我有一个应用程序,它已在 looooong 前分发。该应用程序通过客户端证书身份验证为客户端提供 https 接口。到应用程序发布时,提供 1024 位密钥长度证书可能没问题。尽管我们总是宣传客户用他们自己的 PKI 更新默认证书,但他们中的大多数只是使用默认证书,所以我有数千个这样运行的实例。现在我需要编写一个客户端(在 python 中)来查询该应用程序。该客户端将在更现代的 linux 发行版上运行,其中库和客户端应用程序是针对 openssl 1.1.1a 编译的。因此,在尝试使用弱默认客户端证书访问 https 接口时,我总是收到以下错误:OpenSSL 错误:
140AB18F:SSL routines:SSL_CTX_use_certificate:ee key too small
Run Code Online (Sandbox Code Playgroud)
在较旧的发行版(使用较旧的 openssl)上运行相同的代码或使用针对 gnutls 编译的应用程序可以正常工作。
几个问题:
小智 5
SECLEVEL 2 将安全级别设置为 112 位
SECLEVEL 1 是以前版本中的默认值,并且是 80 位
归档时间: |
|
查看次数: |
7483 次 |
最近记录: |