Question
Comment vérifier que le certificat SSL a été signé par la clé associée sur un dispositif de sécurité de la messagerie Cisco ?
Environnement : Cisco Email Security Appliance (ESA), toutes les versions d'AsyncOS
Cet article de la base de connaissances se rapporte à un logiciel qui n'est pas mis à jour ou pris en charge par Cisco. Les informations sont fournies comme courtoisie pour votre commodité. Pour plus d'assistance, communiquez avec le fournisseur du logiciel.
L'installation de certificats SSL est une condition préalable au chiffrement de la réception/livraison via TLS et à l'accès sécurisé LDAP. Les certificats sont installés via la commande CLI « certconfig ». La paire certificat/clé que vous souhaitez installer doit être composée d'une clé ayant signé le certificat. Le non-respect de cette règle entraînera l'échec de l'installation de la paire certificat/clé.
Les étapes suivantes permettent de vérifier si le certificat a été signé avec la clé associée. Supposons que vous disposez d'une clé privée dans un fichier nommé « server.key » et d'un certificat dans « server.cer ».
- Assurez-vous que les champs exposant du certificat et de la clé sont identiques. Si ce n'est pas le cas, la clé n'est pas le signataire. Les commandes suivantes (exécutées sur n'importe quelle machine Unix standard avec openssl) vous aideront à le vérifier.
$ openssl x509 -noout -text -in server.crt
$ openssl rsa -noout -text -in server.key
Assurez-vous que le champ exposant du certificat et la clé sont identiques. La clé d'exposant doit être égale à 65537.
- Exécutez un hachage MD5 sur le module du certificat et de la clé pour vous assurer qu'ils sont identiques.
$ openssl x509 -noout -modulus -in server.crt | openssl md5
$ openssl rsa -noout -modulus -in server.key | openssl md5
Si les deux hachages MD5 sont similaires, vous pouvez être assuré que la clé a signé le certificat.
Liens connexes
http://www.modssl.org/docs/2.8/ssl_faq.html