Preguntas con etiqueta 'openssl'

3
respuestas

¿Por qué openssl s_client no valida correctamente google.com:443?

Lo intento $ openssl s_client -connect www.google.com:443 pero openssl se queja de que la cadena de certificados no es válida: $ openssl s_client -connect www.google.com:443 CONNECTED(00000003) depth=2 C = US, O = GeoTrust Inc., CN = GeoT...
hecha 16.03.2016 - 20:35
1
respuesta

CSR con solo clave pública con openssl

Así que he estado haciendo mi investigación y no he encontrado nada lo suficientemente específico para mi problema. Como indica el título de la pregunta, quiero hacer una CSR solo con la clave pública. Lo que he podido hacer es generar un CSR co...
hecha 03.03.2016 - 10:09
1
respuesta

Firmar certificados usando un certificado de servidor web emitido por una CA pública

He obtenido un certificado de GoDaddy. Su uso y restricciones son los siguientes: Uso de claves Digital Signature, Key Encipherment (a0) Uso de claves mejorado: Server Authentication (1.3.6.1.5.5.7.3.1) Client Authentication (1.3.6.1.5...
hecha 11.09.2015 - 06:21
1
respuesta

Diferencia entre los certificados con "campos de extensión" y el uso de "No rechazo"

Por ejemplo, tenemos dos pares de certificados: Primer par: Certificado de servidor con uso de "No Repudio" (a veces llamado Compromiso de Contenido), certificado de cliente sin ningún "campo de extensión". Segundo par: certi...
hecha 21.09.2015 - 16:23
2
respuestas

¿Por qué StartTLS bloquea la conexión a Apache?

Cuando ejecuto este comando: openssl s_client -connect my.server:443 -starttls smtp ¿Por qué Apache 2.4 & OpenSSL 1.0.1h (ejecutándose en el servidor 2008R2) ¿deja de responder a la solicitud de otras máquinas? Lo que veo cuando ejec...
hecha 22.07.2015 - 20:11
1
respuesta

¿Por qué no aparece SubjectAltName en mi CSR?

¿El CSR generado contiene el SubjectAltName ? He configurado el archivo openssl.cnf para admitir extensiones y cuando vuelco el CSR puedo ver que el sujeto está disponible, no el SubjectAltName Así es como se genera la CSR: openssl req -ne...
hecha 19.01.2016 - 13:46
1
respuesta

Si un servidor web solo tiene una clave RSA de 2048 bits, ¿puede ocurrir un ataque basado en FREAK?

Creo que me estoy perdiendo algo con la vulnerabilidad de FREAK SSL. Entiendo que el servidor MITM solicita el conjunto de cifrado RSA EXPORT que se limita a una clave de 512 bits (que a su vez es posible factorizar los números primos usando 8 h...
hecha 09.03.2015 - 12:43
1
respuesta

He parchado openssl pero QUALYS dice que todavía soy vulnerable a CVE-2014-0224

Estoy ejecutando un servidor con CentOS 6.5, parcheado a las actualizaciones recientes de openssl a través de yum update ssl y con indicaciones de que la versión actual tiene el parche a la vulnerabilidad. $ sudo rpm -q --changelog open...
hecha 07.03.2015 - 03:26
1
respuesta

Cifras Openssl SHA384 y AEAD

Al ejecutar el comando: openssl ciphers -v , obtengo una larga lista de combinaciones de cifrado. Tengo problemas para interpretar algunos de ellos. Un ejemplo es: DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256)...
hecha 06.05.2014 - 22:08
1
respuesta

Tiempo de vida de las claves de sesión DTLS

Tengo una aplicación cliente UDP de larga duración: lo ideal es que se siga transmitiendo a un servidor para siempre. Estoy usando Seguridad de la capa de transporte de datagramas (DTLS) para asegurar la comunicación UDP. ¿Con qué frecuenc...
hecha 30.04.2014 - 13:43