MD5 を使用しない方法で PKCS12 キーを変換するにはどうすればよいですか?

MD5 を使用しない方法で PKCS12 キーを変換するにはどうすればよいですか?

ある会社の VPN を使用するために、PFX ファイルを受け取りました。openfortivpn では、 で渡す 2 つの PEM ファイルが必要だったので--user-cert=cert.pem --user-key=key.pem、 とopenssl pkcs12 -in REDACTED.pfx -nocerts -out key.pem -nodesを使用しopenssl pkcs12 -in REDACTED.pfx -clcerts -nokeys -out cert.pemて抽出しました。そして、Ubuntu 22.10 を搭載した VirtualBox VM で動作しました。その後、ノート PC を送って SSD を交換してもらいました (誤って広告より小さいサイズで販売されました)。戻ってきたら、今度は Ubuntu 22.04 で VM をセットアップしましたが (必要であることが判明しました)、動作しません。

コマンドは ですsudo openfortivpn REDACTED:11443 -u REDACTED -p REDACTED --trusted-cert REDACTED --user-cert=~/dev/cert.pem --user-key=~/dev/key.pem。出力は次のようになります。

WARN:   You should not pass the password on the command line. Type it interactively or use a configuration file instead.
ERROR:  SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO:   Closed connection to gateway.
ERROR:  SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO:   Could not log out.

セキュリティレベルをopenssl.cfn1または0に変更します。この答えそして、これです、役に立ちません。サーバー側で実行する必要があると思いますが、私にはそれができません。

最も可能性の高い原因は、その間にサーバー上の OpenSSL のデフォルトのセキュリティ レベルが変更されたことだと考えてよいですか? たとえば、Ubuntu の別の (古い) バージョンが原因ではないでしょうか?

この問題を解決するにはどうすればいいでしょうか?

PFX ファイルに秘密鍵と公開鍵の両方があるので、MD5 を使用しない (少なくともこの PFX ファイルが入力として与えられた場合はデフォルト) PEM ファイルを含む任意の形式で鍵を生成でき、高度なセキュリティ要件を満たすことができると思われます。これが正しいアプローチである場合、必要なコマンドは何ですか?

関連情報