Ich versuche sehr erfolglos, TunnelBlick(einen OS / X OpenVPN 2.2.1-Client, der als gut bekannt ist) eine Verbindung über Zertifikate zu verwenden. Hier ist die (bereinigte) Fehlermeldung, die ich erhalte: 2012-01-11 11:18:26 TLS: Erstes Paket von **. **. **. **: 1194, sid = 17a4a801 5012e004 2012-01-11 11:18:26 FEHLER PRÜFEN: Tiefe = …
WARNUNG: SSLv3 ist veraltet . Betrachten Sie es ganz zu deaktivieren . Ich versuche, Stunnel als SSL-Cache auf dem Server einzurichten. Alles war glatt und meistens funktioniert es wie geplant. Dann bin ich auf Fehler in den Protokolldateien gestoßen: SSL_accept: 1408F10B: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number Nicht alle Clients lösen dies …
Ich verstehe die openssl-Ausgabe nicht. OpenSL wird wie folgt ausgeführt: #openssl s_client -connect google.com:443 -CAfile cacert.pem < /dev/null Letztendlich ist alles in Ordnung, da das Zertifikat des Endunternehmens als OK verifiziert wurde: Verify return code: 0 (ok) aber was ist mit der Überprüfung return:1am Anfang der Ausgabe für die Zwischenprodukte …
Ich denke, mein Problem besteht darin, dass etwas mit dem Schlüssel nicht stimmt, aber ich kann ihn nicht einfach zur weiteren Untersuchung entschlüsseln, ohne ihn zu analysieren. Aber ich bin mir nicht sicher. Ich versuche, die Standardmethode zu verwenden: openssl rsa -in ./id_rsa -out ./id_rsa.decrypted Ich glaube, ich kenne die …
Ich möchte ssl für einen vorhandenen nginx-Server einrichten. Ich erhielt sowohl ein Zertifikat als auch den entsprechenden (verschlüsselten) privaten Schlüssel. Beide sind im PEM-Format (jeweils in einer eigenen Datei). Über alle Tutorials (zB 1 ) habe ich einen Schlüssel im .key-Format angenommen. Wenn ich nginx konfiguriere + starte, scheint das …
Wie kann man die von LetsEncrypt generierten Zertifikatdateien zusammen mit einer Neo4j-Instanz verwenden? Die von LetsEncrypt generierten Dateien sind: cert.pem chain.pem fullchain.pem privkey.pem Ich habe bisher versucht, die Konvertierung über OpenSSL ohne Glück mit der Konvertierung von PEM nach DER durchzuführen. Neo4j beschwert sich darüber, dass die Zertifikate beim Start …
Ich möchte die SSL-Verschlüsselung EDH-DSS-DES-CBC3-SHA(auch bekannt als TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA) in meiner Nginx-SSL-Umgebung aktivieren , um IE8 unter Windows XP zu unterstützen. Die Basis-SSL-Chiffren für Nginx sind: ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK EDH-DSS-DES-CBC3-SHAist deaktiviert über !DES. Ich habe versucht, diese Chiffre vor die Deaktivierungsregeln (zwischen DHE-RSA-AES256-SHAund !aNULL) und danach (als letztes Argument) zu stellen, aber beides …
OpenSSL hat gerade eine weitere neue Sicherheitslücke in seinen Speicherroutinen angekündigt. Sie können alles darüber hier lesen: https://www.openssl.org/news/secadv_20141015.txt Die Problemumgehung besteht darin, SSLv3 zu deaktivieren. Wird dies HTTPS auf unserer Website vollständig deaktivieren? Welche Kunden, die sich noch auf SSLv3 verlassen, sollten sich Sorgen machen, sie zu unterstützen?
Ich habe gerade meinen Debian-Wheezy-Server auf die neueste Version des openssl-Pakets aktualisiert, bei der der Heartbleed-Fehler behoben wurde. Ich unterstütze SSL auf meinem Server, jedoch nur mit einem Snakeoil-Zertifikat. Ich habe mich nur gefragt, ob es tatsächlich Sicherheitsbedenken hinsichtlich der Aktualisierung des Schlangenölzertifikats gibt, oder kann ich es einfach so …
Ich richte Server-zu-Server-OpenVPN mit einer PKI-Infrastruktur ein und kann es nicht zum Laufen bringen. Ich vermute, dass es etwas in der Zertifikatskette ist, aber ich kann nicht erklären, wie. Ich habe eine Offline-Stammzertifizierungsstelle und eine Zertifikatshierarchie. Die Zertifizierungsstellen werden extern von einem Produkt namens EJBCA verwaltet. Bildlich sieht die Kette …
Ich versuche, Nginx als Reverse-Proxy mit Funktionen wie Lastausgleich und SSL-Offload zu verwenden, und ich muss die richtige Hardware kaufen. In einigen Fällen benötige ich ein SSL-Offload mit hohem Durchsatz und frage mich, ob Nginx die Hardware-AES-Funktionen von Intel Core i7 (oder der Server-Xeon Nehalem- CPU-Produktlinie) verwendet oder nicht! Erhält …
Ich behebe Fehler beim Herstellen einer sicheren Verbindung zu einem EPP-Server. Ich gebe den folgenden Befehl aus und sehe, dass alle Serverzertifikate überprüft wurden, aber ich erhalte trotzdem eine Fehlermeldung (fett hervorgehoben). Gibt es immer noch ein Problem beim Überprüfen der Serverzertifikate? Wenn ja, was könnte es sein? Bearbeiten: Ich …
Ich verwende eine Standardkonfiguration von Puppet unter Debian Squeeze 6.0.4. Der FQDN des Servers lautet master.example.com. Der vollqualifizierte Domänenname des Kunden lautet client.example.com. Ich kann den Puppenmeister kontaktieren und eine CSR senden. Ich unterschreibe es mit puppetca -sa, aber der Client wird immer noch keine Verbindung herstellen. Die beiden Maschinen …
Ich versuche, mein eigenes selbstsigniertes SSL-Zertifikat mit openssl zu generieren, damit ich sie auf einem Entwicklungsserver unter nginx testen kann, bevor ich eines kaufe. Ich habe die Datei server.key erstellt, aber wenn ich den Befehl ausführe, openssl req -key server.key -out server.csrhängt er nur nach der eingegebenen Passphrase Irgendwelche Ideen …
Kann ich (ich) ein Zertifikat für eine Subdomain erstellen, das auf dem Hauptdomänenzertifikat und dem Schlüssel basiert, die für Platzhalter-Subdomains ausgestellt werden? Die Praxis hier ist, dass ich einen neuen, völlig anderen und (physischen) Remote-Server für nur eine Subdomain einrichten muss und das Risiko minimieren möchte, dass das Hauptzertifikat und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.