Intereting Posts
Как я имею в виду смелый вес семейства шрифтов на смелый вес другого семейства шрифтов? Как интерпретация оболочки ././command-name? Как создать zip-файл v2.0? Почему мы не видим ни одного дефиса из $ 0 в оболочке входа, вызванной опцией `–login`? создание файла и приложение для мониторинга доступа sysctl: / proc / sys / net / ipv / conf /: в чем разница между «все», «по умолчанию» и «eth *»? Как я могу создать резервную копию каталога в NTFS, сохраняя атрибуты файлов Unix? Очень низкая производительность чтения по сравнению с производительностью записи на md (raid1) / crypt (luks) / lvm Использование «$ {a: -b}» для назначения переменных в скриптах Что означает `clean, x / y` в выводе fsck? Аналоговый PCI от Linux Python postfix переписывать адресатов из определенной группы серверов Просмотр журналов для неинтерактивного сценария оболочки? SIGSTOPing rsync Откуда появляется файл / etc / profile в Debian?

Где и как я могу получить и установить сертификаты на новую установку OpenSSL?

Я только что скомпилировал OpenSSL и веб-браузер Lynx. Я бы хотел просмотреть веб-сайты HTTPS. Я понимаю, что мне нужно получить сертификаты от СА, которые используют эти сайты, и что мне также нужен какой-то собственный сертификат. Веб-браузер вызывает OpenSSL правильно, но я не могу просматривать Интернет, потому что у меня нет списка сертификатов CA.

Кто-нибудь имеет документацию, которая объясняет, как получить эти сертификаты и заставить OpenSSL их использовать?

благодаря

Чтобы ваш браузер работал с SSL / TLS, вы должны установить в корневые сертификаты вашего браузера различные сертификационные центры. С помощью этих сертификатов ваш браузер распознает ключи от знака и примет их. Вы можете проверить здесь список ЦС, установленных в Mozilla, а также сами сертификаты.

PS Для установки сертификатов вы должны проверить свою версию браузера

Кто-нибудь имеет документацию, которая объясняет, как получить эти сертификаты и заставить OpenSSL их использовать?

Из README.sslcerts от Lynx:

ПРЕДВАРИТЕЛЬНЫЕ ПРОЦЕДУРЫ:

Предполагается, что openssl был установлен правильно, что каталог cert по умолчанию – / usr / local / ssl / certs (часто это / etc / ssl / certs, но нам нужно указать точку отправления для обсуждения), и что lynx имеет был скомпилирован –with-ssl.

Расположение по умолчанию для сертификатов в вашей системе может отличаться, или их может не быть. Вам нужно будет заменить это местоположение для / usr / local / ssl / certs в следующих инструкциях и / или установить переменные среды.

Чтобы определить местоположение по умолчанию для сертификатов в вашей системе, вы можете запустить следующую команду:

 strings libcrypto.a | grep -in cert | less 

Посмотрите на этот вывод для SSL_CERT_DIR и SSL_CERT_FILE , а строки чуть выше них. Это ваше местоположение по умолчанию, соответственно, для сертификатов и комплект сертификатов CA, cert.pem. Вам нужно будет знать, где, конечно, найдено libcrypto.a.

Пример вывода:

 7490:/etc/ssl/certs 7491:/etc/ssl/cert.pem 7492:SSL_CERT_DIR 7493:SSL_CERT_FILE и 7490:/etc/ssl/certs 7491:/etc/ssl/cert.pem 7492:SSL_CERT_DIR 7493:SSL_CERT_FILE 

Другой возможный пример вывода:

 31555:/usr/local/ssl/certs 31556:/usr/local/ssl/cert.pem 31557:SSL_CERT_DIR 31558:SSL_CERT_FILE 

Обратите внимание, что при установке OpenSSL утилита c_rehash устанавливается в каталог bin (по умолчанию /usr/local/ssl/bin ). Вам нужно будет знать, где он находится в вашей системе. Команда:

 whereis c_rehash 

вероятно, даст полезные результаты.

Также обратите внимание, что нет пакета CA cert, распространяемого с OpenSSL. Команда OpenSSL специально решила НЕ сделать это. Получение набора доверенных сертификатов предоставляется установщику.

Это уже не довольно простая процедура, чтобы вытащить пакет доверенных корневых сертификатов из последней версии Internet Explorer. Несколько сертификатов больше не экспортируются в формате DER; извлечение одного сертификата – единственный экспорт для DER, а DER – то, что конвертируется в PEM.

Пользователи, имеющие доступ к Apple OS X, могут экспортировать все сертификаты из Roch Keychain System Roots в виде файла .pem. Поместите это в SSL_CERT_DIR и хеш его, и все готово.

Проект MirOS BSD также предоставляет их. Процедура их конвертирования и установки подробно описана ниже в этом документе, и если вам просто нужно иметь коммерчески предоставленные сертификаты, которым доверяет lynx, вы можете пропустить несколько строк до раздела УСТАНОВКА ИЛИ ОБНОВЛЕНИЕ раздела CA BUNDLE.

Выделенные пакеты сертификатов Mozilla доступны для загрузки из проекта curl http://curl.haxx.se/docs/caextract.html вместе со сценарием для извлечения из источника Mozilla.