Contenu | Rechercher | Menus

Annonce

DVD, clés USB et t-shirts Ubuntu-fr disponibles sur la boutique En Vente Libre

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 06/08/2021, à 19:05

denebe

Lecture certificat .der impossible ??

Bonjour,

j'ai une machine virtuelle sous Ubuntu 20.04 (machine1) avec laquelle je ne peux lire aucun certificat, alors que ces mêmes certificats sont lisibles sur deux autres machines virtuelles (Ubuntu 20.04 aussi, et Leap 15.3, appelée respectivement machine 2 et machine 3 si nécessaire).

J'ai créé un simple certificat sur la machine 1 comme ceci avec 'pki' (pour travailler avec 'strongswan', l'implémentation IPSec pour linux):
1) création de la clé privée

pki --gen > caKey.der

2) création du certificat auto-signé

pki --self --in caKey.der --dn "CN=strongswan.ca" --ca > caCert.der

Source: https://wiki.strongswan.org/projects/st … i/SimpleCA

Je ne peux ouvrir aucun certificat sur la machine 1, malgré les avoir créés sur cette machine (Ubuntu 20.04). En cliquant dessus j'obtiens:

Le type de fichier inconnu (application/octet-stream) n’est pas pris en charge

J'ai aussi essayé de l'ouvrir avec openssl (le certificat est différent dans l'exemple, mais le résultat est identique):

root@thierry-VirtualBox:/etc/ipsec.d/cacerts# openssl x509 -in /etc/ipsec.d/certs/moonselfcert.der -text -noout
unable to load certificate
140513786578240:error:0909006C:PEM routines:get_name:no start line:../crypto/pem/pem_lib.c:745:Expecting: TRUSTED CERTIFICATE

Ce n'est pas une histoire de droit, j'ai changé le propriétaire du fichier, ça n'a rien changé.

3) Pour tester, j'ai déplacé le certificat 'caCert.der' avec la commande scp vers la machine 2 (Ubuntu 20.04) et aussi la machine 3 ( Leap 15.3).
C'est marrant ça, je peux lire ce certificat sans problème ???

Je ne vois pas d'où cela peux venir, Hilfe !!

4) En fait je ne peux lire aucun certificat avec la machine 1 (Ubuntu 20.04), les plus anciens .crt , que j'avais créés pour travailler avec OpenVPN, et les plus récents.
Le lecteur est "Visionneur de documents 3.36.10".

Merci pour votre aide. smile

======================================================

Le certificat caCert.der est identifié par 'ipsec' et son contenu peut être lu par ipsec:

root@thierry-VirtualBox:~# ipsec listcacerts

List of X.509 CA Certificates

  subject:  "CN=strongswan.ca"
  issuer:   "CN=strongswan.ca"
  validity:  not before Aug 06 15:45:41 2021, ok
             not after  Aug 05 15:45:41 2024, ok (expires in 1094 days)
  serial:    12:05:38:58:f9:f9:2a:af
  flags:     CA CRLSign self-signed
  subjkeyId: c7:cc:b9:6b:fa:dd:86:22:41:71:67:f5:e0:f6:48:0d:04:a7:ee:47
  pubkey:    RSA 2048 bits
  keyid:     66:80:d4:65:b2:0f:e9:d2:5e:d2:e8:04:5d:8b:ab:8b:ee:5d:37:f9
  subjkey:   c7:cc:b9:6b:fa:dd:86:22:41:71:67:f5:e0:f6:48:0d:04:a7:ee:47

Mais pas par la visioneuse de document sur la machine 1. hmm

Dernière modification par denebe (Le 07/08/2021, à 09:58)


Opensuse Leap 15.3 Plasma 5.18.6
Dimensions Moebius transf.
Sésamath

Hors ligne

#2 Le 07/08/2021, à 02:54

jplemoine

Re : Lecture certificat .der impossible ??

