The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Тематический каталог: Использование OpenSSL (ssl security cr..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Тематический каталог: Использование OpenSSL (ssl security cr..."  +/
Сообщение от auto_topic (?), 22-Дек-09, 15:48 
Обсуждение статьи тематического каталога: Использование OpenSSL (ssl security crypt cert mod_ssl apache imap postfix)

Ссылка на текст статьи: http://www.opennet.dev/base/sec/openssl.txt.html

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Sepukaemail (?), 22-Дек-09, 15:48   +/
>Для клиентов Micro$oft необходимо ещё и перевести сертификаты в формат PKCS#12.
>Для этого воспользуемся командой openssl pkcs12:
>        openssl pkcs12 -export -in client.pem -inkey client-key.pem -out client.p12 \
>              -name "Client certificate from our organization"

http://www.openssl.org/support/faq.html пункт 12 раздел user
Написано что так делать нельзя

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2

2. Сообщение от Прохожий (??), 20-Янв-10, 19:14   +/
>>Для клиентов Micro$oft необходимо ещё и перевести сертификаты в формат PKCS#12.
>>Для этого воспользуемся командой openssl pkcs12:
>>        openssl pkcs12 -export -in client.pem -inkey client-key.pem -out client.p12 \
>>              -name "Client certificate from our organization"
>http://www.openssl.org/support/faq.html пункт 12 раздел user
>Написано что так делать нельзя

Внимательней прочитайте. В примере показано как приводят КЛИЕНТСКИЙ сертификат в pkcs12, это обычно делается для его передачи клиенту. А в пункте 12 показан пример с СА, для СА действительно не стоит так делать, потому что привактный ключ тоже войдёт в пакет p12.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

3. Сообщение от KoD (?), 01-Авг-12, 09:51   +/
Отличная, очень подробная статья. Спасибо.
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от pljonkinemail (?), 20-Май-14, 10:00   +/
добрый день. полезная статья. в программировании весьма мало понимаю, но стоит задача: есть описание протокола (список дейтаграмм) по которому можно получить доступ к устройству с ПК. протокол реализуется посредством openssl. с чего начать? в какую сторону копать?
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от amnonemail (?), 13-Янв-15, 23:26   +/
Спасибо за статью. Правда, еще можно немного добавить команд по генерации csr,key и crt в разных ситуациях (на лету без вопросом, с готовым ключом, с ключом без пароля, и тп.), как пишут здесь - http://sysadm.pp.ua/internet/pound-apache-nginx-ssl-setup.html
Ответить | Правка | Наверх | Cообщить модератору

6. Сообщение от Serge (??), 09-Мрт-15, 08:48   +/
Статья отличная. Но. Начиная с версии 1.0, OpenSSL имеет возможность работать с российскими ГОСТ. Было бы полезно дополнить статью описанием работы с этими алгоритмами, а также работы с сертификатами, использующими эти алгоритмы (в частности, использование сертификатов CryptoPro).
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Михаилemail (??), 30-Дек-15, 14:26   +/
Спасибо за статью. Заметил небольшие опечатки:
шифрации/дешифрации используется следующий синтаксис:

        openssl rsautl -in file -out file.cr -keyin pubkey.pem -pubin -encrypt


Шифрация file с использованием публичного ключа pubkey.pem

        openssl rsautl -in file.cr -out file -keyin secretkey.pem -decrypt


Дешифрация file.cr с использованием секретного ключа secretkey.pem

Т.е сначала идет код, а потом описание, хоть везде наоборот.
И у меня rsautl потребовала параметр не -keyin, а -inkey

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8

8. Сообщение от victorglademail (ok), 25-Сен-16, 20:24   +/
Доброго дня мне нужен программист.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

9. Сообщение от Бебраemail (?), 16-Июн-23, 17:53   +/
openssl genrsa -aes256 -out ca.key.pem 4096
openssl req -new -x509 -sha256 -days 3650 -key ca.key.pem -out ca.cert.pem
openssl genrsa -out web-server.key 4096
echo subjectAltName=DNS:iwtm.demo.lab,IP:192.168.16.10 >> extfile.cnf
openssl req -new -sha256 -subj “/CN=IWTM” -key web-server.key -out web-server.csr
openssl x509 -req -sha256 -days 365 -in web-server.csr -CA ca.cert.pem -CAkey ca.key.pem -out web-server.pem -extfile extfile.cnf -CAcreateserial
Ответить | Правка | Наверх | Cообщить модератору

10. Сообщение от Бебраemail (?), 16-Июн-23, 17:56   +/
Это для Краулера ели что)

ssh iwtm@iwtm.demo.lab

cat /opt/iw/tn5/etc/consul/consul.json

sudo vi /opt/iw/tm5/etc/web.conf

Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Иванemail (??), 02-Авг-23, 10:40   +/
Можно ли использовать ключи RSA в ГОСТ алгоритмах?

Здравствуйте! Я новичок в криптографии, поэтому прошу прощения за возможно дикие вопросы. Хотела бы спросить у знающих людей:
Можно ли использовать ключи RSA в ГОСТ алгоритмах? И чем это плохо?

Например, это возможно физически через openssl на Astra Linux с установленным пакетом libgost-astra
1) Создав пару ключей
openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out test.key
openssl rsa -in test.key -pubout -out test.pub
2) Выполнив шифрование/дешифрование файла
openssl pkeyutl -encrypt -pubin -inkey test.pub -in data.txt -engine gost-astra -out data-gost.enc.txt
openssl pkeyutl -decrypt -inkey test.key -in data-gost.enc.txt -engine gost-astra -out test-gost.out.txt

Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру