
Recibí un archivo PFX de una empresa para poder utilizar su VPN. Para openfortivpn necesitaba dos archivos PEM para pasar --user-cert=cert.pem --user-key=key.pem
, así que usé openssl pkcs12 -in REDACTED.pfx -nocerts -out key.pem -nodes
y openssl pkcs12 -in REDACTED.pfx -clcerts -nokeys -out cert.pem
para extraerlos. Y trabajaron en mi VirtualBox VM con Ubuntu 22.10. Luego envié mi computadora portátil a reemplazar el SSD (vendido por error con uno más pequeño de lo anunciado), cuando regresó configuré una VM, esta vez con Ubuntu 22.04 (resultó ser necesario), y no funciona. .
El comando es sudo openfortivpn REDACTED:11443 -u REDACTED -p REDACTED --trusted-cert REDACTED --user-cert=~/dev/cert.pem --user-key=~/dev/key.pem
. Su salida:
WARN: You should not pass the password on the command line. Type it interactively or use a configuration file instead.
ERROR: SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO: Closed connection to gateway.
ERROR: SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO: Could not log out.
Cambiar el nivel de seguridad openssl.cfn
a 1 o incluso 0, como se sugiere enesta respuestay corroborado conÉste, no ayuda. Supongo que es del lado del servidor donde debería hacerse, pero no está disponible para mí.
¿Estoy en lo cierto al suponer que la causa más probable es que mientras tanto cambiaron el nivel de seguridad predeterminado de OpenSSL en el servidor? ¿Y no, por ejemplo, mi versión diferente (anterior) de Ubuntu ahora?
¿Como puedo resolver este problema?
Me parece que, dado que tengo la clave pública y la privada en el archivo PFX, debería poder generar claves en cualquier formato que desee, incluidos archivos PEM que no lo harían (como son de forma predeterminada, al menos cuando este archivo PFX se proporciona como entrada) utilizan MD5, satisfaciendo así los elevados requisitos de seguridad. Si ese es un enfoque correcto, ¿cuáles son los comandos necesarios?