我一直在使用 opensslpkcs12命令为 Windows 8 打包我的证书/密钥,
openssl pkcs12 -export \
-in win8client-cert.pem \
-inkey win8client-key.pem \
-certfile ca-cert.pem \
-out win8client.p12
Run Code Online (Sandbox Code Playgroud)
但是,我并不完全清楚它的作用。如果我正在-certfile喂它,为什么还必须在主机(Windows 8 机器)上手动安装 certfile?当我.p12提取并提取 cacert(在 Windows 上使用证书 MMC)时,我可以将它安装在主机盒上,并且一切正常。
为什么它不能只获得 CA 证书.p12(根据我的理解,这只是一种打包格式)。
我在我们的一个开发环境中继承了一台服务器,并立即发现在发现心脏出血时它没有打补丁。
现在,我已经升级了它 - 包括所有 SSL 库并且我重新生成了自签名证书,但即使在整个服务器重新启动后,它仍然显示为容易受到各种 Heartbleed 检查器的攻击。
这就是事物的状态。Ubuntu/内核版本:
root@server:~# uname -a
Linux server.domain.com 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
root@server:~#
Run Code Online (Sandbox Code Playgroud)
OpenSSL 库版本:
root@server:~# dpkg -l|grep ssl
ii libio-socket-ssl-perl 1.53-1 Perl module implementing object oriented interface to SSL sockets
ii libnet-ssleay-perl 1.42-1build1 Perl module for Secure Sockets Layer (SSL)
ii libssl1.0.0 1.0.1-4ubuntu5.13 SSL shared libraries
ii openssl 1.0.1-4ubuntu5.13 Secure Socket Layer (SSL) binary and related cryptographic tools
ii python-openssl 0.12-1ubuntu2.1 Python wrapper around …Run Code Online (Sandbox Code Playgroud) 给定 RSA 1024 位私钥,如何让 OpenSSL 生成相同密钥的 2048 位版本?
(另外:做同样的事情,但使用公钥)
有谁知道如果服务器的 OpenSSL 已被修补但站点的 SSL 证书尚未重新加密,黑客可能拥有的切入点是什么?
谢谢!