我正尝试使用OpenSSL连接到SSL服务器。 当我运行: openssl s_client -connect myhost.com:443 以下SSL客户端configuration工作得很好: Windows( OpenSSL 0.9.83e 23 Feb 2007 ) Linux( OpenSSL 0.9.8o 01 Jun 2010 ) Linux( OpenSSL 1.0.0-fips 29 Mar 2010 ) 任何成功连接的输出如下所示: New, TLSv1/SSLv3, Cipher is DES-CBC3-SHA Server public key is 2048 bit Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE SSL-Session: Protocol : TLSv1 Cipher : […]
鉴于越来越多的安全问题,比如最近公布的针对SSL / TLS的浏览器漏洞(BEAST),我很好奇我们如何能够使用OpenSSL和Apache来启用TLS 1.1和1.2,以确保我们不会受到攻击到这样的威胁载体。
我的Nginxconfiguration有问题。 我升级到nginx 1.9.6testinghttp / 2,但它不能在我的服务器上工作。 我用ubuntu 14.04.2 LTS 这是nginx -V输出: nginx version: nginx/1.9.6 built with OpenSSL 1.0.2d 9 Jul 2015 TLS SNI support enabled configure arguments: –prefix=/etc/nginx –conf-path=/etc/nginx/nginx.conf –error-log-path=/var/log/nginx/error.log –http-client-body-temp-path=/var/lib/nginx/body –http-fastcgi-temp-path=/var/lib/nginx/fastcgi –http-log-path=/var/log/nginx/access.log –http-proxy-temp-path=/var/lib/nginx/proxy –http-scgi-temp-path=/var/lib/nginx/scgi –http-uwsgi-temp-path=/var/lib/nginx/uwsgi –lock-path=/var/lock/nginx.lock –pid-path=/var/run/nginx.pid –with-pcre-jit –with-debug –with-http_addition_module –with-http_auth_request_module –with-http_dav_module –with-http_geoip_module –with-http_gzip_static_module –with-http_image_filter_module –with-http_realip_module –with-http_stub_status_module –with-http_ssl_module –with-http_sub_module –with-http_xslt_module –with-http_v2_module –with-stream –with-ipv6 –with-mail –with-mail_ssl_module […]
在Ubuntu上,我无法成功使用openssl转换证书。 vagrant@dev:/vagrant/keys$ openssl pkcs7 -print_certs -in a.p7b -out a.cer unable to load PKCS7 object <blah blah>:PEM routines:PEM_read_bio:no start line:pem_lib.c:696:Expecting: PKCS7 你之前看过这个错误吗?
我试图重新编译PHP,但./configure失败: configure: error: Cannot find OpenSSL's <evp.h> 我已经安装了LibSSL 1.0.0,LibSSL 0.9.8,LibSSL-Dev,OpenSSL。 –with-openssl=/usr/include/openssl 当我尝试 –with-openssl 告诉我: configuration:错误:找不到OpenSSL的库 ****是哪里的问题? PS Php是5.2.5,OS是Ubuntu
我有一个Ubuntu 12.04服务器。 我已经更新了OpenSSL软件包,以修复令人心碎的漏洞。 但即使我已经重新启动了Web服务器,甚至整个服务器,我仍然很容易受到攻击。 为了检查我使用的漏洞: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg给出: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools (launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)
注意:这不是一个真正的问题,因为我已经find了答案,但是因为我在这里找不到它,所以我会发布它,这样可以使其他人受益。 问题:如何读取apache / mod_ssl指令SSLCACertificateFile使用的连接的PEM文件? 回答(原创) ( 来源 ): cat $file|awk 'split_after==1{n++;split_after=0} /—–END CERTIFICATE—–/ {split_after=1} {print > "cert" n ".pem"}' 如果最后有一个空行,这可能会留下一个空文件,例如使用openssl pkcs7 -outform PEM -in my-chain-file -print_certs 。 为防止出现这种情况,请在打印之前检查行的长度: cat $file|awk 'split_after==1{n++;split_after=0} /—–END CERTIFICATE—–/ {split_after=1} {if(length($0) > 0) print > "cert" n ".pem"}' 回答29/03/2016 : 在@slugchewer 答案之后 , csplit可能是一个更清晰的选项: csplit -f cert- $file '/—–BEGIN CERTIFICATE—–/' '{*}'
我想要有一个安全的连接,当我login到我的webmail, phpMyAdmin等 因此,我用OpenSSL签署了自己的SSL证书,并告诉Apache在端口443上进行侦听。 这实际上是安全的吗? 我所有的密码是否都是通过一个安全可靠的图层发送的? 如果我从Verisign购买SSL证书或签署自己的SSL证书,它有什么不同? 在一天结束时,无论如何,所有的数据都将在我的服务器上。 那么最大的区别是什么?
使用来自这个网站的指示,但改变他们只是一点点我创build一个使用-newca的CA,我复制cacert.pem到我的cacert.pem ,并作为信任发行人在IE中导入。 然后我做了-newreq和-sign(注意:我做了/full/path/CA.sh -cmd而不是sh CA.sh -cmd )并将证书和密钥移到了apache。 我访问了IE中的网站,并使用.NET代码,它似乎值得信赖,伟大(除非我写在前面预期的WWW)。 但每次我重新启动Apache我需要input我的密码为网站(s?)。 我怎样才能让它,所以我不需要input密码?
在Ubuntu上,它看起来像是用于签署证书(供nginx使用)的私钥的最佳位置在/etc/ssl/private/ 这个答案补充说,证书应该在/etc/ssl/certs/但这似乎是一个不安全的地方。 .crt文件需要保持安全还是被视为公共?