No se puede establecer un protocolo de intercambio usando el intercambio de claves DH [cerrado]

1

Tengo un requisito para usar el conjunto de cifrado: DHE-RSA-AES256-GCM-SHA384 Me configuré para usar el conjunto de cifrado requerido tanto en el servidor como en el cliente. Durante las pruebas, noté que el protocolo de enlace falla entre el servidor y el cliente.

En el servidor, restablezco la configuración para aceptar cualquier conjunto de cifrado, pero en el cliente conservé la cadena del conjunto de cifrado según el requisito. Incluso ahora el apretón de manos falla.

Tomé tcpdump y analicé usando wireshark. Noté que el cliente está enviando la cadena de la suite de cifrado, pero el servidor no acepta y, por lo tanto, el protocolo de enlace falla y no se establece la conexión.

Según la documentación de openssl para el conjunto de cifrado: DHE-RSA-AES256-GCM-SHA384, Kx es DH y Au es RSA. Por lo tanto, para fines de autenticación, creé un certificado con clave RSA (cifrado AES y hash SHA2)

¿Qué me estoy perdiendo aquí? ¿Podrías ayudarme?

Seguí los pasos mencionados en este enlace OpenSSL genera diferentes tipos de certificado autofirmado En este caso el certificado en sí no se lee. En los logs veo los siguientes errores. Rutinas SSL: SSL_SET_CERT: tipo de certificado desconocido. No se encontró el certificado del servidor SSL o la contraseña es incorrecta: los puertos SSL no se abrirán

Estoy tratando de establecer una conexión segura entre dos instancias splunk. Ambos están instalados en linux.

¿Podría, por favor, hacerme saber dónde me equivoco y cuál es la forma correcta de obtener el intercambio de claves DH con los certificados?

Gracias Esforzarse

    
pregunta Strive 07.05.2015 - 20:40
fuente

0 respuestas

Lea otras preguntas en las etiquetas