Как я могу проверить, уязвимы ли сертификаты, сгенерированные с openssl, для heartbleed

Как Вы удаляете их? Вы пытаетесь удалить их непосредственно из Documents and Settings? Если так, это - неправильный путь. Необходимо удалять их из настроек User Profiles системных свойств. При выборе профиля, если удалить кнопка отображается серым, это означает, что профиль не был разгружен полностью. Перезагрузка зафиксирует это. Необходимо установить Сервис Очистки Hive Профиля пользователя на сервер также.

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=1b286e6d-8912-4e18-b570-42470e2f3582&displaylang=en

4
задан 9 April 2014 в 10:27
1 ответ

Сертификат не подвержен утечке данных или иным образом. Сертификат - это просто сертификат. В прошлом возникали криптографические проблемы, особенно в отношении выбранного ГСЧ, из-за которых создавались слабые ключи (и, следовательно, уязвимые сертификаты), но heartbleed не является уязвимостью этого типа.

Ключ / сертификат пара могла быть скомпрометирована из-за heartbleed, независимо от версии OpenSSL, с которой она была создана, или даже если она была создана совершенно другой реализацией SSL, если она использовалась на сервере, который предлагал публичные услуги TLS с использованием уязвимой версии OpenSSL.

Если бы он не использовался таким образом, он не мог быть скомпрометирован heartbleed, даже если он был создан на сервере, на котором в то время работала уязвимая версия OpenSSL.

(Теперь на всю жизнь '' s-более сложный-чем-вам-хотелось бы: если вы создали пару ключ / сертификат (или пару ключ / CSR) на сервере и , на котором находился этот сервер при запуске уязвимой версии OpenSSL и вы были подключены к этому серверу с помощью метода, уязвимого для эксплойтов (например, OpenVPN, но не OpenSSH) и , вы открыли содержимое созданного ключевого файла в поток соединения, например, путем добавления файла в файл или его копирования через соединение, затем , возможно, сертификат мог быть скомпрометирован. Но это все еще не уязвимость в сертификате как таковая, и ее нельзя обнаружить при проверке сертификата (или каким-либо другим способом, насколько мне известно).

, если вы создали пару ключ / сертификат (или пару ключ / CSR) на сервере и , этот сервер в то время выполнял уязвимую версию OpenSSL и вы были подключены к этому серверу с помощью метода, уязвимого для эксплойтов (например, OpenVPN, но не OpenSSH) и , вы предоставили содержимое созданного ключевого файла потоку подключения, например, путем добавления файла в файл или путем копирования это через соединение, затем возможно, что сертификат мог быть скомпрометирован. Но это все еще не уязвимость в сертификате как таковая, и ее нельзя обнаружить при проверке сертификата (или каким-либо другим способом, насколько мне известно).

, если вы создали пару ключ / сертификат (или пару ключ / CSR) на сервере и , этот сервер в то время выполнял уязвимую версию OpenSSL и вы были подключены к этому серверу с помощью метода, уязвимого для эксплойтов (например, OpenVPN, но не OpenSSH) и , вы предоставили содержимое созданного ключевого файла потоку подключения, например, путем добавления файла в файл или путем копирования это через соединение, затем возможно, что сертификат мог быть скомпрометирован. Но это все еще не уязвимость в сертификате как таковая, и ее нельзя обнаружить при проверке сертификата (или каким-либо другим способом, насколько мне известно).

затем возможно, что сертификат был скомпрометирован. Но это все еще не уязвимость в сертификате как таковая, и ее нельзя обнаружить при проверке сертификата (или каким-либо другим способом, насколько мне известно).

затем возможно, что сертификат был скомпрометирован. Но это все еще не уязвимость в сертификате как таковая, и ее нельзя обнаружить при проверке сертификата (или каким-либо другим способом, насколько мне известно).

16
ответ дан 3 December 2019 в 02:22

Теги

Похожие вопросы