Les 2 commandes pour voir le contenu sont :

openssl x509 -inform der -in caKey.der -text -noout
openssl rsa -inform der -in caKey.der -text -noout

Il faut croire que la visionneuse de document n'est pas configuré pareil.


Membre de l'ALDIL (Association Lyonnaise pour le Développement de l'Informatique Libre)
- En pro, après 20 ans de développement, administrateur Linux / Unix depuis Avril 2019.
- En privé, sous Ubuntu-Xubuntu depuis 2009.

Hors ligne

#3 Le 07/08/2021, à 10:26

denebe

Re : Lecture certificat .der impossible ??

Bonjour,

Merci pour ton aide, ça m'a fait avancer…
J'avais aussi pensé à un fichier de configuration de la visionneuse. Je ne connais pas bien gnome, j'ai un peu cherché au doigt mouillé dans les fichiers (cachés) de configuration, sans rien trouver.

Il a du nouveau avec openssl.

thierry@thierry-VirtualBox:~/pki-strongswan$ ls
caCert.der  caKey.der  mooncacert.der  mooncakey.der  suncacert.der  suncakey.der  sunselfcert.der  sunselfkey.der

lecture du certificat:

thierry@thierry-VirtualBox:~/pki-strongswan$ openssl x509 -inform der -in caCert.der -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1298506022368389807 (0x12053858f9f92aaf)
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = strongswan.ca
        Validity
            Not Before: Aug  6 13:45:41 2021 GMT
            Not After : Aug  5 13:45:41 2024 GMT
        Subject: CN = strongswan.ca
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c9:32:d8:1e:8e:9e:5b:e5:24:1b:07:d7:5a:e1:
                    87:fc:bd:9b:f6:68:4b:78:e6:01:13:0d:66:39:9c:
                    a3:21:01:b8:5b:6e:ca:63:df:8b:84:e5:81:43:89:
                    64:17:e5:08:0e:cb:02:a8:45:86:7a:54:49:85:26:
                    f1:5f:e9:bf:ef:81:14:d2:84:6e:76:c8:23:0b:b0:
                    2b:b5:62:f2:09:92:17:b8:e0:57:ca:38:d6:0c:16:
                    8a:31:66:ee:a1:63:cb:1c:5f:9f:2b:2c:4e:62:af:
                    70:e5:dc:87:da:58:1b:cd:cf:04:a6:6b:6c:4d:6f:
                    f3:ec:76:27:48:93:10:58:1e:2e:5c:8f:0b:15:70:
                    af:8b:68:28:2d:40:cf:f1:ca:15:4f:e4:27:eb:7c:
                    6c:86:ed:9f:75:e3:bf:8d:53:26:ca:d3:17:9b:e4:
                    1c:95:bf:71:79:12:79:be:37:70:ff:b3:54:85:07:
                    52:9c:33:43:95:ba:3b:71:4c:e0:67:77:16:a0:b0:
                    53:06:5e:15:1a:54:c8:61:9c:68:f5:20:78:26:5a:
                    6d:e9:d7:39:10:e3:36:8a:ec:31:dd:27:0f:6f:ce:
                    a0:56:40:b4:6b:fe:9e:6a:03:c0:d2:c1:57:6d:f4:
                    a4:51:c7:68:e4:f1:8f:05:50:5f:08:20:5d:75:f2:
                    66:0f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier: 
                C7:CC:B9:6B:FA:DD:86:22:41:71:67:F5:E0:F6:48:0D:04:A7:EE:47
    Signature Algorithm: sha256WithRSAEncryption
         15:ad:f7:41:cf:83:74:29:e3:74:8f:5a:f3:f2:4f:bb:93:bf:
         70:a2:bc:21:f7:ad:3b:7f:e8:19:52:aa:7a:7e:55:b9:e2:6a:
         5f:3d:1d:27:b7:9a:3c:11:98:a1:ed:f2:b5:76:1f:a1:8d:76:
         09:6b:f2:17:9c:af:9a:c5:6a:e3:95:1f:24:5f:1d:dc:21:c2:
         44:c0:25:07:21:0e:b7:90:d9:0d:52:15:f6:29:6e:ff:ee:ac:
         3a:16:b6:61:7b:e3:f1:e6:b1:6a:4f:9f:75:98:4b:b2:71:86:
         85:a8:9b:7c:d1:88:68:95:75:d7:38:20:64:a0:da:f4:4b:a1:
         6b:e9:8c:fb:83:42:6d:3e:85:73:aa:ff:38:2a:85:4e:25:ab:
         3f:cc:30:bc:9c:d3:0c:43:36:fc:aa:14:d6:bb:34:07:03:28:
         d5:6a:87:9a:e6:0c:e7:a2:23:fd:02:2a:82:3a:81:63:24:40:
         84:9c:00:cf:2f:f7:5b:ad:e5:15:4b:64:09:cd:f1:75:1e:03:
         ad:77:21:73:75:00:fe:58:87:32:be:69:57:9d:d3:25:58:ed:
         eb:14:d9:b1:6d:7a:69:2f:8d:16:87:76:a8:5a:16:c6:e1:30:
         dd:b0:12:af:8a:20:c0:e4:64:87:ef:cb:f3:6d:7e:de:c6:6e:
         fa:14:dc:00

