[OT] Recompilar openssl con soporte sslv3

2018-05-24 Por tema Debian Forever
Hola buenas, necesito tener openssl con soporte para sslv3 por un tema
de desarrolo con un servidor antiguo.

He recompilado openssl con soporte para sslv3 y realizado prueba de
conexión y funciona bien.

El problema es al utilizar openssl desde php, que sigue diciendo que
no tiene soporte para sslv3.

Tengo que hacer algo adicional para que se "entere" apache o php-fpm
de que ha cambiado la version y librerias?

# openssl version
OpenSSL 1.0.2k  26 Jan 2017

# php -ini | grep -i openssl
libmongoc SSL library => OpenSSL
openssl
OpenSSL support => enabled
OpenSSL Library Version => OpenSSL 1.1.0h  27 Mar 2018
OpenSSL Header Version => OpenSSL 1.1.0h  27 Mar 2018
Openssl default config => /usr/lib/ssl/openssl.cnf
openssl.cafile => no value => no value
openssl.capath => no value => no value
Native OpenSSL support => enabled
PWD => openssl-1.0.2k
$_SERVER['PWD'] => openssl-1.0.2k



Re: [OT] Openssl

2016-04-18 Por tema Camaleón
El Mon, 18 Apr 2016 09:36:53 -0430, Edward Villarroel (EDD) escribió:

> Buenos días comunidad

Ese formato...

> Ando en la Búsqueda de un programa gráfico para manipular certificados.
> necesito autofirmar certificados para mis servidores de locales
> 
> pero ando en la búsqueda de una GUI para esta gestión.

En los repos de Debian tienes XCA.

***
x509 Certification Authority management tool based on QT4

XCA creates and manages Certificate authorities and helps the user to 
create and manage keys, certificates, certificate sign requests, 
certificate revocation lists etc.

All data is saved in an encrypted, portable database, and can be exported 
in various standard formats. XCA is also available for MacOS X and 
Windows systems.

For a good workflow, certificate templates can be defined to make the 
creation of new certificates an easy task. 
***

Saludos,

-- 
Camaleón



Re: [OT] Openssl

2016-04-18 Por tema Ricardo Eureka!
keytool
https://www.digitalocean.com/community/tutorials/java-keytool-essentials-working-with-java-keystores

El 18 de abril de 2016, 11:06, Edward Villarroel (EDD) <
edward.villarr...@gmail.com> escribió:

> Buenos días comunidad
>
>
> Ando en la Búsqueda de un programa gráfico para manipular certificados.
> necesito autofirmar certificados para mis servidores de locales
>
> pero ando en la búsqueda de una GUI para esta gestión.
>
>
> Edward Villarroel:  @Agentedd
>
>


-- 
Ricardo A.Frydman
Administrador Senior de Sistemas Unix (IBM)
Sun Certified System Administrator - Solaris 10
HACMP System Administrator

"Aequam memento rebus in arduis servare mentem"


[OT] Openssl

2016-04-18 Por tema Edward Villarroel (EDD)
Buenos días comunidad


Ando en la Búsqueda de un programa gráfico para manipular certificados.
necesito autofirmar certificados para mis servidores de locales

pero ando en la búsqueda de una GUI para esta gestión.


Edward Villarroel:  @Agentedd


Re: Nueva versión de openssl soluciona 4 vulnerabilidades

2015-12-07 Por tema Camaleón
El Sun, 06 Dec 2015 12:39:36 +0100, Eduardo Rios escribió:

> Me ha llegado un correo de Hispasec en la que informan que OpenSSL ha
> publicado las versiones 1.0.2e, 1.0.1q, 1.0.0t y 0.9.8zh

Mejor que sigas, además, los avisos de seguridad de tu distribución:

https://lists.debian.org/debian-security-announce/2015/msg00318.html

> Pero me ha llamado la atención esto:
> 
> "En primer lugar OpenSSL avisa que esta será la última actualización
> para las ramas 1.0.0 y 0.9.8; a no ser que algún problema significativo
> antes del 31 de diciembre (fecha de final de soporte) obligue a publicar
> una actualización de urgencia. Esto podría representar un problema para
> determinadas aplicaciones corporativas y más concretamente para algunos
> dispositivos y sistemas empotrados que incluyen estas versiones más
> antiguas, y para los que las actualizaciones son más raras o
> complicadas."
> 
> ¿Que pasará ahora en Debian? ¿Hay ramas superiores?

