまざまなサーバー証明書を作成したいと思います。私のアプローチは、サーバーごとに特定の拡張セクションを作成することです。次のようなセクションを含む1つの大きなopenssl.cnfがあります。 [ server0_http ] nsCertType = server nsComment = "HTTP server0" basicConstraints=CA:FALSE extendedKeyUsage=serverAuth subjectAltName=@server0_http_altnames [ server0_http_altnames ] URI.1 = https://server.domain.tld URI.2 = http://server.domain.tld IP.1 = 1.2.3.4 DNS.1 = server.doamin.tld 次に、使用してcsrを作成するときにopenssl、パラメーターを使用します-config myCustomOpenssl.cnf -reqexts server0_http。openssl req -text -noout -in myrequest.csrすべてを使用してリクエストを見ると、完璧に見えます。 しかし、リクエストに署名した後、「X509v3拡張キーの使用」および「X509v3サブジェクトの別名」セクションがなくなりました。この問題を解決-extfile myCustomOpenssl.cnf -reqexts server0_httpするために、への署名呼び出しのパラメーターも指定しましたopenssl。 それは予想される動作ですか?私は常にcsr-fileだけで、要求に応じて、つまりすべてのセクションで証明書を作成するのに十分である必要があると思っていました。現在の私のシステムの動作方法は、セクションが欠落している証明書を取得することです。証明書を希望どおりに取得するには、リクエストの作成に使用したopenssl構成ファイルのcsr-fileおよび対応するセクションを提供する必要があります。これは私の小さなセットアップでは問題ありませんが、私がより大きなCAになると、これはかなり面倒になります。それはそのようになるはずですか、それともopensslを間違って使用していますか?
8 openssl 

1
opensslコマンドを使用して大きなサイズの暗号化ファイルを作成する方法
AIXでの暗号化ファイルの作成中に、次のエラーを受け取りました。 $ openssl enc -aes-256-cbc -salt -in test.img -out test.img.enc test.img: Value too large to be stored in data type 14221428:error:0200107F:system library:fopen:Value too large to be stored in:bss_file.c:356:fopen('test.img','r') 14221428:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:358: test.imgのファイルサイズは35 GBです 同じコマンドが100GBファイルのLinuxで機能しました。
8 aix  openssl 

4
RHEL 6.4とOpenSSL 1.0.1-依存関係が欠落していますが、そうではありませんか?
phpMyAdminをインストールしようとしていますが、opensslライブラリが見つからないというエラーが表示されます。ただし、私はiusリポジトリを使用してそれらをインストールしました。 Error: Package: php-cli-5.4.26-1.el6.remi.x86_64 (remi) Requires: libcrypto.so.10(OPENSSL_1.0.1_EC)(64bit) Error: Package: php-5.4.26-1.el6.remi.x86_64 (remi) Requires: libcrypto.so.10(OPENSSL_1.0.1_EC)(64bit) Error: Package: php-recode-5.4.26-1.el6.remi.x86_64 (remi) Requires: librecode.so.0()(64bit) You could try using --skip-broken to work around the problem You could try running: rpm -Va --nofiles --nodigest opensslのバージョンチェック。 [root@fts003lhr yum.repos.d]# openssl version -a OpenSSL 1.0.1e 11 Feb 2013 built on: …
8 yum  openssl 

1
opensslのCLIを使用してメッセージを復号化するにはどうすればよいですか?
メッセージがあり、パスワードとそれを暗号化するために使用された暗号を知っていますが、opensslにそれを復号化するように要求する方法がわかりません。 ciphersコマンドの出力に暗号が表示され、manページにのencコマンドがリストされてEncoding with Ciphersいますが、その反対の方法であるメッセージをデコードする方法がわかりません。



1
認証局が機能しない
私の理解が正しい場合、CAは、FTPサーバー、Webサーバー、Nextcloud、OpenVPNなどのWebサービス用に複数のサーバー証明書をインストールすることなく、CA証明書によって署名された他の証明書を検証するために使用される親証明書のように機能しますサーバーなど? ローカルネットワークとWAN経由で友人に配布できるCA証明書を作成しようとしているので、友人が自分のサービスの1つにアクセスしようとしても安全に接続できます。たとえば、ホストしている各サービスに複数の証明書を提供する代わりに、CA証明書を提供できます。 各サーバー証明書はCAによって無意識に署名されるため、最初にCAを使用して署名されたため、マシンに1つのCA証明書をインストールすることにより、サーバー証明書が自動的に検証されます。正しい? 問題は、今日、WindowsクライアントPCにCA証明書をインストールしようとし、HTTPS経由でOpenMediaVault GUIにアクセスしようとしたが、まだ安全でない警告画面が表示されることです。 以下のコードブロックは、CAおよびサーバー証明書の作成プロセス全体を示しています。すべてのファイルとフォルダーを確認できるように、ディレクトリツリーのスクリーンショットを含めます。構成ファイルの内容も含めます マイガイド # Make OpenSSL Directory mkdir ~/Desktop/OpenSSL # Make Child Directories mkdir -p ~/Desktop/OpenSSL/{ca,configs,"csr's",keys} # Change Directory Into OpenSSL Directory cd ~/Desktop/OpenSSL # Create CA Certificate openssl req -x509 -newkey rsa:4096 -keyout ca/cakey.pem -out ca/cacert.pem -days 3650 -sha256 -nodes -config configs/ca_openssl.cnf # Create serial …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.