タグ付けされた質問 「ssl」

SSL / TLSは、コンピューターネットワーク上で通信セキュリティを提供するように設計された暗号化プロトコルです。HTTPS、IMAPS、SMTPSなどのSです。

5
apache2無効なコマンド「SSLEngine」
httpdを再起動すると、次のエラーが表示されます。私は何が欠けていますか? [root@localhost ~]# service httpd restart Stopping httpd: [ OK ] Starting httpd: Syntax error on line 22 of /etc/httpd/conf.d/sites.conf: Invalid command 'SSLEngine', perhaps misspelled or defined by a module not included in the server configuration を使用してmod_sslをインストールしました yum install mod_ssl openssh Package 1:mod_ssl-2.2.15-15.el6.centos.x86_64 already installed and latest version Package openssh-5.3p1-70.el6_2.2.x86_64 …
108 ssl  apache-httpd 

5
自己署名証明書を「信頼リスト」に追加する
ビルドサーバー用の自己署名証明書を生成しました。自分でキーを作成し、警告が表示されるのがうんざりしているため、マシン上の証明書をグローバルに信頼したいと思います。 Ubuntu 12.04を使用しています。ブラウザ(Google Chrome)、CLIユーティリティ(wget、curl)、およびプログラミング言語(Python、Javaなど)が確認せずにhttps://mysite.comへの接続を信頼できるように、証明書を取得してグローバルに信頼する方法質問?
88 ssl 

8
ApacheでSSLv3を無効にする方法は?
今日、誰もがPOODLEの脆弱性について話しているようです。また、次の構成ディレクティブを使用して、ApacheでSSLv3を無効にすることをお勧めします。 SSLProtocol All -SSLv2 -SSLv3 デフォルトの代わりに SSLProtocol All -SSLv2 さまざまなツール(ここでは高速なツール)を繰り返しテストした後、SSLv3が私のサーバーで喜んで受け入れられていることがわかりました。 はい、Apacheを再起動しました。はい、grepすべての構成ファイルを再帰的に処理しましたが、どこにもオーバーライドはありません。そしていや、Apacheの古いバージョンを使用していません。 [root@server ~]# apachectl -v Server version: Apache/2.2.15 (Unix) Server built: Jul 23 2014 14:17:29 それで、何が得られますか?ApacheでSSLv3を実際に無効にするにはどうすればよいですか?
76 ssl  apache-httpd 


1
致命的なエラーを作成:openssl / sha.h:そのようなファイルまたはディレクトリはありません
ドキュメントによると、「OpenSSLライブラリ」を必要とするプログラムをコンパイルしようとしています。OpenSSLをインストールしましたが、それでもエラーが発生しますopenssl/sha.h: No such file or directory。インストールする必要のある他のライブラリはありますか?
47 debian  make  openssl  ssl 

2
セキュリティ証明書を更新する場合、Nginxを再起動する必要がありますか?
だから私は、次のようなサーバー定義でSSLを有効にしてnginxサーバーを設定しています: server { listen :80; listen [::]:80; server_name example.org; root /foo/bar; ssl on; ssl_certificate /path/to/public/certificate; ssl_certificate_key /path/to/private/key; ... } あなたはアイデアを得る(タイプミスは許してください)。 とにかく、私が思っているのは 証明書を更新する場合、nginxを再起動せずに証明書をインストールする方法はありますか? たとえば、/path/to/public/certificateおよびからのシンボリックリンクを使用/path/to/private/keyして現在の証明書を指しているnginx場合、これらを変更して新しい(更新された)証明書を指すようにする場合は、再起動する必要がありますか?代替手段はありますか?

2
非対話形式でSSL証明書を作成する[終了]
閉じた。この質問には、詳細または明確さが必要です。現在、回答を受け付けていません。 この質問を改善したいですか?詳細を追加し、この投稿を編集して問題を明確にします。 5年前に閉鎖されました。 SSL証明書を対話形式で非対話的に作成します。つまり、データの入力を求められることはありません。 証明書を作成する通常の方法は次のとおりです。 openssl req -x509 -nodes -days 7300 -newkey rsa:2048 \ -keyout /etc/ssl/private/pure-ftpd.pem -out /etc/ssl/private/pure-ftpd.pem 私は次を試しました: openssl genrsa -out server.key 2048 touch openssl.cnf cat >> openssl.cnf <<EOF [ req ] prompt = no distinguished_name = req_distinguished_name [ req_distinguished_name ] C = GB ST = Test State L …
28 scripting  ssl 

3
curl sslv3アラートハンドシェイクエラーを修正する方法
次の方法でHTTPS Webサイトをカールしようとしています。 $ curl -v https://thepiratebay.se/ ただし、次のエラーで失敗します。 * About to connect() to thepiratebay.se port 443 (#0) * Trying 173.245.61.146... * connected * Connected to thepiratebay.se (173.245.61.146) port 443 (#0) * SSLv3, TLS handshake, Client hello (1): * SSLv3, TLS alert, Server hello (2): * error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure * …
27 command-line  osx  curl  ssl 

