我正在使用Apache2和Passenger进行Rails项目。 我想为testing目的创build一个自签名的SSL证书 。 sudo openssl rsa -des3 -in server.key -out server.key.new 当我input上面的命令,它说 writing RSA key Enter PEM pass phrase: 如果我没有inputpass phrse,我会得到下面的错误 unable to write key 3079317228:error:28069065:lib(40):UI_set_result:result too small:ui_lib.c:869:Yo u must type in 4 to 1024 characters 3079317228:error:0906406D:PEM routines:PEM_def_callback:problems getting passwor d:pem_lib.c:111: 3079317228:error:0906906F:PEM routines:PEM_ASN1_write_bio:read key:pem_lib.c:382 是否有可能生成一个RSA密钥没有给pass phrase ,因为我不知道如何/etc/init.d/httpd脚本将启动HTTP服务器没有人为干预(即如果我给一个4字符的密码短语,它期望我在启动Apache HTTP服务器时提供这个)。
我在CentOS 5.9上。 我想从linux shell中确定远程Web服务器是否特别支持TLS 1.2(而不是TLS 1.0)。 有没有简单的方法来检查? 我没有看到openssl上的相关选项,但也许我忽略了一些东西。
从Linux的命令行使用OpenSSL,是否有一些方法来检查一个密钥(公共或私人),以确定密钥的大小?
我有一个证书包.crt文件。 做openssl x509 -in bundle.crt -text -noout只显示根证书。 我如何看到所有其他证书?
OpenSSL的“心脏病”漏洞( CVE-2014-0160 )影响了服务HTTPS的networking服务器。 其他服务也使用OpenSSL。 这些服务是否也容易受到心跳般的数据泄露? 我特别想 sshd的 安全SMTP,IMAP等 – dovecot,exim&postfix VPN服务器 – openvpn和朋友 所有这些,至less在我的系统上,都链接到OpenSSL库。
我正在使用Windows,并已被给予.cer文件。 我怎样才能查看它的细节?
2004年,我在Linux上build立了一个使用OpenSSL的小型authentication机构,以及OpenVPN提供的简单pipe理脚本。 根据我当时find的指南,我将根CA证书的有效期设置为10年。 从那时起,我已经为OpenVPN隧道,网站和电子邮件服务器签了许多证书,这些证书的有效期也是10年(这可能是错误的,但当时我不太清楚)。 我发现了许多关于build立一个CA的指南,但是关于它的pipe理的信息却很less,特别是当根CA证书到期时要做什么,这在2014年会发生一些。所以我有以下问题: 在根CA证书到期后有效期延长的证书是否会在后者过期后立即失效,还是继续有效(因为在CA证书的有效期内签名)? 需要进行哪些操作来更新根CA证书,并确保平稳过渡到期? 我可以用不同的有效期重新签署当前的根CA证书,并将新签名的证书上传到客户端,以便客户端证书保持有效? 还是我需要用新的根CA证书签名来replace所有的客户端证书? 何时更新根CA证书? 接近到期还是到期前的合理时间? 如果更新根CA证书成为主要工作,那么我现在可以做些什么来确保在下一次更新时顺利过渡(当然,将有效期限定为100年)? 这种情况稍微复杂一些,因为我只能通过OpenVPN隧道访问某些客户端,而使用当前CA证书签名的证书,所以如果我必须更换所有客户端证书,则需要复制把新的文件传给客户端,重新启动隧道,交叉手指,希望事后出现。
我正在寻找一种可靠和便携的方式来检查GNU / Linux和其他系统上的OpenSSL版本,因此用户可以很容易地发现是否应该升级他们的SSL,因为Heartbleed错误。 我认为这很容易,但是我很快在最新的OpenSSL 1.0.1g的Ubuntu 12.04 LTS上遇到了一个问题: openssl版本-a 我期待看到一个完整的版本,但是我得到了这个: OpenSSL 1.0.1 2012年3月14日 build立于:2013年6月4日星期二07:26:06 UTC 平台:[…] 令我不愉快的惊喜,版本信不显示。 不,没有,只是“1.0.1”就是这样。 列出的date也无助于发现(非)易受攻击的版本。 1.0.1(af)和1.0.1g之间的差异是至关重要的。 问题: 什么是可靠的方式来检查版本,最好是跨发行版? 为什么不把版本信件放在首位? 除了Ubuntu 12.04 LTS,我无法testing这个。 其他人也报告这种行为。 几个例子: https://twitter.com/orblivion/status/453323034955223040 https://twitter.com/axiomsofchoice/status/453309436816535554 一些(特定于发行版)的build议正在滚动: Ubuntu和Debian: apt-cache policy openssl和apt-cache policy libssl1.0.0 。 比较版本号与这里的包: http : //www.ubuntu.com/usn/usn-2165-1/ Fedora 20: yum info openssl (感谢@ znmeb在twitter上)和yum info openssl-libs 检查旧版本的OpenSSL是否仍驻留: 这不是完全可靠的,但你可以试试lsof -n | grep […]
我想从https://www.google.com下载SSL证书,使用wget或任何其他命令。 任何Unix命令行? wget或openssl?
这是一个关于理解和纠正Heartbleed安全问题的典型问题。 CVE-2014-0160又是什么“Heartbleed”? 什么原因,什么操作系统和版本的OpenSSL脆弱,有什么症状,有什么方法来检测成功的利用? 如何检查我的系统是否受到影响? 如何减轻这个漏洞? 我应该担心我的密钥或其他私人数据已被泄露? 我应该关注什么其他副作用?