Articles of encryption

让我们encryption证书和NGINX – 找不到证书或密钥指令

我的服务器运行在LEMP堆栈Ubuntu 16.04和最后一个版本的nginx上 我已经在我的服务器上为以下域和子域安装了SSL证书: example.com , domain1.example.com和一切工作正常。 我试图实现的 我想为domain2.example.com创build一个新的证书 为此,我尝试了这个命令: sudo certbot –nginx -d example.com -d domain1.example.com -d domain2.example.com –expand 错误信息 在/etc/nginx/sites-enabled/example.com中找不到set(['www.example.com','* .example.com','example.com'))的证书或密钥指令。 VirtualHost没有被修改。 nginxconfiguration server { # SSL configuration listen 443 ssl http2 default_server; listen [::]:443 ssl http2 default_server; include snippets/ssl-example.com.conf; include snippets/ssl-params.conf; root /var/www/laravel/public; index index.php index.html index.htm; server_name example.com *.example.com www.example.com ; } […]

PHP代码保护器

我们即将在我们公司的不同分支部署我们的PHP Web应用程序,我正在寻找PHP代码编码器来保护我们的PHP脚本免受篡改。 我知道Zend Guard可能是目前最理想的工具,但是这种能力让我去寻找其他的select。 你们有没有任何build议或其他的select? 我环顾四周,他们都承诺几乎相同的东西,让我感到困惑= /。 预先感谢您的帮助:D

如何安全地在服务器上安装LUKS分区

我很好奇,是否可以在Ubuntu 10.0.4 LTS上安全地自动安装通过cryptsetupencryption的分区。 例如,如果我使用encryption分区的密钥,那么密钥必须在未encryption的设备上显示,如果有人窃取我的磁盘,他们将能够find密钥并解密分区。 有没有安全的方式来加载分区? 如果没有,有什么可以做我想要的?

内核3.9.3中的IPSEC AES密钥长度

我有一个工作ipsec工具configuration使用aes-ctrencryption与224位密钥(192位密钥+ 32位nonce)。 在3.2.0内核上一切正常。 以下是关于密钥长度的man setkey : aes-ctr 160/224/288 draft-ietf-ipsec-ciph-aes-ctr-03 现在,在3.9.3内核中,相同的configuration结果 line 3: Not supported at [0xb852255497778bb093ea86d9f1474ec7c83822f0e2b64312657a9a06] parse failed, line 3. 我从之前看到的同样的信息从旧的内核移到3.2.0 – 它丢弃了160位密钥,并切换到224位解决了这个问题。 现在,在3.9.3的任何密钥长度我尝试结果在相同的错误消息。 3.9.3的关键长度是多less? 他们放弃AES-CTR,我应该使用不同的algorithm? 我没有想法 两个内核的setkey版本是0.8.0。 Ubuntu精确。

什么是SQL Server后备证书的位置?

我们需要使用SQL Serverencryption,所以我们启用了ForceEncryption。 根据文档,如果没有提供证书,SQL Server将生成自己的内部证书来执行encryption。 我们需要了解它提供的encryption级别。 我认为我们通常使用2048位的证书。 内部/后备证书位于哪个证书商店? 我们如何获得encryption级别?

确定%ProgramData%\ Microsoft \ Crypto \ RSA \ MachineKeys中与机器密钥对应的encryption容器名称

在Windows上,encryption机密钥存储在:%ProgramData%\ Microsoft \ Crypto \ RSA \ MachineKeys中 如何确定每个密钥的相应容器名称? 我猜这种模糊是由devise – “默默无闻的安全”?

eCryptfs头错误

在分区通过ecryptfs进行encryption的服务器上出现以下错误。 [3440851.003561] Valid eCryptfs headers not found in file header region or xattr region, inode 22545087 [3440830.026081] Valid eCryptfs headers not found in file header region or xattr region, inode 22553905 卸载下面的encryption分区和ext4分区后,我执行了一个fsck ,给了我以下结果: fsck from util-linux 2.20.1 e2fsck 1.42.9 (4-Feb-2014) /dev/sda3: clean, 65092/72302592 files, 54219978/289200384 blocks 我有点不知道发生了什么事。 我们在几个实例上使用相同的设置,我们只在其中一个上观察。 解决scheme可能是更改底层磁盘! 但是我想了解发生了什么事情,以便最终发现并防止这种事件。

让我们encryption和当地的木偶开发

我在Vagrant VM中开发Puppet清单。 我想configuration一个SSL终止的networking服务器,但显然,当节点只在我的笔记本电脑上运行时,我们的encryptionvalidation将失败。 有没有一种很好的方式来configurationPuppet使用真正的Let's Encrypt只在真实的服务器上,并在开发环境中生成一个自签名证书? Let's Encrypt服务器可能使用自签名CA授予所有请求的假实现?

在带有服务器名称指示的反向代理后面的虚拟机上使用letsencrypt

我有一台服务器设置了一些NAT后面的虚拟机。 我想为我的xmpp-server-vm使用encryption,因此在vm中需要一个证书。 是否有可能使用nginx作为一个反向代理,所以我可以运行letsencrypt并获取/更新vm与xmpp服务器上的证书,并保持在该机器上的私钥? 我不能使用nginx作为TLS终止代理,因为我的vm不应该访问自己的反向代理,这是需要的,因为xmpp软件需要访问密钥。 编辑: 我做了一个我想要做的示意图: 我的基本问题是,我不知道letsencrypt是否启用了服务器名称指示的反向代理后面,所以我可以在我的xmpp-server-vm中获得一个证书来encryptionxmppstream量。

Linux上的全盘encryption(Ubuntu的)不重新安装 – 可能吗?

我在一家非常重视安全的公司工作(像大多数人一样)。 我们的IT人员今天来到这里,准备好在我们应用新的encryption策略之后,重新安装我们的系统(这将基本上消除我们的HD清理)。 对于我们的团队来说,这意味着重新configuration,安装和调整我们的桌面一周,直到我们恢复工作能力 – 任何需要重新安装开发机器的人都可能知道我在说什么。 所以,我想我的问题是,如果有什么办法可以在linux(ubuntu> = 9.04)系统上执行全盘encryption,而无需重新安装所有的东西[sigh]。 IT人说没有 – 请certificate他错了。 谢谢 :)