Articles of ssl certificate

Outlook Anywhere无法通过代理进行HTTPS检查

我目前正在一个客户站点工作,在那里他们使用带有HTTPS检查的Web代理:对于每个HTTPS连接,代理通过终止HTTPS通道来充当中间人,使用自己的内部生成一个新的证书并提交给客户; 当然,客户抱怨证书是无效的:为了避免这种情况,我已经在我的电脑的本地证书存储中导入了代理根证书。 我可以成功浏览HTTPS网站,并且不会收到任何警告; 这包括我公司的Exchange服务器上的OWA。 但是,Outlook Anywhere(使用与OWA完全相同的公用名称和证书)不起作用。 Outlook没有提供错误信息,它根本就没有连接。 为什么? 我该如何解决这个问题?

具有PKCS11支持服务器证书的Web服务器?

我有一个PKCS#11兼容智能卡与私钥或证书和私钥的组合(我可以有两个)。 我想从智能卡向访问者呈现证书,或者在磁盘上使用常规证书文件,但是使用仅存储在那里的私钥对智能卡上的stream量进行解密。 这似乎应该是可能的,但现有的支持似乎是不存在的(每个人都关注客户证书,这不是我想要的)。 Windows + IIS似乎不支持该选项(仅来自文件的证书)。 Linux + Apache + mod_ssl似乎是最接近的,但却无法识别我的pkcs11引擎。 当应用以下补丁( https://issues.apache.org/bugzilla/show_bug.cgi?id=52473 )时,服务器不再启动(看起来是由于双重locking的错误)。 没有其他的networking服务器似乎支持这一点,至less,没有我能find。 我错了吗? 有没有可以做到这一点的networking服务器? 有人有更好的mod_ssl补丁吗? 我真的很想要这个吗? 请帮忙。

如何让iPXE从具有自签名证书的HTTPS服务器启动?

我正在链接加载iPXE(undionly.kpxe)并使用想要从HTTPS启动的embedded式脚本。 问题在于HTTPS服务器使用自签名证书通过stunnel连接到http服务器(自定义服务) openssl req -new -x509 -days 365 -nodes -config stunnel.cnf -out stunnel.pem -keyout stunnel.pem 当它试图联系服务器时,我得到“权限被拒绝”的错误。 然而,URL从浏览器正常工作。 我试着下载http://ca.ipxe.org/ca.crt并用TRUST = ca.crt选项重新编译undionly.kpxe,但是这不起作用。 我对证书pipe理不是很熟悉。 如何让ipxe信任通讯服务器?

无法使Koji在Centos6服务器上工作

按照文档( http://fedoraproject.org/wiki/Koji/ServerHowTo )的build议,我在Centos6 Machine服务器中设置了koji build环境。 我可以使用HTTP正确访问Koji Web,但是在切换到HTTPS时遇到SSL证书问题 : Mozilla FireFox产生的客户端浏览器错误: SSL peer was unable to negotiate an acceptable set of security parameters. (Error code: ssl_error_handshake_failure_alert) 启用两个pipe理员用户后,运行命令时出现Koji特定错误: su kojiman; 酒曲调用getLoggedInUser 错误:kojiman: Error: [('SSL routines', 'SSL3_GET_SERVER_CERTIFICATE', 'certificate verify failed')] # su kojiadmin; koji调用getLoggedInUser下的错误:kojiadmin Error: [('SSL routines', 'SSL3_READ_BYTES', 'sslv3 alert bad certificate'), ('SSL routines', 'SSL3_WRITE_BYTES', 'ssl handshake failure')] […]

在IIS的https响应中重复CA,什么是要检查的configuration部分?

这是关于我们使用的支付服务提供商的https。 我们已经通知他们关于当浏览器被redirect到https地址时导致一些android设备显示SSL错误消息的问题。 但他们还没有find解决办法,所以我想为他们找个提示。 在openssl s_client -connect pep.shaparak.ir:443的输出中,可以看到项目1和项目2是相同的。 如果服务器是Apache,我猜这是因为在SSLCertificateChainFile引用的文件内容的错误。 但是我不知道IIS的等价物。 CONNECTED(00000003) depth=1 CN = T\C3\9CRKTRUST Elektronik Sunucu Sertifikas\C4\B1 Hizmetleri, C = TR, O = T\C3\9CRKTRUST Bilgi \C4\B0leti\C5\9Fim ve Bili\C5\9Fim G\C3\BCvenli\C4\9Fi Hizmetleri A.\C5\9E. (c) Kas\C4\B1m 2005 verify error:num=20:unable to get local issuer certificate verify return:0 — Certificate chain 0 s:/C=IR/ST=TEHRAN/L=TEHRAN/OU=IT DEPARTMENT/O=SHAPARAK ELECTRONIC CARD PAYMENT NETWORK CO. (PJS)/CN=pep.shaparak.ir […]

为什么我的configuration设置inheritance到子域服务器块?

