我在Dev的一个环境中inheritance了一台服务器,并立即发现在发现心跳时没有修补。 现在,我已经对它进行了升级 – 包括所有SSL库,并且我已经重新生成了自签名证书,但即使在完全重启服务器之后,它仍然显示出对各种Heartbleed跳棋的脆弱性。 这是事情的状态。 Ubuntu /内核版本: root@server:~# uname -a Linux server.domain.com 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux root@server:~# OpenSSL lib版本: root@server:~# dpkg -l|grep ssl ii libio-socket-ssl-perl 1.53-1 Perl module implementing object oriented interface to SSL sockets ii libnet-ssleay-perl 1.42-1build1 Perl module for Secure Sockets Layer (SSL) ii […]
我的FreeBSD服务器已经工作了2年,没有对系统进行任何重大的改变。 最近我使用Apache的mod_ssl安装了SSL证书,经过10天的运行,服务器突然开始崩溃。 当服务器崩溃时: HTTPS和SSH立即变得无法响应 在停止响应之前,PING减慢到数千毫秒 15-60分钟后无法访问: 服务器突然恢复,开始全速工作 – 没有发生任何事情 然后在15-60分钟内再次崩溃,循环重复 我检查了什么: 当我重新启动服务器时,没有任何变化 – 它仍然无法访问 CPU / RAM /硬盘使用情况 – 确定(<50%,包括高峰时间) 交通没有任何影响 – 发生在一天中的任何时间,包括凌晨4点 禁用防火墙没有帮助 在httpd-error.log中我发现: [notice] Digest: generating secret for digest authentication … [notice] Digest: done [notice] Apache/2.2.23 (FreeBSD) mod_ssl/2.2.23 OpenSSL/0.9.8q DAV/2 configured — resuming normal operations [error] server reached MaxClients setting, consider raising the […]
nginx.conf文件中以下行的含义是什么? ssl_ciphers HIGH:!aNULL:!MD5; 我知道SSL密码是指定使用哪种algorithm来保护服务器通信,我假设!aNULL和!MD5指定不允许使用这些密码进行通信,但我不知道什么是HIGH:指定。
我想使用我的已发布的通配符证书为子域Eg * .bar.com – > foo.bar.com生成SSL证书 原因是我想尝试防止多个应用程序在同一个域上运行导致的一些XSS弱点。 我不知道这是否可能,希望有人能告诉我,如果是或不是。
我尝试使用创build证书签名请求(CSR) openssl req -new -sha256 -key domain.key -subj“/”\ -reqexts SAN -config <(cat /System/Library/OpenSSL/openssl.cnf\ <(printf“[SAN] \ nsubjectAltName = DNS:foo。 COM,DNS:www.foo.com“)) 但获取以下错误消息 cat:/ dev / fd / 63:没有这样的文件或目录 未知的选项-reqexts任何想法?
我需要更多关于SSL证书的信息。 我正在使用带有LAMP的AWS EC2 Ubuntu 14。 我寻找OpenSSL,因为我没有预算,但它的行为像第一个。 我需要可以像第二个或第三个行为的SSL。 更重要的是,我需要可以在子域上工作的SSL(Single Domain with Wildcard)或单个服务器上的多个域。 任何人都可以build议一个在我的口袋上花费较less的。
这是我第一次处理ssl。 我创build了一个csr文件,但是我在这一代丢失了密钥文件。 证书已经发出,我得到了所有的crt文件。 现在我想安装在我的nodejs服务器上,但我不能因为我没有生成的密钥。 csr文件可以转换为密钥吗? 因为在csr我有: —–BEGIN PRIVATE KEY—– bla bla —–END PRIVATE KEY—– 这可以成为一个关键的文件? 我在这里错过了什么? 谢谢
我想将PEM(+密钥)证书转换为*.p12文件。 我知道这是我没有中间证书时的做法: openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt 我有中级证书时该怎么办?
我有在AWS EC2上运行的httpd 。 我已经申请了SSL证书,并且Web服务器在https上运行良好。 现在,我想用一个需要.crt和.key文件的WebRTC easyrtc服务器来附加证书,我不知道在哪里可以find它。 我在aws控制台证书pipe理器中search,但无法find文件。 但是我想因为web服务器已经在https上运行了,文件应该在文件系统中。 我尝试了下面的localhost.crt文件,它是/etc/pki/tls/certs/localhost.crt和localhost.key ,服务器运行正常,但浏览器因为可能是自签名证书而/etc/pki/tls/certs/localhost.crt警告。 请帮忙。 我对SSL证书和安装知之甚less。
从证书签名请求的wiki页面: 在公钥基础设施(PKI)系统中, 证书签名请求 (也称为CSR或证书请求)是从申请人发送给证书颁发机构以便申请数字身份证书的消息。 在自签名证书的wiki页面中: 在密码学和计算机安全中, 自签名证书是由其authentication身份的相同实体签署的身份证书。 这个术语与实际执行签名程序的个人或组织的身份无关。 用技术术语来说,自签名证书是用自己的私钥签名的。 所以这听起来像是将CSR提交给CA来获得数字身份证书 。 此数字身份证书可能具有与自签名证书(例如, 公钥密码标准12格式 )相同的格式 。 主要区别在于:自签名证书由拥有私钥的同一方签名,而证书颁发机构在接收到证书签发请求时返回的数字身份证书使用证书颁发机构的私钥进行签名。 因此,自签名证书可以保证encryption而不是识别,而证书颁发机构的数字证书可以保证encryption和识别。 这是正确的吗? 会喜欢通过例子来澄清。