Pergunta
Como verificar se o certificado SSL foi assinado pela chave associada em um Cisco Email Security Appliance?
Ambiente: Cisco Email Security Appliance (ESA), todas as versões do AsyncOS
Este artigo da base de conhecimento faz referência ao software para o qual a Cisco não oferece manutenção ou compatibilidade. As informações foram disponibilizadas como cortesia para sua conveniência. Para obter mais assistência, entre em contato com o fornecedor do software.
A instalação de certificados SSL é um pré-requisito para criptografar o recebimento/entrega via TLS e acesso seguro LDAP. Os certificados são instalados através do comando CLI 'certconfig'. O par certificado/chave que você pretende instalar deve ser composto por uma chave que assinou o certificado. Se isso não for cumprido, haverá falha na instalação do par de certificado/chave.
As etapas a seguir ajudam a verificar se o certificado foi assinado com a chave associada. Suponha que você tenha uma chave privada em um arquivo chamado 'server.key' e um certificado em 'server.cer'.
- Verifique se os campos de expoente do certificado e da chave são os mesmos. Se esse não for o caso, a chave não será o signatário. Os seguintes comandos (executados em qualquer máquina Unix padrão com openssl) ajudarão a verificar isso.
$ openssl x509 -noout -text -in server.crt
$ openssl rsa -noout -text -in server.key
Certifique-se de que o campo do expoente no certificado e na chave sejam os mesmos. A chave do expoente deve ser igual a 65537.
- Execute um hash MD5 no módulo do certificado e da chave para garantir que sejam iguais.
$ openssl x509 -noout -modulus -in server.crt | openssl md5
$ openssl rsa -noout -modulus -in server.key | openssl md5
Se os dois hashes MD5 forem semelhantes, você poderá ter certeza de que a chave assinou o certificado.
Links relacionados
http://www.modssl.org/docs/2.8/ssl_faq.html