
Я получил PFX-файл от компании, чтобы использовать их VPN. Для openfortivpn мне нужно было два PEM-файла для передачи --user-cert=cert.pem --user-key=key.pem
, поэтому я использовал openssl pkcs12 -in REDACTED.pfx -nocerts -out key.pem -nodes
и openssl pkcs12 -in REDACTED.pfx -clcerts -nokeys -out cert.pem
для их извлечения. И они работали на моей виртуальной машине VirtualBox с Ubuntu 22.10. Затем я отправил свой ноутбук на замену SSD (по ошибке продали с одним меньшим, чем было заявлено), когда он вернулся, я настроил виртуальную машину, на этот раз с Ubuntu 22.04 (оказалось, это необходимо), и она не работает.
Команда — sudo openfortivpn REDACTED:11443 -u REDACTED -p REDACTED --trusted-cert REDACTED --user-cert=~/dev/cert.pem --user-key=~/dev/key.pem
. Ее вывод:
WARN: You should not pass the password on the command line. Type it interactively or use a configuration file instead.
ERROR: SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO: Closed connection to gateway.
ERROR: SSL_CTX_use_certificate_chain_file: error:0A080002:SSL routines::system lib
INFO: Could not log out.
Изменение уровня безопасности на openssl.cfn
1 или даже на 0, как предлагается вэтот ответи подтвержденоВот этот, не помогает. Я полагаю, что это должно быть сделано на стороне сервера, но мне это недоступно.
Прав ли я, предполагая, что наиболее вероятной причиной является то, что они тем временем изменили уровень безопасности OpenSSL по умолчанию на сервере? А не, например, моя другая (старая) версия Ubuntu сейчас?
Как решить эту проблему?
Мне кажется, что поскольку у меня есть и закрытый, и открытый ключ в файле PFX, я должен иметь возможность генерировать ключи в любом нужном мне формате, включая файлы PEM, которые не будут (как это происходит по умолчанию, по крайней мере, когда этот файл PFX передается в качестве входных данных) использовать MD5, тем самым удовлетворяя повышенным требованиям безопасности. Если это правильный подход, какие команды нужны?