Debian (desde wheezy/olstable) lleva versiones superiores (1.0.1x) no 
creo que le afecte. El aviso se refiere más bien a versión de sistemas LTS 
(de soporte extendido) como Ubuntu LTS (5 años) que tienen que mantener 
paquetería más antigua y tendrán que adaptarse a estas situaciones.

Saludos,

-- 
Camaleón



Nueva versión de openssl soluciona 4 vulnerabilidades

2015-12-06 Por tema Eduardo Rios
Me ha llegado un correo de Hispasec en la que informan que OpenSSL ha 
publicado las versiones 1.0.2e, 1.0.1q, 1.0.0t y 0.9.8zh


Pero me ha llamado la atención esto:

"En primer lugar OpenSSL avisa que esta será la última actualización 
para las ramas 1.0.0 y 0.9.8; a no ser que algún problema significativo 
antes del 31 de diciembre (fecha de final de soporte) obligue a publicar 
una actualización de urgencia. Esto podría representar un problema para 
determinadas aplicaciones corporativas y más concretamente para algunos 
dispositivos y sistemas empotrados que incluyen estas versiones más 
antiguas, y para los que las actualizaciones son más raras o complicadas."


¿Que pasará ahora en Debian? ¿Hay ramas superiores?

--
www.LinuxCounter.net

Registered user #369215




Re: Openssl

2015-09-09 Por tema Camaleón
El Tue, 08 Sep 2015 23:07:04 -0430, Edward Villarroel (EDD) escribió:

> buenas noches

Buenas, pero serían mejores si enviaras los menajes con texto plano, que 
me parece que llevas ya años por aquí y sigues usando un formato html 
horrible >:-)
 
> tengo una duda con open ssl
> 
> 
> si asi se  Encriptar y  Desencriptar:
> 
> OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt
> -inkey publica1.key 

Este comando cifra con una clave pública (inkey+pubin) el archivo 
entrada.txt y lo guarda en salidaRsa.txt

> OpenSSL> rsautl -decrypt -in salidaRsa.txt -out
> salidaRsa2.txt -inkey privada1.key

Este comando descifra con una clave privada (inkey) el archivo 
entrada.txt y lo guarda en salidaRsa2.txt

> pero esto es llaveencripto publica > Desencripto privada
> 
> ===>>>>>>>>>>>>
> <<<<<<=
> 
> 
> como se hace para  encripto privada > Desencripto publica   ??

Consulta el manual de openssl porque no sé si esa opción es posible, pero 
así a botepronto:

# Cifrar con clave privada
rsautl -encrypt -in entrada.txt -out salidaRsa.txt -inkey privada1.key 

# Descifrar con clave pública
rsautl -decrypt -in entrada.txt -out salidaRsa.txt -pubin -inkey publica1.key

Saludos,

-- 
Camaleón



Re: Openssl

2015-09-09 Por tema Gonzalo Rivero
El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió:
> buenas noches
> 
> 
> tengo una duda con open ssl
> 
> 
> si asi se  Encriptar y  Desencriptar:
> 
> OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt 
> -inkey publica1.key
> OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey
> privada1.key
> 
> pero esto es llaveencripto publica > Desencripto privada
> 
> ===>>>>>>>>>>>>
> <<<<<<=
> 
> 
> como se hace para  encripto privada > Desencripto publica  
> ??
> 
> 
juraría que la idea de la clave pública/privada es justo lo contrario:
bob le quiere mandar a alice un mensaje que quiere que solo alice lo
vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra
con la clave pública de alice, y ella lo descifra con su propia clave
privada (también no se supone que bob conozca la clave privada de
alice)

lo mismo puedo estar equivocado, que alguien me corrija
-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)





