Articles of ssl

libssl和libcrypto向后兼容?

我有一个旧的服务器应用程序,需要libssl.so.0.9.6和libcrypto.so.0.9.6。 我的问题是我目前在我的系统上有libssl.so.1.0.0a和libcrypto.so.1.0.0a。 我尝试symlinking到新的库,它让我通过错误,当启动服务器应用程序,但一旦应用程序收到一个新的连接立即崩溃。 但是,为什么没有给出任何错误。 我也尝试从旧的RPM提取这些库,并将它们放在Linux服务器上的正确位置,我会得到同样的问题。 我禁用了SELinux并禁用了iptables。 我有端口转发正确,但是这个问题一直坚持。 在另一台Linux服务器上,我正在运行一个旧的CentOS版本,并且需要openssl版本,而且运行没问题。 我想我已经缩小到与openssl版本的问题。 有没有人有任何想法,为什么这可能会发生,或者如果openssl向后兼容这样一个旧版本。

说服openldap在cn = config的Ubuntu上使用SSL

我根本无法得到这个(TLS连接到openldap)工作,并希望得到一些帮助。 我有一个工作在Ubuntu 10.04 LTS的OpenLDAP服务器,它被configuration为使用cn = config,我可以findTLS的大部分信息似乎使用旧的slapd.conf文件:-( 我一直在这里https://help.ubuntu.com/10.04/serverguide/C/openldap-server.html加上我在这里和其他地方读过的指令,这当然可能是问题的一部分我不完全理解这一切呢! 我创build了一个ssl.ldif文件,如下所示: dn:cn=config add: olcTLSCipherSuite olcTLSCipherSuite: TLSV1+RSA:!NULL add: olcTLSCRLCheck olcTLSCRLCheck: none add: olcTLSVerifyClient olcTLSVerifyClient: never add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/ldap_cacert.pem add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/my.domain.com_slapd_cert.pem add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/my.domain.com_slapd_key.pem 我使用下面的命令行导入它 ldapmodify -x -D cn=admin,dc=mydomain,dc=com -W -f ssl.ldif 我编辑了/ etc / default / slapd,以便它具有以下服务行; SLAPD_SERVICES="ldap:/// ldapi:/// ldaps:///" 每当我做出改变时,我都要用/etc/init.d/slapd restart启动slapd 以下testing非TLS连接的命令行工作正常; ldapsearch -d […]

使用自签名SSL进行邮件

而不是购买SSL,我会创build一个SSL证书。 当然,我的SSL证书将不会有用的浏览器显示“不可信任的SSL”。 我可以使用自签名SSL来发送和接收电子邮件吗? 通过使用自签名的SSL,它会中断用户说“你使用不可信的SSL证书”? 它会有用吗? 我相信,添加SSL到邮件服务器进行电子邮件交换将改变我的端口号码从25,110,143到465,995,993我是吧?

为IIS 6强制SSL

在IIS 6上强制HTTP请求到HTTPS请求的最佳方法是什么? 例如,我有一个目录和一个整个站点,我需要强制两个不同的服务器上的HTTPS。 什么是完成这个最好的或首选的方法? 这将需要将HTTP中的请求redirect到HTTPS。 我正在考虑从Linux世界沿着mod_rewrite的思路。 请注意,我已经安装了一个证书并正在运行。

如何使用SSL握手validation客户端的身份以允许访问某些网站页面?

我是一个程序员,正在为特定的客户编写Web服务的网站上。 这些Web服务只能由这个客户端访问。 他们打算通过每个请求通过SSL发送一个客户端证书,我需要根据证书validation请求者的身份。 我们目前有一个SSL证书,客户将用它来validation我们的身份。 我是一名程序员,所以安全/证书不是我很熟悉的,但是我负责解决这个问题。 我怎么去设置这个呢? 这需要为运行IIS 6的Windows Server 2003 R2进行设置。

Apache Tomcat中的webapps如何使用SSL / TLS客户端 – 证书身份validation作为客户端?

