Il s'agit de la commande openssl-vulnkey qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
openssl-vulnkey — vérifier la liste noire des certificats, demandes et clés compromis
SYNOPSIS
openssl-vulnkey [-q] filet ...
openssl-vulnkey [-q] -b BITS -m MODULE
DESCRIPTION
openssl-vulnkey vérifie un certificat, une demande ou une clé par rapport à une liste noire de
modules.
On sait qu'un nombre substantiel de certificats, de demandes et de clés ont été générés
en utilisant une version cassée d'OpenSSL distribuée par Debian qui n'a pas réussi à semer son aléatoire
générateur de nombres correctement. Certificats x509, demandes de certificats et clés RSA générés
l'utilisation de ces versions OpenSSL doit être considérée comme compromise. Cet outil peut être utile
dans la vérification de ces certificats OpenSSL x509, demandes de certificat et clés RSA.
Les certificats, demandes et clés compromis ne peuvent pas être réparés ; les remplaçants doivent
être généré à l'aide openssl (8).
Si « - » est donné comme argument, openssl-vulnkey lira à partir de l'entrée standard. Cela peut être
utilisé pour traiter la sortie de certificat de s_client(1ssl), par exemple :
$ écho | openssl s_client -connect remote.example.org:https | openssl-vulnkey -
testera le certificat utilisé par remote.example.org pour HTTPS.
Les options sont les suivantes :
-q Mode silencieux. Normalement, openssl-vulnkey produit l'empreinte de chaque fichier scanné,
avec une description de son statut. Cette option supprime cette sortie.
-b Nombre de bits pour le module spécifié. Nécessite -m.
-m Vérifiez le module. Nécessite -b.
LISTE NOIRE SHA1SOMME Format
Le fichier de liste noire peut commencer par des commentaires, sur les lignes commençant par « # ». Après ces premières
commentaires, il doit suivre un format strict :
· Chaque ligne doit être constituée de l'empreinte SHA1 hexadécimale minuscule du
module de certificat ou de clé, et avec les 20 premiers caractères supprimés (c'est-à-dire,
les 80 bits les moins significatifs de l'empreinte digitale).
L'empreinte du module peut être générée en utilisant
$ openssl x509 -noout -modulus -in fichier | sha1sum | couper -d ' ' -f 1
$ openssl rsa -noout -modulus -in fichier | sha1sum | couper -d ' ' -f 1
$ openssl req -noout -modulus -in fichier | sha1sum | couper -d ' ' -f 1
Ce format strict est nécessaire pour permettre une vérification rapide du fichier de liste noire.
Utiliser openssl-vulnkey en ligne à l'aide des services onworks.net