问题标签 [pkix]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ssl - Why SSL certificates are signed with private key?
As far as I read all the SSL certificates are signed using public key of the asymmetric pub/priv key pair.
But all (atleast what I checked) the examples out there on internet are using private key
One way I found for self-signing is using below command:
Other way I found is:
Are the above examples using public key to create the certificate or private key. If private key, is it a right usage?
One more thing,
What is the difference from self-signing vs CA signing the certificate.
Is there any additional information of the signing authority present in the certificate?
And what does CA signing actually mean?
Do they use their own private keys to sign or what is it all about?
EDIT:
The above statement As far as I read
is from point#2 of the following website.
I could be completely wrong in understanding its statement since I'm very new to SSL concepts
http://tldp.org/HOWTO/SSL-Certificates-HOWTO/x64.html
If private key is used for signing the certificate and also the same private key is used in apache http server configuration I'm still confused from where will the browser get the public key in its initial SSL handshake
I'm referring to the following configuration of apache httpd
UPDATE:
I'm specially pointing to the section 1.2.2
of the above link where it states
This someone, you have to implicitly trust: you have his/her certificate loaded in your browser (a root Certificate). A certificate, contains information about the owner of the certificate, like e-mail address, owner's name, certificate usage, duration of validity, resource location or Distinguished Name (DN) which includes the Common Name (CN) (web site address or e-mail address depending of the usage) and the certificate ID of the person who certifies (signs) this information. It contains also the public key and finally a hash to ensure that the certificate has not been tampered with.
ssl - ssl链顺序不正确
以下是我服务器上 ssl 中的顺序。在 ssl 测试中,我得到了序列不正确的评论。正确的顺序是什么?
java - mvn clean:PKIX 路径构建失败:sun.security.provider.certpath.SunCertPathBuilderException
使用正确的 settings.xml 文件,但在执行mvn clean
命令时出现以下错误:
这个错误导致什么问题PKIX path build failed: sun.security.provider.certpath.SunCertPathBuilderException?
java - PKIX 路径构建失败。自签名 SSL 证书
我创建了服务器和客户端keystore.jks和truststore.jks对。 server-truststore.jks包含client-public.cer,client-truststore.jks包含server-public.cer。SSL 证书没有 CA,是自签名证书。如果我在本地播放通讯,它就可以工作。但是在部署我的服务器后,我得到了异常:
我试图将我的服务器/客户端证书放入 java 安全证书中,但没有帮助。
只有当我从 SOAP UI 调用我的 WS 时,通信才有效。(对于 SOAP UI 我不需要使用truststore.jks)
我用著名的 SSLPoke.class 检查了它
有什么可以解决的?
browser - 浏览器接受自签名证书
我创建了一个像这样的自签名证书
并将我的 apache vhost 配置为使用此证书。
现在我想知道我必须在客户端存储(chrome 或 firefox)中导入哪个文件来告诉浏览器一切正常!
algorithm - www.googleadservices.com 使用了无效的安全证书
www.googleadservices.com 使用了无效的安全证书。www.googleadservices.com 显示以下问题:
证书是使用因不安全而被禁用的签名算法签署的。
HTTP 严格传输安全性:false
HTTP 公钥固定:true
请帮忙
java - 如何在 gradle 构建脚本中传递 trustStore 属性
我正在尝试通过 gradle 脚本为 SOAP Web 服务生成类。我正在使用gradle-jaxws-plugin
maven Central 中提供的插件。
我的脚本如下所示:
如果我按原样使用此脚本,则会出现以下错误
我尝试过解决此错误的一种方法是gradle build -Djavax.net.ssl.trustStore=cacerts -Djavax.net.ssl.trustStorePassword=changeit
. 这行得通。但我想在构建脚本中传递这些 jvm 属性。
我试过systemProperty.set()
了,但没有用。我正在尝试gradle.properties
,但这也不起作用。有没有一种干净的方法来传递这些属性?另外我想知道当我将有一个自动构建时,我将如何在生产中处理这个问题。
google-chrome - 自签名 SSL 证书无效 - “缺少主题备用名称”
最近,Chrome 已停止使用我的自签名 SSL 证书,并认为它们不安全。当我查看DevTools | Security
选项卡中的证书时,我可以看到它说
缺少主题备用名称 此站点的证书不包含包含域名或 IP 地址的主题备用名称扩展。
证书错误 站点的证书链 (net::ERR_CERT_COMMON_NAME_INVALID) 存在问题。
我怎样才能解决这个问题?
java - 当我收到“无法读取存储库”ProvisionException 错误时,如何连接到 Eclipse 中的更新站点?
当尝试连接到 Eclipse 中的更新站点以安装 Cucumber-Eclipse 插件时,我收到以下错误:
java - 使用新 CSR(不是原始 CSR)通过 Symantec 续订来续订 Java 密钥库的命令
两年前,我获得了 VeriSign/Symantec SSL 证书。启动此请求时,我们在与证书的通用名称无关的随机服务器上创建了一个 CSR。要创建 Java 密钥库,我执行了以下两个步骤。
现在我们的证书即将到期。当使用赛门铁克网站上的原始条目,并创建一个新的 CSR 时,我们得到了签名证书文件(与上面的 common_name.cer 相同的文件名)、私钥(与上面的 common_name.key 相同的文件名)。签署新的 CSR 后,我们没有取回“NewVerisignIM.cer”文件,该文件似乎是根 CA 和中间 CA 组合在一个文件中(我相信也就是 CA 链)。所以我不知道如何在没有该文件的情况下重新创建 Java 密钥库。
我尝试在签名后将旧的“NewVerisignIM.cer”与新文件一起使用,但这不起作用。到目前为止,这就是我所尝试的。我有一个 Java 异常
PKIX 路径构建失败:sun.security.provider.certpath.SunCertPathBuilderException:无法找到请求目标的有效证书路径
本网站包含使用原始 CSR 和使用 JKS 的说明。
但是这个问题/答案建议使用新的 CSR。
使用 Java Keytool 更新证书 - 重用旧 CSR?
如果我们使用新的 CSR,我可以使用哪些命令?