CA (这是一个中间证书)私钥ECDSA
从CA -私钥ECDSA派生的服务器-CERT
从CA -私钥ECDSA派生的CLIENT-CERT
我使用ECDSA私钥(客户端证书)和证书来连接MYSQL数据库。密钥减少密码(未加密)
要解密私钥:
openssl ec -in db_key1.pem -out db_key.pem
用户需要SSL:
GRANT ALL PRIVILEGES ON *.* TO 'ssluser'@'%' IDENTIFIED BY 'secret' REQUIRE SSL;
FLUSH PRIVILEGES;
当我
像这样吗?
# TLS v1.0+ for one IP
<VirtualHost _default_:443>
Order deny,allow // <------------- HERE
Deny from all // <------------- HERE
Allow from 10.20.30.40 // <------------- HERE
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256
我有使用SSL保护的多个站点。所有的都来自同一个提供者。在一个领域,Chrome说:
此站点使用弱安全配置(SHA-1签名),因此您的连接可能不是私有的。
我用ssllabs.com测试了域,我得到了一个A,也用shaaaaaaaaaaaaa.com测试了,它说,我的域有一个与SHA-2签署的可验证的证书链。
以下是我在Apache2中的SSL设置
SSLEngine on
SSLProtocol all -SSLv3 -SSLv2
SSLHonorCipherOrder On
SSLInsecureRenegotiation off
SSLCipherSuite "ECDHE
这看起来有点颠倒,但我正在开发一台web服务器,专门用于与第三方客户端进行接口。这个第三方客户端只支持SSLv3、TLSv1.0或TLSv1.1。
在尝试连接时,我还会看到以下错误:
SSLHandshakeException: SSLv2Hello is not enabled
我认为这意味着它们还需要启用SSLv2Hello。这显然不是给我的,虽然它似乎是可用的。
2019-06-13 15:06:38.831:DBUG:oejus.SslContextFactory:MyProgram: Selected Protocols [TLSv1.1, TLSv1] of [TLSv1.3, T
我无法在我的Apache实例上运行TLS1.2。在SSLLabs上的一项检查表明,TLSv1.1是在最大限度上使用的(Chrome是这样说的)。我的配置:
uname -a
Linux 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u2 (2016-01-02) x86_64 GNU/Linux
apachectl -v
Server version: Apache/2.4.10 (Debian)
Server built: Jul 20 2016 06:48:18
openssl version
OpenSSL 1.0.1t 3 M
不确定出了什么问题...在java 8下运行时,我的证书是-
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Using SSLEngineImpl.
Ignoring unavailable cipher suite: T