Re: Openssl

2015-09-09 Por tema Manolo Díaz
El miércoles, 9 sep 2015 a las 21:51 UTC
Carlos Zuniga escribió:

> 2015-09-09 11:53 GMT-05:00 Manolo Díaz <diaz.man...@gmail.com>:
> > El miércoles, 9 sep 2015 a las 16:30 UTC
> > Gonzalo Rivero escribió:
> >
> >> El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió:
> >> > buenas noches
> >> >
> >> >
> >> > tengo una duda con open ssl
> >> >
> >> >
> >> > si asi se  Encriptar y  Desencriptar:
> >> >
> >> > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt
> >> > -inkey publica1.key
> >> > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey
> >> > privada1.key
> >> >
> >> > pero esto es llaveencripto publica > Desencripto privada
> >> >
> >> > ===>>>>>>>>>>>>
> >> > <<<<<<=
> >> >
> >> >
> >> > como se hace para  encripto privada > Desencripto publica
> >> > ??
> >> >
> >> >
> >> juraría que la idea de la clave pública/privada es justo lo contrario:
> >> bob le quiere mandar a alice un mensaje que quiere que solo alice lo
> >> vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra
> >> con la clave pública de alice, y ella lo descifra con su propia clave
> >> privada (también no se supone que bob conozca la clave privada de
> >> alice)
> >>
> >> lo mismo puedo estar equivocado, que alguien me corrija
> >
> > Tampoco le veo sentido a cifrar con la privada para que se pueda
> > descifrar con la pública, que se supone ampliamente difundida. Sería un
> > secreto a voces.
> >
> 
> Usas doble cifrado: Bob cifra con su llave privada y con la llave
> pública de Alice. Alice descifra con su llave privada y con la llave
> pública de Bob. Así se aseguran que el mensaje realmente llega de Bob,
> solo lo pueda leer Alice y nadie curiosee en el camino.

Cierto. No había caído en garantizar el remitente, solo en el
secreto del mensaje. 

> Si cifras solo un hash con tu llave privada como dice José Miguel
> sería firmar el mensaje. Que es bastante util, por ejemplo si generas
> un ejecutable binario puedes firmarlo para que los demás se aseguren
> que estan descargando tu binario y no algún virus impostor.
> 

-- 
Manolo Díaz



Re: Openssl

2015-09-09 Por tema sio2
El Wed, 09 de Sep de 2015, a las 06:53:43PM +0200, Manolo Díaz dijo:

> Tampoco le veo sentido a cifrar con la privada para que se pueda
> descifrar con la pública, que se supone ampliamente difundida. Sería un
> secreto a voces.

Firmar: así todos saben que tú eres tú. Aunque lo que se hace en
realidad es generar un hash del mensaje y cifrar sólo el hash.

-- 
   Todo el mundo se suicidaría si después de suicidarse se
pudiera seguir viviendo.
  --- Enrique Jardiel Poncela ---



Re: Openssl

2015-09-09 Por tema Manolo Díaz
El miércoles, 9 sep 2015 a las 16:30 UTC
Gonzalo Rivero escribió:

> El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió:
> > buenas noches
> > 
> > 
> > tengo una duda con open ssl
> > 
> > 
> > si asi se  Encriptar y  Desencriptar:
> > 
> > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt 
> > -inkey publica1.key
> > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey
> > privada1.key
> > 
> > pero esto es llaveencripto publica > Desencripto privada
> > 
> > ===>>>>>>>>>>>>
> > <<<<<<=
> > 
> > 
> > como se hace para  encripto privada > Desencripto publica  
> > ??
> > 
> > 
> juraría que la idea de la clave pública/privada es justo lo contrario:
> bob le quiere mandar a alice un mensaje que quiere que solo alice lo
> vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra
> con la clave pública de alice, y ella lo descifra con su propia clave
> privada (también no se supone que bob conozca la clave privada de
> alice)
> 
> lo mismo puedo estar equivocado, que alguien me corrija

Tampoco le veo sentido a cifrar con la privada para que se pueda
descifrar con la pública, que se supone ampliamente difundida. Sería un
secreto a voces.