2
Linuxの証明書チェーンからルートCAと下位CAを抽出する方法は?
中間証明書とルート証明書を持つエンドエンティティ/サーバー証明書があります。とき私は、catエンドエンティティ証明書に、私は、単一の参照BEGINとENDタグを。これは唯一のエンドエンティティ証明書です。 中間証明書とルート証明書のコンテンツを表示する方法はありますか?私だけの内容必要BEGINとENDタグを。 Windowsでは、「認証パス」から完全な証明書チェーンを見ることができます。以下は、Stack Exchangeの証明書の例です。 そこから、View Certificateを実行してエクスポートできます。Windowsでルートと中間の両方に対してこれを行うことができます。Linuxでも同じ方法を探しています。

3
自己署名PEM証明書を信頼する
PEM証明書を使用してSSLでプロキシサーバーを設定しました。現在、この証明書を自動的に信頼したい私のマシンがいくつかあります(Webブラウザーからの苦情はありません)。各マシンにPEM証明書をインストールするにはどうすればよいですか? また、より推奨されるのは、自己署名証明書の生成またはsnakeoil証明書の連結ですか?
23 debian  ssl  openssl 

3
暗黙的なFTP over TLSの使用方法
任意のFTPクライアントを使用して(私はUbuntu 12.04で、を使用してみましたlftp)、FTPサーバーへの暗黙的なTLS接続を確立したいのですが、うまく接続できません。私が得ているのは:'ls' at 0 [Delaying before reconnect 29]
22 ftp  ssl  ftps 

6
Apache SSL:サーバー証明書には、サーバー名と一致するIDが含まれていません
私はapache2 WebサーバーでSSLを設定しようとしていますが、まったく機能しないようです。 チュートリアルに従ってopensslで証明書ファイルを作成し、/etc/apache2/sites-available/default-ssl.conf適切に構成しました。 httpsを使用してWebサイトを開こうとするたびに、セキュリティ上の問題により、ブラウザーが接続を拒否します。ウェブサイトを正しく設定していないと表示されます。 私/var/log/apache2/error.logには、サーバー証明書にサーバー名と一致するIDが含まれていないという警告が表示されます。 [Mon Apr 10 11:03:24.041813 2017] [mpm_prefork:notice] [pid 1222] AH00169: caught SIGTERM, shutting down [Mon Apr 10 11:03:30.566578 2017] [ssl:warn] [pid 661] AH01909: 127.0.0.1:443:0 server certificate does NOT include an ID which matches the server name [Mon Apr 10 11:03:31.579088 2017] [ssl:warn] [pid 1194] AH01909: 127.0.0.1:443:0 …

6
発行者の権限をローカルで検証できません
wgetまたはcurlを使用してhttps URLを開くことができません。 $ wget https://www.python.org --2015-04-27 17:17:33-- https://www.python.org/ Resolving www.python.org (www.python.org)... 103.245.222.223 Connecting to www.python.org (www.python.org)|103.245.222.223|:443... connected. ERROR: cannot verify www.python.org's certificate, issued by "/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert SHA2 Extended Validation Server CA": Unable to locally verify the issuer's authority. To connect to www.python.org insecurely, use '--no-check-certificate'. $ curl https://www.python.org curl: (60) …

2
Linuxの中間CAを信頼しない?
このブログから。 中間CAは、ルートCAによって署名された証明書であり、任意のWebサイトの任意の証明書に署名できます。 ルートCAと同じくらい強力ですが、システムが信頼するものの完全なリストはありません。ルートCAは自由に新しいものを作成でき、システムはそれらを一目で信頼できるからです。CTに何千人もログインしています。 今月、興味深いものがポップアップし、明らかに2015年9月に生成されました。シマンテックが署名した「Blue Coat Public Services Intermediate CA」です。(このCAによって署名された証明書は、これまでにCTログまたはCensysに到達していません。) そうでなければ、OS Xで信頼される中間CAを明示的に信頼しない方法を書くのは良い機会だと思った。 Ubuntuのブログで手順を試したときに、この証明書https://crt.sh/?id=19538258をダウンロードします。.crtを開くとGnomeキーリングにインポートされますが、インポート後に証明書を「信頼しない」方法を見つけることができませんでした。

1
自己署名証明書を使用してキーストアとトラストストアを作成する方法
JAVAサーバーとクライアントは、SSLを使用してネットワーク経由で通信します。サーバーとクライアントは、証明書を使用して相互に認証します。サーバーとクライアントで使用されるキーストアのタイプはJKSです。サーバーとクライアントは、キーストアファイルとトラストストアファイルをロードします。キーストアとトラストストアのファイル名は、server.keystore、server.truststore、client.keystore、およびclient.truststoreです。テスト用に自己署名証明書を使用しています。 質問: Q1。手順6で、サーバーとクライアントの独自の証明書をそれぞれのトラストストアに追加する必要がある理由を知りたいです。 Q2。同じことを達成するためにステップ数を減らすことはできますか?はいの場合、どのように? サーバーのRSAキー、自己署名証明書、キーストア、トラストストアを作成する手順 秘密のRSAキーを生成する openssl genrsa -out diagserverCA.key 2048 x509証明書を作成する openssl req -x509 -new -nodes -key diagserverCA.key \ -sha256 -days 1024 -out diagserverCA.pem 秘密鍵と公開証明書からPKCS12キーストアを作成します。 openssl pkcs12 -export -name server-cert \ -in diagserverCA.pem -inkey diagserverCA.key \ -out serverkeystore.p12 PKCS12キーストアをJKSキーストアに変換します keytool -importkeystore -destkeystore server.keystore \ -srckeystore serverkeystore.p12 -srcstoretype pkcs12 -alias …
17 openssl  ssl 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.