Archiwa Bloga

Konwersja klucza prywatnego i certyfikatu pem do pkcs12

Klucz prywatny i certyfikat osbisty w formacie pem są używane np. przez GSI (Grid Security Infrastructure). W przypadku konieczności importu takich poświadczeń do przeglądarki internetowej, przydatne może być wcześniejsze ich przekonwertowanie do formatu pkcs12. Konwersji można dokonać poleceniem:

gdzie:

Napisano w Administracja, Bezpieczeństwo

Wyliczanie hash-a certyfikatu x509 dla potrzeb infrastruktury GSI

W infrastrukturze GSI (Grid Security Infrastructure) ścieżka i nazwa pliku z certyfikatem CA musi odpowiadać wzorcowi:

gdzie <hash> to hash wyliczony z nazwy DN danego CA. Do wyliczenia (czy też weryfikacji) wartości <hash> można użyć następującego polecenia:

gdzie

Napisano w Administracja, Bezpieczeństwo

Wyświetlenie atrybutów żądania podpisania certyfikatu X509

Do wyświetlenia atrybutów żądania podpisania certyfikatu można użyć następującej komendy:

gdzie cert.csr – plik z żądaniem podpisania certyfikatu.

Napisano w Administracja, Bezpieczeństwo

Jak zestawić tunel przy pomocy ssh?

Wprowadzenie. Protokół ssh dostarcza kilku mechanizmów pozwalających na uzyskanie połączenia sieciowego między dwoma, normalnie nie widzącymi się wzajemnie, komputerami. Najpopularniejszymi wydają się dwa mechanizmy pozwalające na.: Tunelowanie całego ruchu z zadanego portu na maszynie klienckiej (czyli na maszynie na której

Napisano w Administracja, Bezpieczeństwo

Jak przy pomocy openssl zabezpieczyć (lub odbezpieczyć) hasłem klucz prywatny RSA?

Generowanie pary kluczy RSA jest opisane tutaj: Generowanie pary kluczy RSA. Jeśli z jakiś powodów chcemy ustawić, lub zmienić hasło chroniące klucz prywatny, który znajduje się w pliku privkey.pem, to wydajemy komendę:

Jeśli klucz z pliku privkey.pem jest chroniony

Napisano w Bezpieczeństwo

easy-rsa 3 jako CA do obsługi infrastruktury OpenVPN (na przykładzie CentOS 6)

Wprowadzennie Jest to wpis przedstawiający sposób instalacji, konfiguracji i użytkowania easy-rsa w wersji 3 jako narzędzia do zarządzania infrastrukturą PKI CA w kontekście usługi OpenVPN, która wykorzystuje certyfikaty do uwierzytelniania serwera i końcówek klienckich oraz do generacji tzw. parametrów Diffie

Napisano w Administracja, Bezpieczeństwo

Wyjściowy plik konfiguracyjny dla iptabes pod CentOS 6

Teoretycznie w dystrybucji CentOS do konfiguracji filtrów iptables powinniśmy używać graficznych narzędzi użytkownika. W praktyce jednak, chociażby ze względu na większą elastyczność, decydujemy się na tzw. “ręczną” konfigurację poprzez bezpośrednią edycję pliku konfiguracyjnego /etc/sysconfig/iptables. W moim przypadku, taką ręczną konfigurację

Napisano w Administracja, Bezpieczeństwo

Instalacja fail2ban pod CentOS 6.x

Wprowadzenie fail2ban to narzędzie służące do blokowania dostępu do komputera na podstawie ciągłego monitoringu i analizy głównych logów systemowych.  Mechanizm jest bardzo elastyczny i zaawansowanym użytkownikom pozwala na relatywnie łatwe dodawanie reguł do monitoringu nowych usług. W tym wpisie zostanie

Napisano w Administracja, Bezpieczeństwo

“Ręczne” montowanie Logical Volume z zaszyfrowanego dysku.

Definicja zadania Ostatnio wymieniłem dysk na większy. Stary dysk był zaszyfrowany, a partycje były założone na logicznych wolumenach LVM. Szybko okazało się, że przydał by się dostęp do niektórych danych ze starego dysku, dlatego stanąłem przed problemem podmontowania partycji ze

Napisano w Administracja, Bezpieczeństwo

Szyfrowanie kluczami RSA

Poniżej przedstawiam parę skryptów bash służących do szyfrowania i deszyfrowania plików przy pomocy kluczy RSA. Proszę jednak zwrócić uwagę że, po pierwsze, para kluczy RSA nie służy do szyfrowania jako takiego ale bardziej do implementacji mechanizmów uwierzytelniania. Czasami jednak zdarza

Napisano w Bezpieczeństwo
Strona 1 z 212