-- 
Manolo Díaz



Re: Openssl

2015-09-09 Por tema Carlos Zuniga
2015-09-09 11:53 GMT-05:00 Manolo Díaz <diaz.man...@gmail.com>:
> El miércoles, 9 sep 2015 a las 16:30 UTC
> Gonzalo Rivero escribió:
>
>> El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió:
>> > buenas noches
>> >
>> >
>> > tengo una duda con open ssl
>> >
>> >
>> > si asi se  Encriptar y  Desencriptar:
>> >
>> > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt
>> > -inkey publica1.key
>> > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey
>> > privada1.key
>> >
>> > pero esto es llaveencripto publica > Desencripto privada
>> >
>> > ===>>>>>>>>>>>>
>> > <<<<<<=
>> >
>> >
>> > como se hace para  encripto privada > Desencripto publica
>> > ??
>> >
>> >
>> juraría que la idea de la clave pública/privada es justo lo contrario:
>> bob le quiere mandar a alice un mensaje que quiere que solo alice lo
>> vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra
>> con la clave pública de alice, y ella lo descifra con su propia clave
>> privada (también no se supone que bob conozca la clave privada de
>> alice)
>>
>> lo mismo puedo estar equivocado, que alguien me corrija
>
> Tampoco le veo sentido a cifrar con la privada para que se pueda
> descifrar con la pública, que se supone ampliamente difundida. Sería un
> secreto a voces.
>

Usas doble cifrado: Bob cifra con su llave privada y con la llave
pública de Alice. Alice descifra con su llave privada y con la llave
pública de Bob. Así se aseguran que el mensaje realmente llega de Bob,
solo lo pueda leer Alice y nadie curiosee en el camino.

Si cifras solo un hash con tu llave privada como dice José Miguel
sería firmar el mensaje. Que es bastante util, por ejemplo si generas
un ejecutable binario puedes firmarlo para que los demás se aseguren
que estan descargando tu binario y no algún virus impostor.



Openssl

2015-09-08 Por tema Edward Villarroel (EDD)
buenas noches


tengo una duda con open ssl


si asi se  Encriptar y  Desencriptar:

OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt -inkey
publica1.key
OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey
privada1.key

pero esto es llaveencripto publica > Desencripto privada

===>>>>>>>>>>>>
<<<<<<=


como se hace para  encripto privada > Desencripto publica   ??




Edward Villarroel:  @Agentedd


OpenSSL Uso mejorado de claves

2015-06-02 Por tema Edward Villarroel (EDD)
buenos días


alguien sabe como debo configurar el openssl.conf para hacer certificados
autofirmados


para cambiar el propósito a identidad del servidor remoto
y le salga el campo de Uso mejorado de claves

para que se asemejen mas a los certificados de paginas como las de google?



Edward Villarroel:  @Agentedd


Re: OpenSSL Uso mejorado de claves

2015-06-02 Por tema Gonzalo Rivero
El mar, 02-06-2015 a las 07:07 -0430, Edward Villarroel (EDD) escribió: 
 buenos días 
 
 
 
 
 alguien sabe como debo configurar el openssl.conf para hacer
 certificados autofirmados
 
 
 
 
 para cambiar el propósito a identidad del servidor remoto 
 y le salga el campo de Uso mejorado de claves
 
 
 
 para que se asemejen mas a los certificados de paginas como las de
 google?
 
