Tag: ssl

存储用于validationSSL证书的PEM文件在哪里?

我正在使用OpenSSL和C ++在Ubuntu上编写SOAP客户端应用程序。 即使我知道有有效的证书,我也无法获取validation服务器证书的代码。 只是为了确保我想检查是否是这种情况,显然PEM文件用于列出有效的证书。 谁能告诉我这些文件在我的Ubuntu 12.04安装中的位置? 我的机器上安装了ca-certificates软件包,所以这些文件必须在某处?

如何在Ubuntu 14.04中修复Curl的CA证书问题?

我使用的是Ubuntu 14.04。 当我使用curl时,我收到以下错误: curl: (77) error setting certificate verify locations: CAfile: /etc/pki/tls/certs/ca-bundle.crt CApath: 从我从谷歌搜索收集的内容来看,它正在寻找的CAfile位置对于Ubuntu来说是不正确的(并且它在我的计算机上不存在),/ etc / ss / cert / ca-certificates.crt是正确的位置。 大多数解决方案涉及将环境变量CURL_CA_BUNDLE设置为正确的位置,或将cacert=/etc/ssl/certs/ca-certificates.crt到我的主目录中的(新创建的) .curlrc文件中。 我试过了两个,都没有完全解决问题。 curl正在找到这个位置,但它仍然不起作用,给出错误: curl: (60) SSL certificate problem: self signed certificate in certificate chain 我还尝试在Ubuntu中卸载并重新安装curl,并使用$ sudo update-ca-certificates –fresh更新我的CA证书,这更新了证书,但仍然没有使错误60消失。 我对CA证书并不了解,并且怀疑我过去是故意添加了一些自签名证书。 也许是偶然的,我不知道。 有谁知道如何解决这一问题? 有没有办法真正重新开始我的所有证书? 或者有人甚至知道我如何确定这个自签名证书的位置,然后如何删除它? PS:我不想使用-k(又名–insecure)标志。 我希望安全地工作。

难以获得apt-get使用https

我在服务器上设置了(私有)apt存储库。 我只允许通过SSL访问此存储库,并且只允许使用客户端证书。 我用curl测试了连接: $ curl –cacert /opt/CA.crt –cert /opt/user.crt –key /opt/user.key –pass 1234 https://example.com/dists/lucid/main/binary-amd64/Packages.gz 内容按预期下载。 我在/etc/apt/apt.conf.d/45example-com中创建了一个文件 Debug::Acquire::https “true”; Acquire::https::example.com { Verify-Peer “true”; Verify-Host “true”; CaInfo “/opt/CA.crt”; SslCert “/opt/user.crt”; SslKey “/opt/user.key”; }; 我在/etc/apt/sources.list.d/example.com.list上添加了一个文件: deb https://example.com/ lucid main CA证书似乎有问题,当我尝试更新时,我得到以下内容: # apt-get update * Connected to example.com (8.0.0.8) port 443 (#0) * found 1 certificates in /opt/CA.crt * […]

在Chrome中伪造UserTrust.com证书?

我正在尝试安装SSL证书,当我深入了解Chrome设置并查看已安装的(服务器标签)时。 这些标记为“不安全”,并且与名为“Google Ldt”的文件夹中的mail.google.com,login.skype.com,login.live.com,addons.mozilla.org等相关。 。 例如, —–BEGIN CERTIFICATE—– MIIF7jCCBNagAwIBAgIQBH7L6fylX3vQnq424QyuHjANBgkqhkiG9w0BAQUFADCB lzELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAlVUMRcwFQYDVQQHEw5TYWx0IExha2Ug Q2l0eTEeMBwGA1UEChMVVGhlIFVTRVJUUlVTVCBOZXR3b3JrMSEwHwYDVQQLExho dHRwOi8vd3d3LnVzZXJ0cnVzdC5jb20xHzAdBgNVBAMTFlVUTi1VU0VSRmlyc3Qt SGFyZHdhcmUwHhcNMTEwMzE1MDAwMDAwWhcNMTQwMzE0MjM1OTU5WjCB3zELMAkG A1UEBhMCVVMxDjAMBgNVBBETBTM4NDc3MRAwDgYDVQQIEwdGbG9yaWRhMRAwDgYD VQQHEwdFbmdsaXNoMRcwFQYDVQQJEw5TZWEgVmlsbGFnZSAxMDEUMBIGA1UEChML R29vZ2xlIEx0ZC4xEzARBgNVBAsTClRlY2ggRGVwdC4xKDAmBgNVBAsTH0hvc3Rl ZCBieSBHVEkgR3JvdXAgQ29ycG9yYXRpb24xFDASBgNVBAsTC1BsYXRpbnVtU1NM MRgwFgYDVQQDEw9tYWlsLmdvb2dsZS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQCwc/DyBO7CokbKNCqqu2Aj0RF2Hx860GWDTppFqENwhXbwH4cA Ah9uOxcXxLXpGUaikiWNYiq0YzAfuYX4NeEWWnZJzFBIUzlZidaEAvua7BvHUdV2 lZDUOiq4pt4CTQb7ze2lRkFfVXTl7H5A3FCcteQ1XR5oIPjp3qNqKL9B0qGz4iWN DBvKPZMMGK7fxbz9vIK6aADXFjJxn2W1EdpoWdCmV2Qbyf6Y5fWlZerh2+70s52z juqHrhbSHqB8fGk/KRaFAVOnbPFgq92i/CVH1DLREt33SBLg/Jyid5jpiZm4+Djx jAbCeiM2bZudzTDIxzQXHrt9Qsir5xUW9nO1AgMBAAGjggHqMIIB5jAfBgNVHSME GDAWgBShcl8mGyiYQ5VdBzfVhZadS9LDRTAdBgNVHQ4EFgQUGCqiyNR6P3utBIu9 b54QRhN4cZ0wDgYDVR0PAQH/BAQDAgWgMAwGA1UdEwEB/wQCMAAwHQYDVR0lBBYw FAYIKwYBBQUHAwEGCCsGAQUFBwMCMEYGA1UdIAQ/MD0wOwYMKwYBBAGyMQECAQME MCswKQYIKwYBBQUHAgEWHWh0dHBzOi8vc2VjdXJlLmNvbW9kby5jb20vQ1BTMHsG A1UdHwR0MHIwOKA2oDSGMmh0dHA6Ly9jcmwuY29tb2RvY2EuY29tL1VUTi1VU0VS Rmlyc3QtSGFyZHdhcmUuY3JsMDagNKAyhjBodHRwOi8vY3JsLmNvbW9kby5uZXQv VVROLVVTRVJGaXJzdC1IYXJkd2FyZS5jcmwwcQYIKwYBBQUHAQEEZTBjMDsGCCsG AQUFBzAChi9odHRwOi8vY3J0LmNvbW9kb2NhLmNvbS9VVE5BZGRUcnVzdFNlcnZl ckNBLmNydDAkBggrBgEFBQcwAYYYaHR0cDovL29jc3AuY29tb2RvY2EuY29tMC8G A1UdEQQoMCaCD21haWwuZ29vZ2xlLmNvbYITd3d3Lm1haWwuZ29vZ2xlLmNvbTAN BgkqhkiG9w0BAQUFAAOCAQEAZwYICifFk24C8t4XP9DTG3z/tc16x3fHvt8Syhne sBNXDAORxHlSz3+3XlUghEnd9dApLw4E2lmeDhOf9MAym/+hESQql6PyPz0qa6it jBl1lQ4dJf1PxHoVwx3HE0DIDb6XYHKm/iW+j+zVpobDIVxZUtlqC1yfS961+ezi 9MXMYlN2iWXkKdq3v5bgYI0NtwlV1kBVHcHyliF1r4mGH12BlykoHinXlsEgAzJ7 ADtqNxdao7MabzI7bvGjXaurzCrLMAwfNSOLaURc6qwoYO2ra2Oe9pK8vZpaJkzF mLgOGT78BTHjFtn9kAUDhsZXAR9/eKDPM2qqZmsi0KdJIw== —–END CERTIFICATE—– 结果, Common Name: mail.google.com Subject Alternative Names: mail.google.com, www.mail.google.com Organization: Google Ltd. Organization Unit: […]

