Sziasztok,
a Microsec kitalalta, hogy ECDSA privat kulcsot fogad kizárólag el tanusítvány igénylésnél, ezzel nincs is semmi baj, ha ismerném, eddig mindig RSA -aztam...
Most kitallitottak a tanusitvanyt es halvany sejtelmem sincs, hogy kene ebbol pfx -et gyartani, ott a kulcs, a cert de az eddig parancs kapufa...
A lenti alapjan csinaltam a request -et:
https://www.microsec.hu/hu/pki-blog/hogyan-keszitsunk-pkcs10-csr-t
Koszi!
- 899 megtekintés
Hozzászólások
HA jól értem megvan a kiállított cert és a kulcs már PEM-ben:
https://www.ssl.com/how-to/create-a-pfx-p12-certificate-file-using-open…
Zanzásítva:
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile more.crt
A more.crt-t csak akkor kell megadni ha a CA -kat is bele akarod pakolni a PFX-be. A subCA-t általában bele szokták akarni... :)
- A hozzászóláshoz be kell jelentkezni
jól érted, csak éppen nem RSA kulcs van, hanem EC, tehát a kulcs így került generálásra:
openssl ecparam –out key.pem –genkey –name prime256v1
majd a request:
openssl req –new –key key.pem –sha256 –out certificaterequest.pem
és most az általad írt parancs ugye elhasal mert szegény nem azt kapja amit vár:
No certificate matches private key
FBK
- A hozzászóláshoz be kell jelentkezni
Nálam ez tökéletesen működik.
Milyen openssl verziót használsz?
- A hozzászóláshoz be kell jelentkezni
> No certificate matches private key
No, most láttam, hogy hibaüzenet is van. Azt jelenti, hogy a csr-t nem ezzel a kulccsal csináltad.
Szerk: a kulcs-generáló parancsod jó, csak az utf8 csodáinak hála a dash szimboleum helyett valami más került a szövegbe, amikor próbáltam. Egy másik parancs ugyanerre:
openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out key.pem
- A hozzászóláshoz be kell jelentkezni
pont ez a bajom, hogy a request generalasa 100% h ezzel a kulccsal tortent.
FBK
- A hozzászóláshoz be kell jelentkezni
Két kimenet megegyezik?
openssl x509 -pubkey -in mydomain-ecc.crt -noout | openssl md5
openssl pkey -pubout -in mydomain-ecc.key | openssl md5
- A hozzászóláshoz be kell jelentkezni
rohadtul nem, de ezek utan kivancsi leszek mit mond erre a Microsec, mert itt valami nagyon el lett b@szva és mivel én azóta sem nyúltam azokhoz a file -okhoz amiket akkor legeneráltam a request igénylésekor, így ha minden igaz nem én vagyok a hülye, bár ez a lehetőség sincs kizárva :P
FBK
- A hozzászóláshoz be kell jelentkezni
Össze lehetne nézni a publikus kulcsokat a privát-kulcsból, a csr-ből, meg a cert-ből, hogy hány egyezés van.
openssl pkey -pubout -in ec_key.pem
openssl req -in csr.pem -noout -pubkey
openssl x509 -in cert.pem -noout -pubkey
- A hozzászóláshoz be kell jelentkezni
Felteszem, azóta megoldódott.
- A hozzászóláshoz be kell jelentkezni
a Microsec kitalalta, hogy ECDSA privat kulcsot fogad kizárólag el tanusítvány igénylésnél
Ez önmagában nagyon helyes, és lásd az ide vonatkozó direktívákat, csak majd akkor fogsz nagyot nézni, amikor az általad használt alkalmazás véletlenül nem tud még 2025-ben sem ECDSA-t kezelni. (Nekem van egy csinos kis táblázatom az általunk használt csillió szoftverről, ami tanúsítványokat használ, és úgy kb. a 15-20%-a nem eszik ECDSA-t.)
- A hozzászóláshoz be kell jelentkezni
Off: Ügyes fogásuk, hogy arra hivatkoznak, hogy az ETSI ragaszkodik hozzá. Ami nem igaz, de jól hangzik.
- A hozzászóláshoz be kell jelentkezni
Mire alapozod, hogy ez nem igaz? Érdekel, kíváncsi vagyok.
Annyiban igazad van, hogy kitolták az RSA kulcshasználatot 2025. végéről 2028. végéig. Lásd: https://www.etsi.org/deliver/etsi_ts/119300_119399/119312/01.05.01_60/t…
- A hozzászóláshoz be kell jelentkezni
Kicsit segíts, melyik pontot nézzem. Az oké, hogy a kulcshosszal mendegélni kell fölfelé, a padding metódus meg legyen PSS, a PKCS1.5 helyett.
- A hozzászóláshoz be kell jelentkezni
A témához kapcsolódóan:
- A hozzászóláshoz be kell jelentkezni
Esetleg azzal lehetne próbálkozni, hogy hibrid titkosításhoz (openssl smime/cms) kellene. Legalábbis az OpenS 3.5.0-val tegnap próbáltam, és akkor még nem ment EC-s kulccsal.
- A hozzászóláshoz be kell jelentkezni
Persze lehet, hogy én bénáztam. Itt látható a teszt-script:
https://github.com/lzsiga/hello-world/blob/master/encrypt-test.sh
- A hozzászóláshoz be kell jelentkezni
Bár mintha az 'openssl cms'-sel menne. Lásd itt:
https://github.com/lzsiga/hello-world/blob/master/encrypt-test.sh#L47
- A hozzászóláshoz be kell jelentkezni
próbáld meg úgy, hogy "keyUsage=critical, nonRepudiation, digitalSignature" "extendedKeyUsage=emailProtection" és ne legyen benne a "basicConstraints=critical, CA:false"
- A hozzászóláshoz be kell jelentkezni
Nem romlott el tőle, ugyanaz megy, mint az előzővel.
- A hozzászóláshoz be kell jelentkezni