我正在使用Apache Tomcat webapp作为客户端(Java)到IIS托pipe的Web服务。 我需要使用客户端身份validation的SSL。 客户端使用什么样的匹配标准将客户端证书作为ServerHello的一部分CertificateRequest的一部分发送到服务器。 我在IE中安装了客户端证书,然后访问WSDL,然后提示客户端证书,我select了我安装的那个证书。 如果需要,我可以发送debuggingSSL转储。

木偶代理木偶大师(在nginx / ruby​​1.9上运行)SSL证书问题

我有两台机器,木偶大师 – 主机名puppet – 和一个孤独的客户端,主机名git 。 主机上的木偶代理没有问题。 git上的代理程序失败,出现'400没有发送必需的SSL证书'。 首先,木偶大师的configuration,这是一个瘦/ nginx事件: puppet:~# ruby -v ruby 1.9.2p0 (2010-08-18 revision 29036) [i486-linux] puppet:~# puppet –version 2.7.9 puppet:~# cat /etc/nginx/sites-enabled/default server { listen puppet:8140; ssl on; ssl_certificate /var/lib/puppet/ssl/certs/puppet.pem; ssl_certificate_key /var/lib/puppet/ssl/private_keys/puppet.pem; ssl_ciphers ALL:-ADH:+HIGH:+MEDIUM:-LOW:-SSLv2:-EXP; ssl_client_certificate /var/lib/puppet/ssl/ca/ca_crt.pem; ssl_verify_client on; proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Client-Verify […]

证书如何提高安全性?

我试图让我的头服务器证书。 我是否正确地说: 证书绑定到请求者(即客户端),以certificate他们的身份。 创build时的证书是为了一定的安全性,所以如果服务器名称发生变化,证书是无效的。 所以对于SSL证书,不能使用SSL。 这是证书如何工作? 它如何提高服务器和客户端的安全性?

IE / wget的问题将子域的SSL证书与主域的证书混淆

我正在运行一个网站 ,使用Comodo EV证书对结帐stream程进行SSLauthentication。 我们还在整个网站上进行了Piwik网站分析跟踪,这是在一个stats子域中提供的。 为了防止混合域错误,Piwik可以通过HTTPS和HTTP访问 – 对于HTTPS,我们的Piwik子域使用(便宜得多)的Comodo PositiveSSL证书进行authentication。 这是奇怪的部分 – 当通过wget和某些版本的Internet Explorer访问主站点上的HTTPS页面时, stats.psychicbazaar.com证书似乎以某种方式被错误加载,导致IE中的“不匹配地址”警告,以及在wget: ERROR: certificate common name `stats.psychicbazaar.com' doesn't match requested host name `www.psychicbazaar.com'. 这个问题不会发生在curl,Chrome或Firefox上。 例如,curl: $ curl -Iv https://www.psychicbazaar.com/shop/checkout * <snip> * Connected to www.psychicbazaar.com (178.79.183.162) port 443 (#0) * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * SSLv3, TLS handshake, […]

如何在SSLstream压缩时禁用Apache http压缩(mod_deflate)

我发现Goggle Chrome支持ssl压缩,Firefox应该很快就会支持。 我试图configurationApache来禁用http压缩,如果ssl压缩用于防止configuration选项的CPU开销: SetEnvIf SSL_COMPRESS_METHOD DEFLATE no-gzip 虽然自定义日志(使用%{SSL_COMPRESS_METHOD} x)显示ssl层压缩方法是DEFLATE,但上述选项不起作用,http响应内容仍由Apache压缩。 我不得不使用这个选项: BrowserMatchNoCase ".*Chrome.*" no-gzip 如果其他浏览器将来会支持ssl压缩,或者某个版本的Chrome没有使用ssl压缩,我更喜欢使用其他浏览器。