 

para que te aparezcan como google tenés que hacer lo mismo que google:
ir a una entidad certificadora y comprar el certificado.
Con el autofirmado te saldrán las advertencias siempre, a menos que
hagas antes uno de CA y firmes con eso el certificado de los server.
Pero todavía tenés que distribuir e instalar manualmente toda la cadena
(certificado de autoridad - certificado de server), eso está bien si es
un sitio de uso interno, pero si está en internet a todos les saldrá las
advertencias 
-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1433248324.1207.14.ca...@gmail.com



Re: OpenSSL Uso mejorado de claves

2015-06-02 Por tema Edward Villarroel (EDD)
ya tengo la CA distribuida

Edward Villarroel:  @Agentedd


El 2 de junio de 2015, 8:02, Gonzalo Rivero fishfromsa...@gmail.com
escribió:

 El mar, 02-06-2015 a las 07:07 -0430, Edward Villarroel (EDD) escribió:
  buenos días
 
 
 
 
  alguien sabe como debo configurar el openssl.conf para hacer
  certificados autofirmados
 
 
 
 
  para cambiar el propósito a identidad del servidor remoto
  y le salga el campo de Uso mejorado de claves
 
 
 
  para que se asemejen mas a los certificados de paginas como las de
  google?
 
 

 para que te aparezcan como google tenés que hacer lo mismo que google:
 ir a una entidad certificadora y comprar el certificado.
 Con el autofirmado te saldrán las advertencias siempre, a menos que
 hagas antes uno de CA y firmes con eso el certificado de los server.
 Pero todavía tenés que distribuir e instalar manualmente toda la cadena
 (certificado de autoridad - certificado de server), eso está bien si es
 un sitio de uso interno, pero si está en internet a todos les saldrá las
 advertencias
 --
 (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/1433248324.1207.14.ca...@gmail.com




Re: OpenSSL Uso mejorado de claves

2015-06-02 Por tema Camaleón
El Tue, 02 Jun 2015 07:07:06 -0430, Edward Villarroel (EDD) escribió:

 buenos días

Buenos serán cuando dejes de mandar los mensajes con formato html.

 alguien sabe como debo configurar el openssl.conf para hacer
 certificados autofirmados

Que yo sepa, ya lo hace sin necesidad de cambios.

 para cambiar el propósito a identidad del servidor remoto y le salga el
 campo de Uso mejorado de claves

Cambia los cambios que necesites, genera la clave y firma de nuevo el 
certificado.

 para que se asemejen mas a los certificados de paginas como las de
 google?

Aquí si que ya me he perdido. Dudo mucho que Google use certificados 
autofirmados.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.06.02.13.32...@gmail.com



Re: OpenSSL Uso mejorado de claves

2015-06-02 Por tema Jose Maldonado
El 02/06/15 a las 07:07, Edward Villarroel (EDD) escribió:
 buenos días 
 
 
 alguien sabe como debo configurar el openssl.conf para hacer
 certificados autofirmados
 

OpenSSL hace eso de forma automática.

 
 para cambiar el propósito a identidad del servidor remoto 
 y le salga el campo de Uso mejorado de claves
 

¿?

 para que se asemejen mas a los certificados de paginas como las de google?
 

Google no usa certificados autofirmados, ninguna página seria lo hace.
Los certificados de Google están autentificados por Equifax y GeoTrust

 
 
 Edward Villarroel:  @Agentedd
 


-- 
Dios en su Cielo, todo bien en la Tierra


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/556db397.8060...@gmail.com



Re: OT openssl

2015-02-06 Por tema Angel Claudio Alvarez
El Tue, 3 Feb 2015 18:28:40 + (UTC)
Camaleón noela...@gmail.com escribió:

 El Tue, 03 Feb 2015 17:34:38 +, Edward Villarroel (EDD) escribió:
 
  si pero lo que me gusta de publicar la firma es la seguridad! que da es
  como poner un cartel de cuidado perro bravo y no tener perro!
  alejas a un buen % de personas de ese lugar! que no quieren averiguar si
  es verdad o no!! o otra analogia como la de los locales donde dicen
  Uste esta siendo firmando pero nadie revisa el video hasta q pasa algo
 
 X-) 
 
 Bien, pero también puedes crear paranoias si, por ejemplo, cambia el hash 
 del archivo porque los metadatos (tiempo de creación) se han cambiado, 
 aunque no sé si esto afectaría a la integridad de la suma de verificación.
 
