• Правильная организация труда и отдыха?

    Maximus43
    @Maximus43
    А как надо читать, настоящюю книгу или с монитора тоже можно читать? Мне чтение с монитора не помогает…
  • Кому нибудь удавалось улучшить зрение без операции?

    Maximus43
    @Maximus43
    Да, в Осло, в SynsLaser. За оба глаза взяли 24 тыс. крон, гарантия три года. Очень доволен. :-)
  • TLS and SSL decryption?

    Maximus43
    @Maximus43
    Во-первых, не надо мне «тыкать».
    Во-вторых, надо бы мне, конечно, плюнуть и не связываться, но важно исправить заблуждение. Читайте свои же цитаты из мануалов:
    Server certificates, intermediate certificates, and private keys can all be put into the PEM format. Далее. Several PEM certificates, and even the private key, can be included in one file, one below the other. И далее по тексту везде. Нигде нет смешивания сертификата и закрытого ключа. Это две совершенно разные вещи. Сертификат — это подписанный публичный ключ с метадатой. Ничего другого сертификатом называться не может.
    Не надо спорить в области, которая вам знакома по статьям из Википедии. Я работаю с PKI каждый день в течение последних трех лет и прекрасно знаю, что такое обмен ключами RSA, сертификаты и многое другое.
    Советую остыть и все-таки попытаться понять, о чем я тут пишу уже несколько сообщений подряд.
  • TLS and SSL decryption?

    Maximus43
    @Maximus43
    Я вам про Фому, вы мне про Ерему. :-(
    Что вы привязались к этим форматам? С вами никто по этому поводу и не спорит. Разговор о том, что сертификат не может содержать закрытого ключа. Точка. Если вы не знаете определение цифрового сертификата, то я очень советую это определение узнать.
    RSA применяется для обмена сессионным ключом, остальной трафик шифруется именно сессионным ключом. Я про это и писал в первом сообщении, что закрытого ключа для расшифровки трафика недостаточно, надо знать сессионный ключ, а для этого надо мониторить процесс обмена сессионными ключами.
    Все у меня верно написано, перестаньте ко мне придираться без причины.
  • TLS and SSL decryption?

    Maximus43
    @Maximus43
    Мне кажется, вы немного невнимательно прочитали мой комментарий. Речь шла о том, что сертификат мне содержит и не может содержать закрытого ключа. Про возможности форматов PEM и DER речи не шло.
    Насчет HTTPS только на ассиметричных ключах, то такого в природе я не встречал никогда. И SSL, и TLS работают с сеансовыми симметричными ключами.
  • Безопасность смарт-карт

    Maximus43
    @Maximus43
    Для этого в смарт-карте должна быть логика. Это возможно только в Java или .NET картах. Обычные смарт-карты внутренней логики не имеют, они просто хранилище PKI объектов с доступом через API.
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    <Connector
    port=«443» maxThreads=«200»
    scheme=«https» secure=«true» SSLEnabled=«true»
    SSLCertificateFile="/usr/local/ssl/server.crt"
    SSLCertificateKeyFile="/usr/local/ssl/server.pem"
    clientAuth=«optional» SSLProtocol=«TLSv1»/>
    -->
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    Тогда настраивайте APR.
    Чтобы вся цепочка отдавалась клиенту не забудьте склеить все сертификаты в файл для параметра SSLCertificateFile:

    < — Define a SSL Coyote HTTP/1.1 Connector on port 443 -->
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    Вот ваш рут — www.tbs-certificats.com/FAQ/en/599.html

    Я позволю себе привести тут все сертификаты CA в цепочке

    Корневой:

    -----BEGIN CERTIFICATE-----
    MIIE0zCCA7ugAwIBAgIQGNrRniZ96LtKIVjNzGs7SjANBgkqhkiG9w0BAQUFADCB
    yjELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQL
    ExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTowOAYDVQQLEzEoYykgMjAwNiBWZXJp
    U2lnbiwgSW5jLiAtIEZvciBhdXRob3JpemVkIHVzZSBvbmx5MUUwQwYDVQQDEzxW
    ZXJpU2lnbiBDbGFzcyAzIFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0
    aG9yaXR5IC0gRzUwHhcNMDYxMTA4MDAwMDAwWhcNMzYwNzE2MjM1OTU5WjCByjEL
    MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQLExZW
    ZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTowOAYDVQQLEzEoYykgMjAwNiBWZXJpU2ln
    biwgSW5jLiAtIEZvciBhdXRob3JpemVkIHVzZSBvbmx5MUUwQwYDVQQDEzxWZXJp
    U2lnbiBDbGFzcyAzIFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9y
    aXR5IC0gRzUwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCvJAgIKXo1
    nmAMqudLO07cfLw8RRy7K+D+KQL5VwijZIUVJ/XxrcgxiV0i6CqqpkKzj/i5Vbex
    t0uz/o9+B1fs70PbZmIVYc9gDaTY3vjgw2IIPVQT60nKWVSFJuUrjxuf6/WhkcIz
    SdhDY2pSS9KP6HBRTdGJaXvHcPaz3BJ023tdS1bTlr8Vd6Gw9KIl8q8ckmcY5fQG
    BO+QueQA5N06tRn/Arr0PO7gi+s3i+z016zy9vA9r911kTMZHRxAy3QkGSGT2RT+
    rCpSx4/VBEnkjWNHiDxpg8v+R70rfk/Fla4OndTRQ8Bnc+MUCH7lP59zuDMKz10/
    NIeWiu5T6CUVAgMBAAGjgbIwga8wDwYDVR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8E
    BAMCAQYwbQYIKwYBBQUHAQwEYTBfoV2gWzBZMFcwVRYJaW1hZ2UvZ2lmMCEwHzAH
    BgUrDgMCGgQUj+XTGoasjY5rw8+AatRIGCx7GS4wJRYjaHR0cDovL2xvZ28udmVy
    aXNpZ24uY29tL3ZzbG9nby5naWYwHQYDVR0OBBYEFH/TZafC3ey78DAJ80M5+gKv
    MzEzMA0GCSqGSIb3DQEBBQUAA4IBAQCTJEowX2LP2BqYLz3q3JktvXf2pXkiOOzE
    p6B4Eq1iDkVwZMXnl2YtmAl+X6/WzChl8gGqCBpH3vn5fJJaCGkgDdk+bW48DW7Y
    5gaRQBi5+MHt39tBquCWIMnNZBU4gcmU7qKEKQsTb47bDN0lAtukixlE0kF6BWlK
    WE9gyn6CagsCqiUXObXbf+eEZSqVir2G3l6BFoMtEMze/aiCKm0oHw0LxOXnGiYZ
    4fQRbxC1lfznQgUy286dUV4otp6F01vvpX1FQHKOtw5rDgb7MzVIcbidJ4vEZV8N
    hnacRHr2lVz2XTIIM6RUthg/aFzyQkqFOFSDX9HoLPKsEdao7WNq
    -----END CERTIFICATE-----

    Издающий C=US, O=VeriSign, Inc., OU=VeriSign Trust Network, OU=Terms of use at www.verisign.com/rpa ©10, CN=VeriSign Class 3 International Server CA — G3

    -----BEGIN CERTIFICATE-----
    MIIGKTCCBRGgAwIBAgIQZBvoIM4CCBPzLU0tldZ+ZzANBgkqhkiG9w0BAQUFADCB
    yjELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQL
    ExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTowOAYDVQQLEzEoYykgMjAwNiBWZXJp
    U2lnbiwgSW5jLiAtIEZvciBhdXRob3JpemVkIHVzZSBvbmx5MUUwQwYDVQQDEzxW
    ZXJpU2lnbiBDbGFzcyAzIFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0
    aG9yaXR5IC0gRzUwHhcNMTAwMjA4MDAwMDAwWhcNMjAwMjA3MjM1OTU5WjCBvDEL
    MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQLExZW
    ZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTswOQYDVQQLEzJUZXJtcyBvZiB1c2UgYXQg
    aHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL3JwYSAoYykxMDE2MDQGA1UEAxMtVmVy
    aVNpZ24gQ2xhc3MgMyBJbnRlcm5hdGlvbmFsIFNlcnZlciBDQSAtIEczMIIBIjAN
    BgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAmdacYvAV9IGaQQhZjxOdF8mfUdza
    sVLv/+NB3eDfxCjG4615HycQmLi7IJfBKERBD+qpqFLPTU4bi7u1xHbZzFYG7rNV
    ICreFY1xy1TIbxfNiQDk3P/hwB9ocenHKS5+vDv85burJlSLZpDN9pK5MSSAvJ5s
    1fx+0uFLjNxC+kRLX/gYtS4w9D0SmNNiBXNUppyiHb5SgzoHRsQ7AlYhv/JRT9Cm
    mTnprqU/iZucff5NYAclIPe712mDK4KTQzfZg0EbawurSmaET0qO3n40mY5o1so5
    BptMs5pITRNGtFghBMT7oE2sLktiEuP7TfbJUQABH/weaoEqOOC5T9YtRQIDAQAB
    o4ICFTCCAhEwEgYDVR0TAQH/BAgwBgEB/wIBADBwBgNVHSAEaTBnMGUGC2CGSAGG
    +EUBBxcDMFYwKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9j
    cHMwKgYIKwYBBQUHAgIwHhocaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL3JwYTAO
    BgNVHQ8BAf8EBAMCAQYwbQYIKwYBBQUHAQwEYTBfoV2gWzBZMFcwVRYJaW1hZ2Uv
    Z2lmMCEwHzAHBgUrDgMCGgQUj+XTGoasjY5rw8+AatRIGCx7GS4wJRYjaHR0cDov
    L2xvZ28udmVyaXNpZ24uY29tL3ZzbG9nby5naWYwNAYDVR0lBC0wKwYIKwYBBQUH
    AwEGCCsGAQUFBwMCBglghkgBhvhCBAEGCmCGSAGG+EUBCAEwNAYIKwYBBQUHAQEE
    KDAmMCQGCCsGAQUFBzABhhhodHRwOi8vb2NzcC52ZXJpc2lnbi5jb20wNAYDVR0f
    BC0wKzApoCegJYYjaHR0cDovL2NybC52ZXJpc2lnbi5jb20vcGNhMy1nNS5jcmww
    KAYDVR0RBCEwH6QdMBsxGTAXBgNVBAMTEFZlcmlTaWduTVBLSS0yLTcwHQYDVR0O
    BBYEFNebfNgioBX33a1fzimbWMO8RgC1MB8GA1UdIwQYMBaAFH/TZafC3ey78DAJ
    80M5+gKvMzEzMA0GCSqGSIb3DQEBBQUAA4IBAQBxtX1zUkrd1000Ky6vlEalSVAC
    T/gvF3DyE9wfIYaqwk98NzzURniuXXhv0bpavBCrWDbFjGIVRWAXIeLVQqh3oVXY
    QwRR9m66SOZdTLdE0z6k1dYzmp8N5tdOlkSVWmzWoxZTDphDzqS4w2Z6BVxiEOgb
    Ett9LnZQ/9/XaxvMisxx+rNAVnwzeneUW/ULU/sOX7xo+68q7jA3eRaTJX9NEP9X
    +79uOzMh3nnchhdZLUNkt6Zmh+q8lkYZGoaLb9e3SQBb26O/KZru99MzrqP0nkzK
    XmnUG623kHdq2FlveasB+lXwiiFm5WVu/XzT3x7rfj8GkPsZC9MGAht4Q5mo
    -----END CERTIFICATE-----

