Pregunta
¿Cómo se verifica que el certificado SSL ha sido firmado por la clave asociada en un dispositivo de seguridad Cisco Email Security Appliance?
Entorno: Cisco Email Security Appliance (ESA), todas las versiones de AsyncOS
Este artículo sobre Base de conocimiento hace referencia a software que no es mantenido ni soportado por Cisco. La información se proporciona como cortesía para su conveniencia. Para obtener asistencia adicional, comuníquese con el proveedor de software.
La instalación de certificados SSL es un requisito previo para cifrar la recepción/entrega a través de TLS y acceso seguro LDAP. Los certificados se instalan mediante el comando 'certconfig' de la CLI. El par certificado/clave que desea instalar debe estar formado por una clave que haya firmado el certificado. Si no se cumple, no se podrá instalar el par certificado/clave.
Los pasos siguientes ayudan a comprobar si el certificado se ha firmado con la clave asociada. Suponga que tiene una clave privada en un archivo llamado 'server.key' y un certificado en 'server.cer'.
- Asegúrese de que los campos de exponente del certificado y la clave son los mismos. Si no es así, la clave no es el firmante. Los siguientes comandos (ejecutados en cualquier máquina Unix estándar con openssl) ayudarán a verificar esto.
$ openssl x509 -noout -text -in server.crt
$ openssl rsa -noout -text -in server.key
Asegúrese de que el campo de exponente del certificado y la clave son iguales. La clave de exponente debe ser igual a 65537.
- Ejecute un hash MD5 en el módulo del certificado y la clave para asegurarse de que son iguales.
$ openssl x509 -noout -modulus -in server.crt | openssl md5
$ openssl rsa -noout -modulus -in server.key | openssl md5
Si los dos hashes MD5 son similares, puede estar seguro de que la clave firmó el certificado.
Enlaces relacionados
http://www.modssl.org/docs/2.8/ssl_faq.html