lecture de la clé:

thierry@thierry-VirtualBox:~/pki-strongswan$ openssl rsa -inform der -in caKey.der -text -noout
RSA Private-Key: (2048 bit, 2 primes)
modulus:
    00:c9:32:d8:1e:8e:9e:5b:e5:24:1b:07:d7:5a:e1:
    87:fc:bd:9b:f6:68:4b:78:e6:01:13:0d:66:39:9c:
    a3:21:01:b8:5b:6e:ca:63:df:8b:84:e5:81:43:89:
    64:17:e5:08:0e:cb:02:a8:45:86:7a:54:49:85:26:
    f1:5f:e9:bf:ef:81:14:d2:84:6e:76:c8:23:0b:b0:
    2b:b5:62:f2:09:92:17:b8:e0:57:ca:38:d6:0c:16:
    8a:31:66:ee:a1:63:cb:1c:5f:9f:2b:2c:4e:62:af:
    70:e5:dc:87:da:58:1b:cd:cf:04:a6:6b:6c:4d:6f:
    f3:ec:76:27:48:93:10:58:1e:2e:5c:8f:0b:15:70:
    af:8b:68:28:2d:40:cf:f1:ca:15:4f:e4:27:eb:7c:
    6c:86:ed:9f:75:e3:bf:8d:53:26:ca:d3:17:9b:e4:
    1c:95:bf:71:79:12:79:be:37:70:ff:b3:54:85:07:
    52:9c:33:43:95:ba:3b:71:4c:e0:67:77:16:a0:b0:
    53:06:5e:15:1a:54:c8:61:9c:68:f5:20:78:26:5a:
    6d:e9:d7:39:10:e3:36:8a:ec:31:dd:27:0f:6f:ce:
    a0:56:40:b4:6b:fe:9e:6a:03:c0:d2:c1:57:6d:f4:
    a4:51:c7:68:e4:f1:8f:05:50:5f:08:20:5d:75:f2:
    66:0f
publicExponent: 65537 (0x10001)
privateExponent:
    00:b7:81:96:38:98:9f:ba:f5:0d:af:51:c1:8b:f4:
    73:d1:83:26:c2:e1:71:24:bd:b3:71:2b:21:77:9e:
    73:f2:e0:dc:c3:18:13:a4:6f:f9:92:a6:b8:f5:5e:
    54:5a:ae:dc:60:91:ac:c4:c9:54:d4:32:18:34:47:
    c6:93:52:61:6b:12:f2:68:e7:bc:d0:bd:cd:a9:15:
    6f:68:2a:ec:d2:e9:da:95:16:99:3b:aa:07:20:53:
    56:8b:a4:74:35:e3:0d:17:bd:e7:30:bb:62:6b:03:
    d5:16:f1:c3:3e:d4:69:d7:96:df:88:e2:25:8f:a3:
    72:78:d3:73:14:f0:7d:51:bf:e5:9d:9c:ad:7c:7d:
    0b:66:13:9f:1e:07:f3:1a:19:05:b7:4f:62:78:42:
    cd:dd:da:9c:61:ac:fa:69:66:4d:d4:e6:c2:7c:5e:
    2f:62:ea:80:33:91:78:86:2d:25:a9:77:02:9d:c3:
    1d:21:3d:2f:14:81:32:20:80:fe:02:8d:09:c5:bf:
    fe:60:a4:de:59:c5:79:7f:ec:47:b2:e9:af:fe:0c:
    20:61:17:88:18:85:a3:b1:08:3b:60:2d:c6:7b:c6:
    58:a5:cd:81:5c:36:ce:60:48:74:76:58:f6:68:af:
    4d:1b:d7:00:53:32:81:36:4c:83:82:d5:a7:e4:19:
    22:71
prime1:
    00:f8:69:62:dc:2f:23:6a:16:82:9c:d9:be:6a:2b:
    dd:fe:56:82:0b:c7:73:b0:27:a3:3a:f2:ff:cc:77:
    b1:80:11:7f:c0:94:2e:97:e9:08:bd:a7:0a:05:91:
    2e:f4:ad:d2:a3:92:04:09:21:1d:38:fb:31:9d:89:
    69:72:af:55:2a:e2:67:03:23:67:7f:3e:fe:75:21:
    ad:10:08:2d:77:ae:c1:ba:87:3b:6a:7a:f8:ac:27:
    6a:94:af:d8:1d:f6:46:4f:fd:96:56:62:10:2c:6e:
    e0:d5:f5:f0:20:aa:f1:d5:f6:a1:36:ac:db:ff:47:
    33:69:4c:94:80:1b:15:02:25
prime2:
    00:cf:58:3e:d1:36:72:a6:ed:a6:6b:53:9d:bb:ec:
    fb:16:c2:32:ee:7a:a4:dc:44:87:95:90:b3:6f:02:
    8b:52:f4:ae:be:fe:97:a6:ac:e4:df:f1:08:87:cf:
    4d:1d:27:47:32:03:2b:30:b9:87:28:46:b5:a4:b9:
    ae:46:e0:51:5b:13:58:00:62:f4:1f:6f:46:3d:fb:
    e4:0a:da:86:fa:29:fd:dd:fe:6a:ce:82:1f:49:5f:
    78:e4:77:79:13:18:bc:d8:48:1f:ea:a7:20:65:b3:
    ab:89:17:66:5a:d7:70:ef:51:f5:35:74:be:02:c2:
    0d:f1:f9:9f:f2:a8:9c:3f:23
exponent1:
    42:ed:59:d6:4a:d8:f6:c7:33:cf:80:96:dd:d2:0d:
    d0:6d:8c:42:12:2d:a8:23:35:c6:37:1c:16:01:95:
    90:14:a6:df:c2:cc:be:de:e9:1c:f7:b9:2a:80:d0:
    2e:d9:fa:2b:59:b6:be:a2:ee:55:a0:cf:e0:4a:da:
    5f:2c:bf:fc:7a:dd:18:2a:5c:c3:1a:bc:c1:e0:1d:
    d9:78:ea:8f:19:45:56:b5:02:9c:10:9f:98:fa:51:
    ab:d7:a8:99:81:f5:b5:ad:73:e8:b8:28:f5:5f:b6:
    31:cf:3e:2f:fe:fe:83:10:1c:a5:37:73:5a:56:db:
    92:1e:30:d0:46:fb:a5:05
exponent2:
    00:8f:55:c8:af:26:3d:a2:0a:1d:86:8a:5a:3b:44:
    7a:db:63:ca:83:b3:c2:ee:06:6d:d8:46:1c:d4:bb:
    e4:86:a7:61:79:e5:53:fe:c3:fc:c0:96:c6:b7:e3:
    e5:c2:26:9a:00:07:d2:be:af:32:b0:f4:18:b3:d4:
    2c:97:10:91:0d:2d:d5:23:07:45:0d:ca:05:bb:e9:
    ba:de:89:ec:cf:59:62:07:29:ce:ba:0d:98:05:47:
    fb:b1:ac:a9:c5:3a:cf:a9:90:4a:88:13:9a:c0:d3:
    b0:dc:67:91:b9:70:bf:c0:a1:5e:aa:e2:96:4c:1f:
    cc:36:1f:c3:a3:a3:4d:c8:13
coefficient:
    00:bb:b3:79:87:aa:b3:83:3e:31:9f:95:74:e3:8c:
    8b:48:4e:48:0e:02:e6:d5:97:bb:8f:62:03:22:ef:
    a1:99:5b:68:06:c7:55:c7:34:c4:eb:ef:7b:d6:de:
    35:8e:3b:db:66:e6:c4:06:8d:8b:cd:56:d4:14:19:
    b5:ce:e2:6c:1b:b1:b3:f7:d7:c2:25:f1:80:32:c1:
    b1:d4:8b:87:8a:32:f3:68:95:b1:4b:06:a4:1c:6a:
    50:8e:51:9d:ad:f1:58:92:6d:2b:e1:3f:3c:1b:eb:
    63:9b:a7:13:a1:4c:bc:20:c9:fd:af:7c:fc:d4:76:
    0f:be:28:45:29:80:dc:5e:32