 Saludos,
 
 -- 
 Camaleón
 
 


Para que reinventar la rueda???
Hay muchos programas que mantienen la integridad de los archivos
Si son archivos de configuracion con puppet o salt los distribuis y si los 
modifican puppet o salt te los pisan nuevamente
Tenes el viejo tripwire
Se ve que te sobra el tiempo para querer hacer lo que describis
 -- 
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2015.02.03.18.28...@gmail.com
 


-- 
Angel Claudio Alvarez an...@angel-alvarez.com.ar


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20150206211554.14c8f40eea18ce74a65cf...@angel-alvarez.com.ar



Re: OT openssl

2015-02-03 Por tema Edward Villarroel (EDD)
si pero lo que me gusta de publicar la firma es la seguridad! que da
es como poner un cartel de cuidado perro bravo y no tener perro!
alejas a un buen % de personas de ese lugar! que no quieren averiguar si es
verdad o no!! o otra analogia como la de los locales donde dicen Uste esta
siendo firmando pero nadie revisa el video hasta q pasa algo


Re: OT openssl

2015-02-03 Por tema Camaleón
El Tue, 03 Feb 2015 17:34:38 +, Edward Villarroel (EDD) escribió:

 si pero lo que me gusta de publicar la firma es la seguridad! que da es
 como poner un cartel de cuidado perro bravo y no tener perro!
 alejas a un buen % de personas de ese lugar! que no quieren averiguar si
 es verdad o no!! o otra analogia como la de los locales donde dicen
 Uste esta siendo firmando pero nadie revisa el video hasta q pasa algo

X-) 

Bien, pero también puedes crear paranoias si, por ejemplo, cambia el hash 
del archivo porque los metadatos (tiempo de creación) se han cambiado, 
aunque no sé si esto afectaría a la integridad de la suma de verificación.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.03.18.28...@gmail.com



Re: OT openssl

2015-02-02 Por tema Camaleón
El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió:

 mi inquietud es la siguiente: si mi responsabilidad es velar por la
 seguridad de los sistemas y manejo varios archivos de configuración en
 miles de servidores pero yo no soy el encargado de la replican del
 archivo ni nada solo de armarlos...

?

 cual es la mejor forma de progeter la integridad de la informacion

Ah, vale :-)

Pues como hacen todas las distribuciones linuxeras o el resto de 
proyectos de software libre para verificar que un archivo no haya sido 
alterado (lo cual no implica que no contenga código malicioso).

 tengo pensado ponerles firmas digitales en texto plano al pie de
 pagina..!

¿De qué página? :-?

 esta bien hacerlos de esa forma o que solución existe para estos casos
 que no e tomado en cuenta
 
 son archivos como sudoers... entre otros
 
 es solo para cuidarme la espalda después, por que no se que pasa con mi
 archivo después que lo entrego
 
 
 
 que otra solución me darían

Pues esa, pero las firmas digitales no las publiques, mantenlas a buen 
recaudo y sólo las sacas en caso de problemas.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.02.14.56...@gmail.com



Re: OT openssl

2015-02-02 Por tema Camaleón
El Mon, 02 Feb 2015 13:24:31 -0430, Edward Villarroel (EDD) escribió:
 
 El día 2 de febrero de 2015, 10:26, Camaleón noela...@gmail.com
 escribió:
 El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió:

 mi inquietud es la siguiente: si mi responsabilidad es velar por la
 seguridad de los sistemas y manejo varios archivos de configuración en
 miles de servidores pero yo no soy el encargado de la replican del
 archivo ni nada solo de armarlos...

 ?

 cual es la mejor forma de progeter la integridad de la informacion

 Ah, vale :-)

 Pues como hacen todas las distribuciones linuxeras o el resto de
 proyectos de software libre para verificar que un archivo no haya sido
 alterado (lo cual no implica que no contenga código malicioso).

