Este es el comando openssl-vulnkey que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
abre SSL-vulnkey - comprobar la lista negra de certificados, solicitudes y claves comprometidas
SINOPSIS
abre SSL-vulnkey [-q] presentar ...
abre SSL-vulnkey [-q] -b BITS -m MÓDULO
DESCRIPCIÓN
abre SSL-vulnkey comprueba un certificado, solicitud o clave con una lista negra de comprometidos
módulos.
Se sabe que se ha generado una cantidad sustancial de certificados, solicitudes y claves.
usando una versión rota de OpenSSL distribuida por Debian que no pudo sembrar su
generador de números correctamente. certificados x509, solicitudes de certificado y claves RSA generadas
Se debe asumir que el uso de estas versiones de OpenSSL está comprometido. Esta herramienta puede ser útil
en la verificación de dichos certificados OpenSSL x509, solicitudes de certificados y claves RSA.
Los certificados, solicitudes y claves comprometidas no se pueden reparar; los reemplazos deben
ser generado usando openssl(8).
Si se da "-" como argumento, abre SSL-vulnkey leerá de la entrada estándar. Esto puede ser
utilizado para procesar la salida del certificado de s_cliente(1ssl), por ejemplo:
$ eco | openssl s_client -connect remote.example.org:https | openssl-vulnkey -
probará el certificado utilizado por remote.example.org para HTTPS.
Las opciones son las siguientes:
-q Modo silencioso. Normalmente, abre SSL-vulnkey emite la huella digital de cada archivo escaneado,
con una descripción de su estado. Esta opción suprime esa salida.
-b Número de bits para el módulo especificado. Requiere -m.
-m Verifique el módulo. Requiere -b.
LISTA NEGRA SHA1SUM FORMATO
El archivo de la lista negra puede comenzar con comentarios, en líneas que comienzan con "#". Después de estas iniciales
comentarios, debe seguir un formato estricto:
· Cada línea debe constar de la huella dactilar SHA1 hexadecimal en minúscula del
certificado o módulo de clave, y con los primeros 20 caracteres eliminados (es decir,
los 80 bits menos significativos de la huella dactilar).
La huella dactilar del módulo se puede generar usando
$ openssl x509 -noout -modulus -in archivo | sha1sum | cortar -d '' -f 1
$ openssl rsa -noout -modulus -in archivo | sha1sum | cortar -d '' -f 1
$ openssl req -noout -modulus -in archivo | sha1sum | cortar -d '' -f 1
Este formato estricto es necesario para permitir que el archivo de la lista negra se verifique rápidamente.
Use openssl-vulnkey en línea usando los servicios de onworks.net