Questions:
1) openssl avec l'option RSA convient pour lire une clé RSA (pas pour un certificat, c.f. le code juste dessous) ?
2) openssl avec l'option x509 convient pour lire un certificat x509 (pas pour une clé), c'est bien ça ?

thierry@thierry-VirtualBox:~/pki-strongswan$ openssl rsa -inform der -in caCert.der -text -noout
unable to load Private Key
140168549852480:error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag:../crypto/asn1/tasn_dec.c:1149:
140168549852480:error:0D06C03A:asn1 encoding routines:asn1_d2i_ex_primitive:nested asn1 error:../crypto/asn1/tasn_dec.c:713:
140168549852480:error:0D08303A:asn1 encoding routines:asn1_template_noexp_d2i:nested asn1 error:../crypto/asn1/tasn_dec.c:646:Field=version, Type=PKCS8_PRIV_KEY_INFO
140168549852480:error:0D0CF0A7:asn1 encoding routines:d2i_AutoPrivateKey:unsupported public key type:../crypto/asn1/d2i_pr.c:108:

thierry@thierry-VirtualBox:~/pki-strongswan$ openssl x509 -inform der -in caKey.der -text -noout
unable to load certificate
140445913990464:error:0D0680A8:asn1 encoding routines:asn1_check_tlen:wrong tag:../crypto/asn1/tasn_dec.c:1149:
140445913990464:error:0D07803A:asn1 encoding routines:asn1_item_embed_d2i:nested asn1 error:../crypto/asn1/tasn_dec.c:309:Type=X509_CINF
140445913990464:error:0D08303A:asn1 encoding routines:asn1_template_noexp_d2i:nested asn1 error:../crypto/asn1/tasn_dec.c:646:Field=cert_info, Type=X509

Remarque:
Quand j'ai utilisé openssl tout seul (sans ton aide), il manquait l'option '-inform der' , je viens de réessayer la commande que j'avais utilisée hier (avec '-inform der' maintenant), j'arrive à lire mes certificats

root@thierry-VirtualBox:/home/thierry/pki-strongswan# openssl x509 -inform der -in /etc/ipsec.d/certs/moonselfcert.der -text -noout
…

===================

Je continue de chercher voir ce qui peut dérouter evince…

Dernière modification par denebe (Le 07/08/2021, à 10:33)


Opensuse Leap 15.3 Plasma 5.18.6
Dimensions Moebius transf.
Sésamath

Hors ligne