(...)

 Pues esa, pero las firmas digitales no las publiques, mantenlas a buen
 recaudo y sólo las sacas en caso de problemas.

 pero con quedarme bien guardada  la clave rsa privada no seria
 suficiente?

¿Suficiente para qué? 

Si lo que te interesa es tener la certeza de que un archivo no ha sido 
modificado no necesitas publicar las claves en ningún sitio, a no ser que 
estés distribuyendo tu archivo sudoers a todo el mundo ;-)

 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31
 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET
 2015 #-FIRMA-DIGITAL-
 # GTtaEI5zXeXKajxIvvEKokP/UhxWqxALZGTHoBMni1b3p/T1D0h9U/D4l02okAGv 
 # BB8bN2JQsKMCS9ap62lcTNPftbq+GjZoA6q6t8kmkTXNTU/BKDtn2+sPbLaGU39A 
 # GhNlS74rZedRsbelygn3UAIExBeYjN/+n+3+aQgpbHU=
 
 este seria el formato con que quedarian los archivos despues de ser
 firmado para que otro personal despues pueda velar por la integridad de
 la informacion hay contenida!
 
 es mala practica?

¿Mala práctica para conseguir qué? 

A ver, si lo que quieres es que la gente pueda tener la certeza de que un 
archivo del sistema no haya sido alterado pues obviamente tienes que 
distribuir la llave (la parte pública) pero pregúntate a quién le puede 
interesar saber eso. Al enemigo ni pan ni agua :-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.02.18.32...@gmail.com



Re: OT openssl

2015-02-02 Por tema Manolo Díaz
El lunes, 2 feb 2015, a las 18:54 UTC+1 horas,
Edward Villarroel (EDD) escribió:

pero con quedarme bien guardada la clave rsa privada no seria
suficiente?

Sí, debe permanecer en tu poder. Si tus clientes tienen la clave pública
también pueden verificar si el fichero de configuración en cuestión
permanece inalterado o no.

Saludos.
-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150202190206.74060...@gmail.com



Re: OT openssl

2015-02-02 Por tema Edward Villarroel (EDD)
pero con quedarme bien guardada  la clave rsa privada no seria suficiente?

Sat Jan 31 12:21:05 VET 2015
Sat Jan 31 12:21:05 VET 2015
Sat Jan 31 12:21:05 VET 2015
Sat Jan 31 12:21:05 VET 2015
Sat Jan 31 12:21:05 VET 2015
#-FIRMA-DIGITAL-
# GTtaEI5zXeXKajxIvvEKokP/UhxWqxALZGTHoBMni1b3p/T1D0h9U/D4l02okAGv
# BB8bN2JQsKMCS9ap62lcTNPftbq+GjZoA6q6t8kmkTXNTU/BKDtn2+sPbLaGU39A
# GhNlS74rZedRsbelygn3UAIExBeYjN/+n+3+aQgpbHU=

este seria el formato con que quedarian los archivos despues de ser
firmado para que otro personal despues pueda velar por la integridad
de la informacion hay contenida!

es mala practica?
Edward Villarroel:  @Agentedd



El día 2 de febrero de 2015, 10:26, Camaleón noela...@gmail.com escribió:
 El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió:

 mi inquietud es la siguiente: si mi responsabilidad es velar por la
 seguridad de los sistemas y manejo varios archivos de configuración en
 miles de servidores pero yo no soy el encargado de la replican del
 archivo ni nada solo de armarlos...

 ?

 cual es la mejor forma de progeter la integridad de la informacion

 Ah, vale :-)

 Pues como hacen todas las distribuciones linuxeras o el resto de
 proyectos de software libre para verificar que un archivo no haya sido
 alterado (lo cual no implica que no contenga código malicioso).

 tengo pensado ponerles firmas digitales en texto plano al pie de
 pagina..!

