这是命令 openssl-vulnkey 可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
openssl-vulnkey — 检查受损证书、请求和密钥的黑名单
概要
openssl-vulnkey [-q] 文件 ...
openssl-vulnkey [-q] -b BITS -m 模数
商品描述
openssl-vulnkey 对照黑名单检查证书、请求或密钥
模数。
已知已生成大量证书、请求和密钥
使用由 Debian 分发的 OpenSSL 的损坏版本,该版本未能随机播种
数字生成器正确。 生成的 x509 证书、证书请求和 RSA 密钥
使用这些 OpenSSL 版本应该被认为受到了损害。 这个工具可能有用
检查此类 OpenSSL x509 证书、证书请求和 RSA 密钥。
被泄露的证书、请求和密钥无法修复; 更换必须
使用生成 openssl的(8)。
如果“-”作为参数给出, openssl-vulnkey 将从标准输入读取。 这可以
用于处理来自的证书输出 客户端(1ssl),例如:
$回声| openssl s_client -connect remote.example.org:https | openssl-vulnkey -
将测试 remote.example.org 用于 HTTPS 的证书。
选项如下:
-q 静音模式。 一般, openssl-vulnkey 输出扫描的每个文件的指纹,
及其状态的描述。 此选项会抑制该输出。
-b 指定模数的位数。 需要 -m。
-m 检查模量。 需要-b。
黑名单 SHA1SUM FORMAT
黑名单文件可能以注释开头,以“#”开头的行。 在这些初始
评论,它必须遵循严格的格式:
· 每行必须由小写的十六进制 SHA1 指纹组成
证书或密钥的模数,并删除前 20 个字符(即
指纹的最低有效 80 位)。
模数的指纹可以使用
$ openssl x509 -noout -modulus -in 文件 | sha1sum | 剪切 -d ' ' -f 1
$ openssl rsa -noout -modulus -in 文件 | sha1sum | 剪切 -d ' ' -f 1
$ openssl req -noout -modulus -in file | sha1sum | 剪切 -d ' ' -f 1
这种严格的格式对于快速检查黑名单文件是必要的。
使用 onworks.net 服务在线使用 openssl-vulnkey