Articles of x509

撤销function无法检查证书0x80092012的撤销

请帮我处理自签名撤销检查我用makecert.exe来创buildroot和客户端证书 问题是certutil无法检查错误The revocation function was unable to check revocation for the certificate. 0x80092012证书The revocation function was unable to check revocation for the certificate. 0x80092012 The revocation function was unable to check revocation for the certificate. 0x80092012这里是我用来创build根目录的命令参数 makecert.exe -sky signature -pe -n CN=XML_ROOT_TEST -r -sv rootMyCA.pvk -sr LocalMachine -ss Root rootMyCA.cer 和客户证书 makecert -pe -ic rootMyCA.cer […]

用户生成的SSL密钥的位置

我正在编写一个脚本(现在的Linux,以及未来的MacOSX),用“openssl req”生成的用户私钥对二进制文件进行签名。 我希望脚本能够在标准位置查找密钥。 在提出一些问题之后,脚本甚至可以为用户生成密钥对。 但我不知道用户主目录中SSL密钥的任何标准位置( Ubuntu上的SSL证书和私钥的最佳位置讨论了系统范围的位置)。 GPG键转到〜/ .gnupg,SSH键转到〜/ .ssh,但是没有像SSL那样的东西。 如果存在现有的约定,我不想引入随机select的名称(例如〜/ .ssl或〜/ .x509)。

通过networking对LXD rest API进行身份validation,证书身份validation保持失败

我试图通过networking访问LXD REST API。 遵循: 链接到Doc 。 lxc config set core.https_address "[::]:8443" lxc config set core.trust_password <some random password> curl -s -k –cert ~/.config/lxc/client.crt –key ~/.config/lxc/client.key https://127.0.0.1:8443/1.0/certificates -X POST -d '{"type": "client", "password": "some-password"}' | jq 如此处所述,官方的REST API Doc。 GET to / is allowed for everyone (lists the API endpoints) 但指向浏览器(Chrome) http://<server-ip>:8443 https://<server-ip>:8443 两者都导致ERR_INVALID_HTTP_RESPONSE 。 添加client.crt到Windows […]

如何通过sendmail \ postfix签名和encryption所有发送的邮件

我有证书x.509签署和encryption传出的电子邮件。 我想在一些应用程序(Ruby on Rails应用程序)中创build普通电子邮件,并通过sendmail发送autosign和autocrypt解决scheme。 可能吗?

openssl主题公钥信息:RSA公钥:(1024位)vs公钥:(1024位)

我有几个证书的格式似乎非常相似,除了一件事我已经检查了证书的细节,使用下面的openssl命令 openssl x509 -in certname -text 在其中一个证书中,主题公钥信息将如下所示 Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) 另一个看起来像 Subject Public Key Info: Public Key Algorithm: rsaEncryption Public Key: (1024 bit) 我使用以下命令生成证书 openssl genrsa -out my.key 1024 openssl req -new -key my.key -config -out my.req openssl ca -out my.crt -infiles my.req 我的证书包含公钥:(1024位),而不是“RSA公钥:(1024位)” 在证书中获取“RSA公钥:(1024位)”需要做什么不同? […]

更新自签名证书

有没有办法重置自签名的X.509证书到期,但保持公钥和私钥原样? 从技术上讲,这应该不过是“Not After”标签的不同date,而不是旧的签名。 对于CA签名的证书,这也很容易,因为您只需再次发送CSR。 但在这种情况下,我没有任何CSR可用,因为证书是使用OpenSSL的req命令一步创build的。 另一个问题是:将validation信任这个独立的证书的客户仍然认为这是相同的证书,并接受它?

我如何续订Exchange服务器上使用的SSL证书?

根据MSDN文章更新交换证书 ,我应该使用 Get-ExchangeCertificate -Thumbprint 'AD19B141228C7CF98B5F78DCED978B7C45E15434' | New-ExchangeCertificate -GenerateRequest -PrivateKeyExportable $true 这将生成一个CSR,我通过SSL证书更新网站发送给我们的SSL证书经销商。 该网站然后迅速返回以下错误: [20022] CSR Country code invalid 这并不奇怪,因为据我所知,CSR没有包含任何国家代码。 在过去的几年里,我刚刚买了一张新的证书,换了旧的。 但我真的很想知道这个更新过程出了什么问题。

如何使用通配符证书?

我有一个通配符证书(pfx文件),我怀疑如何使用它。 我应该在我的所有应用程序服务器上安装它,还是创build一个新的证书并使用通配符证书进行签名? 我读过有关这些问题的限制,并不是所有的通配符证书都可以签署,所以我该如何检查是否可以做到这一点? 但最重要的是,我应该这样做吗? 我问这是因为从我读到的,pfx文件包含通配符的私钥。 换句话说,域名的私钥,所以如果一台服务器被盗用,这个文件被盗,结果可能会相当戏剧性的。 我是否正确理解这种情况?

openssl的validation和s_client之间的区别

opensslvalidation给了我一个20错误代码,而s_client给我1返回码,并正确地获得根证书。 任何人都可以指出我如何validation下载的证书? ychaouche@ychaouche-PC 10:30:22 ~/TMP/CERTS $ openssl s_client -CApath /etc/ssl/certs/ -connect domain.tld:993 CONNECTED(00000003) depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = domain.tld verify return:1 — Certificate chain 0 s:/CN=domain.tld […]

当从pem转换到der时,openssl证书链丢失

我有一个来自Letsencrypt的.pem格式的证书链,名为fullchain.pem 它有两个证书链: keytool -printcert -v -file fullchain.pem |grep "Certificate fingerprints" |wc -l 2 当我将其转换为.der使用 openssl x509 -in fullchain.pem -out cert.der -outform DER 它只输出最后一个 keytool -printcert -v -file cert.der |grep "Certificate fingerprints" |wc -l 1 这是openssl中的错误吗? 我错过了一个参数吗?