我使用nginx和ssl通配符证书一样: /etc/nginx/sites-enabled/example.com server { listen 443 default_server ssl; server_name 192.168.0.1 example.com; include /etc/nginx/ssl.conf; error_log /var/log/nginx/example.com.error.ssl.log; access_log /var/log/nginx/example.com.access.ssl.log; root /var/www/example.com/; index index.html; location / { alias /var/www/example.com/example.com/; } } server { listen 80; server_name 192.168.0.1 example.com; return 301 https://$server_name$request_uri; } /etc/nginx/ssl.conf 包含的ssl.conf如下所示: ssl_certificate /etc/nginx/ssl/example.com/example.com.crt; ssl_certificate_key /etc/nginx/ssl/example.com/example.com.key; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/nginx/ssl/example.com/example.com_dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; […]

IIS绑定不断被删除

我遇到了一个问题,即站点的安全证书正在从端口443定期解除绑定,并被另一个坐在服务器上的证书取代。 因此,无论何时用户试图访问该网站,都会遇到“不可信”的警告。 所以当第一次发生这种情况时,我调查了一下,发现了错误的证书,所以我把它改回来了。 这工作一段时间罚款,但后来又发生了。 我检查了事件日志,并且触发了以下两个警告: 已删除端点的SSL证书设置:0.0.0.0:443 由端点的pipe理进程创build的SSL证书设置:0.0.0.0:443 这种情况一天发生一次或两次,而且我必须不断重新input正确的证书,而且我还没有find解决scheme。 该网站在Windows Server 2012 / IIS 8上运行 根据一些在线支持论坛/文章,在ApplicationHost.config文件中有一个旧的传统设置应该是这样的。 所有引用这个,我发现引用'customMetaData'部分属性,该属性有一个特定的Id(5506)。 我无法在服务器的ApplicationHost.config文件中的任何位置find此特定属性。 有没有人遇到类似的问题? 或者任何人都可以对这个潜在的原因有所了解? 在网上看了一下,我发现很难find与我的问题很多有关,但也许我不是在寻找正确的东西… 任何意见在这个问题将不胜感激。

OpenSSL无法转换从Cisco ASA 55xx导出的PKCS12

我从ASA 5510中导出了现有的证书和密钥: asa5510(config)# crypto ca export MYTRUSTSTORE pkcs12 MYPASSWORD 将输出保存在一个文件(vpn-cisco.pkcs12)中,现在我试图将证书和密钥拉入单独的文件中,如下所示: openssl pkcs12 -in cisco-vpn.pkcs12 -nocerts -out privateKey.pem 我收到的错误: 139708630054816:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:tasn_dec.c:1319: 139708630054816:error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error:tasn_dec.c:381:Type=PKCS12 同样的错误,如果我运行openssl pkcs12 -info …或任何其他命令。 我试图再次导出文件,并使用ASDM而不是CLI进行比较,但文件完全相同。 谷歌search错误只是说文件的编码可能是某种方式,但没有具体的细节。

用于在Windows 2012上设置IIS的命令行

我正在尝试完成运行Windows 2012的Web服务器的自动构build脚本,并有两个SSL网站,每个网站都有自己的数字证书。 我正在使用SNI,当我手动设置它时工作正常,但是当我使用APPCMD设置相同的configuration时,我无法确定如何为绑定中的站点select证书。 使用手动方法有一个下拉列表,您用来select证书。 我正在寻找相当于从列表中select证书的命令行。 有谁知道你是怎么做到的?

Exchange 2013带有两个通配符证书的服务

我们有一个Exchange Server,它有两个不同的DNS名称,指向同一个服务器,内部和外部名称。 像这样的东西: exchange.domain.com [External Domain] exchange1.local.domain.com [Internal Domain] 所以这些域有两个通配符证书: *.local.domain.com和*.domain.com *.local.domain.com 。 当用户通过内部域名来到Exchange Server时,会出现问题。 由于我只能为IIS使用*.domain.com证书,因此无法与来自内部DNS名称的客户端的内部证书相匹配。 问题基本上是如何将DNS域名与相应的证书进行匹配? 由于我们不能重新颁发这些证书来拥有不同的SAN,所以这不是一种select。 提前致谢。