¿Qué contraseña utiliza el servidor OSX al importar certificados SSL?

1

Estoy migrando mi sitio web desde el servidor OSX de mi casa a un servidor virtual de Linux, alojado en un centro de datos adecuado, y tengo un problema con los certificados SSL que importé en el servidor OSX.

Parece que ha almacenado los certificados en /etc/certificates , sin embargo, no conozco la contraseña que usó para cifrar el archivo de clave. No es mi contraseña de cuenta / llavero normal, por lo que no tengo idea de qué frase de contraseña, o yo, elegí en ese momento.

(He intentado obtener los certificados SSL originales, pero eso tampoco está resultando tan fácil, pero podría ser mi única esperanza).

¿Podría alguien decirme cómo funciona esto para poder desenredarme y usar los certificados en el nuevo sitio web, por favor?

    
pregunta trojanfoe 14.05.2014 - 16:08

2 respuestas

2

El "certificado" en sí no está encriptado. Su clave privada, que se usa con el certificado, generalmente está encriptada. Se cifra con la frase de contraseña que eligió cuando creó la clave privada. Es posible que lo haya hecho un tiempo antes de crear este certificado específico, si tiene varios certificados. Asegúrese de probar las "contraseñas antiguas" si las tiene.

Si no puede recordar la contraseña para su clave privada, no tiene suerte. Ya no podrá utilizar ese certificado específico. El emisor del certificado no podrá proporcionarle una copia de la clave privada, ya que no la tiene.

Por lo general, podrá revocar su certificado existente y hacer que su emisor le entregue uno nuevo, dependiendo del emisor que pueda tener un cargo.

Como puede comprar nuevos certificados SSL por menos de 10 $ en la actualidad, puede que no valga la pena tratar de hacer que el antiguo funcione. Solo compra uno nuevo.

    
respondido por el jksoegaard 14.05.2014 - 16:31
3

Parece que el problema de OP se ha resuelto, pero para el registro es bastante fácil obtener las claves de OS X Server, siempre que tenga acceso de administrador al servidor. Te daré dos formas de hacerlo:

  1. Ejecute la utilidad Keychain Access en el servidor, seleccione "Sistema" en la lista Llaveros, luego "Mis Certificados" en la lista de Categoría debajo de eso. Seleccione el certificado relevante en el lado derecho de la ventana, luego en el menú Archivo elija "Exportar elementos. En el cuadro de diálogo de exportación, asegúrese de que el formato del archivo esté configurado en" Intercambio de información personal (.p12) "para exportar tanto la clave privada y certificado (público). Le pedirá su nombre de administrador y contraseña para obtener acceso al llavero, luego le pedirá una nueva contraseña para cifrar el archivo exportado con.

  2. El certificado y la clave privada asociada también se almacenan (como usted dijo) en / etc / certificate. Asegúrese de obtener tanto el certificado (nombre de archivo que termina con ".cert.pem") como la clave privada coincidente (".key.pem"); Es posible que también necesite la cadena de certificados (".chain.pem"), que incluye su certificado y los certificados de respaldo que acrediten su autenticidad.

    El archivo de clave privada se cifrará con una contraseña generada aleatoriamente. No hay problema; Para que los servicios del servidor utilicen esta clave, su contraseña se almacena (en el llavero del sistema, en realidad) en una forma recuperable. Con los derechos de administrador, puede recuperarlo de la misma manera que lo hace el servidor web. Utilice este comando (reemplazando server.example.com con el nombre de dominio real):

    sudo /Library/Server/Web/Config/apache2/getsslpassphrase server.example.com:443 RSA
    

    Requerirá su contraseña de administrador, luego escupe lo que parece un GUID. Esa es la contraseña de cifrado para el archivo .key.pem.

    (Nota: en versiones anteriores de OS X Server, getsslpassphrase estaba en / etc / apache2 / en lugar de / Library / Server / Web / Config / apache2 /. Ajuste según sea necesario.)

respondido por el Gordon Davisson 16.05.2014 - 03:00

Lea otras preguntas en las etiquetas