У меня есть подлое подозрение, что большая АВАРИЯ, которые предоставляют "мгновенные" сертификаты SSL, вероятно, или полагается 24x7 низкооплачиваемый представитель технической поддержки или (более вероятно) просто помещает CA, включают машину с чрезвычайно ограниченной возможностью соединения и только разрешением войти очень простому протоколу для запроса поколения сертификата.
Учитывая, что в Вашем случае Вы генерируете сертификат, это только допустимо для Вашего сайта, и Вы имеете, относительно небольшое количество сертификатов переизданию должно худшее происходить, я был бы склонен к любому отпуску, CA включает веб-сервер (если Вы довольно уверены, что Ваша безопасность системы сильна), или имейте вторую машину, которая это хорошо защитило (никакие сервисы, работающие кроме SSH для обеспечения подписывающую ключ команду веб-серверу), если Вы не так уверены в безопасности веб-сервера.
Короткий ответ не, и начиная с палец и начиная с оболочка полагаются на время доступа почтового ящика в/var/mail (в mbox формате) для отображения такой информации. Однако Вы могли записать демону, который мог "бить" зарегистрированных пользователей и изменить ~/.plan соответственно для содержания такой информации.
finger
, по крайней мере, на FC14, трудно кодируется для проверки/var/mail/username. Для оболочки существует модуль PAM pam_mail
это понимает maildir.