如何在Evolution中启用TLS客户端证书身份validation?

我在进化中的工作局域网上通过WebDav访问我的联系人。 最近,这些联系人也可以通过https和客户端证书获得。 我已经添加了证书颁发机构和客户端证书,如下图所示: 地址簿将添加为类型WebDav /使用安全连接。 但是,我仍然得到以下握手失败错误: Unable to open address book This address book cannot be opened. This either means that an incorrect URI was entered, or the server is unreachable. Detailed error message: Unable to connect to ‘xyz’: Error performing TLS handshake: Decryption has failed. (相同的证书和CA在Firefox中完美地工作,也使用相同的tls客户端证书访问相同的地址簿和日历在我的Android设备上完美运行,日历导致同样的问题,服务器运行egroupware)

sudo a2enmod ssl – 错误消息

这是否意味着a2enmod无法安装? 有人知道修复吗? 谢谢

如何为Python添加SSL支持?

在Ubuntu 14.04上,我安装了Python 3.现在我正在使用它进行编程,我遇到了Python问题而且我被告知错误发生是因为我没有安装带有SSL支持的Python。 是否可以向Python添加SSL支持而无需从一开始就卸载并重新安装Python? 我在这里对我的问题发表评论后问这个问题。

设置SSL后重定向人员

如何使用apache2设置自动重定向。 我有SSL工作,并希望将所有SSL重定向到SSL端。 我添加了Redirect / https://fraffel.tech/,但是将我带到了错误的站点目录,而https将我带到了正确的位置。 这是为重定向添加的正确选择吗? (在VirtualHost中*:80) 当前的VirtualHost文件: ServerName fraffel.tech ServerAdmin webmaster@localhost DocumentRoot /var/www/fraffeltech Redirect / https://fraffel.tech/ ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined DocumentRoot /var/www/fraffeltech SSLEngine on SSLCertificateFile /etc/ssl/fraffel_tech.crt SSLCertificateKeyFile /etc/ssl/private/fraffel.tech.key SSLCertificateChainFile /etc/ssl/fraffel_tech.ca-bundle

SSL与Apache Web服务器的连接

我跟进设置与Apache2的SSL连接当我从本地IP地址访问我的网站时它运行良好但是如果我在开始时使用带有HTTPS的动态DNS服务而不是我没有访问网站但实际上可以看到我的网站文件夹。 我做错了什么?

代理隧道失败:代理validation必需无法建立SSL连接

$ wget https://raw.github.com/mseknibilel/OpenStack-Grizzly-Install-Guide/master/KeystoneScripts/keystone_basic.sh –2014-03-05 12:55:27– https://raw.github.com/mseknibilel/OpenStack-Grizzly-Install-Guide/master/KeystoneScripts/keystone_basic.sh Resolving proxy4.xxxxx.com (proxy4.xxxxx.com)… 10.201.51.54 连接到proxy4.xxxxx.com(proxy4.xxxxx.com)| 10.201.51.54 |:8080 …已连接。 代理隧道失败:代理validation必需无法建立SSL连接。 有人能让我知道,我需要在哪个文件和哪个文件中设置代理密码和用户来获取wget工作?