    У вас всего два центра сертификации в цепочке сертификатов. Странно, что у конечного сертификата нет расширения X509v3 Authority Key Identifier.

    Копируйте приведенные сертификаты в файлы (root_cert.cer и ca_cert.cer), потом выполните:

    # keytool -v -importkeystore -srckeystore webserver.p12 -srcstoretype PKCS12 -destkeystore tomcat.jks -deststoretype JKS
    # keytool -import -alias cacert-file ca_cert.cer -keystore tomcat.jks
    # keytool -import -alias cacert-file root_cert.cer -keystore tomcat.jks
    # chmod +x *.jks

    Это если создавать JKS для сервлета. Для поддержки SSL в Apache все можно сделать без иcпользования JKS.
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    Какая же там мутная инструкция. Как будто специально хотели людей запутать, чтобы к ним за платной поддержкой обращались :-)
    Меня интересует на каком месте находятся primaryIntermediate и secondaryIntermediate в цепочке сертификатов, а не в выводе keytool.
    Скопируйте сюда ваш серверный сертификат в формате BASE64, я вам все скажу что и как. Сертификат — это открытый ключ, поэтому никакой конфиденциальной информации вы не потеряете.
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    Хе, сейчас заметил, что вы сертификаты CA добавляете с параметром -trustcacerts. Это неправильно для обычного JKS. Надо добавлять как я писал выше:
    keytool -import -alias cacert-file CA_cert.cer -keystore tomcat.jks
    Если будете создавать truststore, тогда -trustcacerts нужен, но не путайте одно с другим.
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    Ну а корневой сертификат где?
    primaryIntermediate выше в цепочке secondaryIntermediate или ниже?
    Зачем используется параметр -destalias tomcat? Это что такое?
    Вы явно не указываете keystore, поэтому могут быть разногласия при добавлении. Указывайте все явно в параметрах.
  • Как создать хранилище сертификатов VeriSign с помощью OpenSSL?

    Maximus43
    @Maximus43
    truststore.jks необходим для клиентской аутентификации по сертификату. Если у вас нет такой задачи, тогда опустите эту настройку.
    Если вы все делаете правильно, а именно добавляете в tomcat.jks (из примера) сначала p12, а потом всю цепочку сертификатов от издающего до корневого, то все должно работать. И keytool -v -list -keystore tomcat.jks должен показывать Your keystore contains 4 entries… Chain length: 4.
    Сервер шлет всю цепочку сертификатов клиенту, если у него есть эти данные. И клиент проверяет только корневой сертификат, а потом сверяет листы отзыва во всей цепочке.
    Если промежуточные сертификаты имеют расширение AIA caIssuer, и ссылки действительные, то клиент может выкачать промежуточные сертификаты самостоятельно. Видимо не все браузеры это умеют делать.
    Поэтому надо настраивать сервер так, чтобы он выдавал всю цепочку сразу.
  • Закэшировался index.html

    Maximus43
    @Maximus43
    Покажите файл fastcgi_params
  • Закэшировался index.html

    Maximus43
    @Maximus43
    Я правильно понял, что Апач верно отдает, а nginx старую версию подсовывает? Попробуйте удалить папку /usr/local/nginx/cache/xxxxxxxxx.kz и перезапустить nginx.
  • Закэшировался index.html

    Maximus43
    @Maximus43
    Посмотрите ответ с Апача, потом посмотрите ответ от nginx. Разницы в содержимом быть не должно.