これはコマンドopenssl-vulnkeyであり、Ubuntu Online、Fedora Online、Windowsオンラインエミュレーター、MACOSオンラインエミュレーターなどの複数の無料オンラインワークステーションのXNUMXつを使用してOnWorks無料ホスティングプロバイダーで実行できます。
プログラム:
NAME
openssl-脆弱性 —侵害された証明書、要求、およびキーのブラックリストを確認します
SYNOPSIS
openssl-脆弱性 [-q] file ...
openssl-脆弱性 [-q] -b BITS -m 係数
DESCRIPTION
openssl-脆弱性 証明書、要求、またはキーを侵害されたブラックリストと照合します
モジュライ。
かなりの数の証明書、要求、およびキーが生成されたことがわかっています
ランダムなシードに失敗したDebianによって配布されたOpenSSLの壊れたバージョンを使用する
正しく番号ジェネレータ。 x509証明書、証明書要求、および生成されたRSAキー
これらのOpenSSLバージョンの使用は、危険にさらされていると見なす必要があります。 このツールは便利かもしれません
このようなOpenSSLx509証明書、証明書要求、およびRSAキーをチェックする際に。
侵害された証明書、要求、およびキーは修復できません。 交換する必要があります
を使用して生成されます opensslのとします。
「-」が引数として指定されている場合、 openssl-脆弱性 標準入力から読み取ります。 これは
からの証明書出力の処理に使用されます s_client(1ssl)、例:
$エコー| openssl s_client -connect remote.example.org:https | openssl-vulnkey-
remote.example.orgでHTTPSに使用される証明書をテストします。
オプションは以下のとおりです。
-q 静かなモード。 通常は、 openssl-脆弱性 スキャンされた各ファイルのフィンガープリントを出力し、
そのステータスの説明付き。 このオプションは、その出力を抑制します。
-b 指定されたモジュラスのビット数。 -mが必要です。
-m 弾性率を確認してください。 -bが必要です。
ブラックリスト SHA1SUM FORMAT
ブラックリストファイルは、「#」で始まる行のコメントで始まる場合があります。 これらのイニシャルの後
コメント、厳密な形式に従う必要があります。
· 各行は、小文字の1進数のSHAXNUMXフィンガープリントで構成されている必要があります。
証明書またはキーのモジュラス、および最初の20文字が削除された(つまり、
指紋の最下位80ビット)。
モジュラスのフィンガープリントは、
$ openssl x509 -noout -modulus -in file | sha1sum | カット-d '' -f 1
$ openssl rsa -noout -modulus -in file | sha1sum | カット-d '' -f 1
$ openssl req -noout -modulus -in file | sha1sum | カット-d '' -f 1
この厳密な形式は、ブラックリストファイルをすばやくチェックできるようにするために必要です。
onworks.netサービスを使用してopenssl-vulnkeyをオンラインで使用する