 ¿De qué página? :-?

 esta bien hacerlos de esa forma o que solución existe para estos casos
 que no e tomado en cuenta

 son archivos como sudoers... entre otros

 es solo para cuidarme la espalda después, por que no se que pasa con mi
 archivo después que lo entrego



 que otra solución me darían

 Pues esa, pero las firmas digitales no las publiques, mantenlas a buen
 recaudo y sólo las sacas en caso de problemas.

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2015.02.02.14.56...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo3cvz97FXRek=kb3y0w2v2zczrmcuskrdxtjcvzyeu...@mail.gmail.com



OT openssl

2015-02-01 Por tema Edward Villarroel (EDD)
buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cadfsjo3je14ycbrhve777m1fgyx4c2+z8xsxxwpd6hwdpbs...@mail.gmail.com



Re: OT openssl

2015-02-01 Por tema Edward Villarroel (EDD)
pero en un script de validación cortaría el fichero en 2 para que
verifique una parte contra la otra!
Edward Villarroel:  @Agentedd



El día 1 de febrero de 2015, 14:46, Manolo Díaz
diaz.man...@gmail.com escribió:
 El domingo, 1 feb 2015, a las 20:03 UTC+1 horas,
 Edward Villarroel (EDD) escribió:

buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd

 Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al
 final del fichero. Esa modificación invalidaría la firma, con lo que
 el fichero no pasaría nunca la prueba.

 Saludos.
 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo3G_Mo1ycU3sv_NpWaPVzeofeKVmp70nuNBenm=zrq...@mail.gmail.com



Re: OT openssl

2015-02-01 Por tema Edward Villarroel (EDD)
usaría diversos tipos de símbolos de comentarios de comentarios
toda la parte de la firma para el archivo de configuración seria
comentarios para que no lo tome como información

el metodo para  pasar la firma de binario a digital seria
base64 -in firmado.sig -out firmado.b64

el resultado seria un comentario al final de documento
Edward Villarroel:  @Agentedd



El día 1 de febrero de 2015, 15:05, Manolo Díaz
diaz.man...@gmail.com escribió:
 El domingo, 1 feb 2015, a las 20:26 UTC+1 horas,
 Edward Villarroel (EDD) escribió:


El día 1 de febrero de 2015, 14:46, Manolo Díaz
diaz.man...@gmail.com escribió:
 El domingo, 1 feb 2015, a las 20:03 UTC+1 horas,
 Edward Villarroel (EDD) escribió:

buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd

 Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al
 final del fichero. Esa modificación invalidaría la firma, con lo que
 el fichero no pasaría nunca la prueba.

 Saludos.
 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact 
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com


pero en un script de validación cortaría el fichero en 2 para que
verifique una parte contra la otra!
Edward Villarroel:  @Agentedd

 Hablamos de ficheros de configuración, ¿no?. ¿No te va a dar problemas
 la firma con un -BEGIN PGP SIGNED MESSAGE-: variable de
 configuración desconocida, etc o algo así cuando el servicio que sea lo
 lea? ¿Cómo lo tienes resuelto?

 Saludos.
 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150201203538.09aef...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cadfsjo3gro_qw8xcn_qnhatfhnkpslhwl_s1abxnbxg4d6o...@mail.gmail.com



Re: OT openssl

2015-02-01 Por tema Manolo Díaz
El domingo, 1 feb 2015, a las 20:30 UTC+1 horas,
Edward Villarroel (EDD) escribió:

osea con el script que los una
dejaria algo como

seria un documento con este formatos

datos
datos
datos
#FIN DEL DOC
#INICIO DE FIRMA
#qadASDasdsad
#ASDASdasdasdas234
#DASDasd
#FIN DE FIRMA


y luego con otro los separaría para que quede como que el la firma
requiere en 2 partes

Ah, vale. Sí, creo que eso funcionaría.

-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150201204126.1ce3c...@gmail.com



Re: OT openssl

2015-02-01 Por tema Manolo Díaz
El domingo, 1 feb 2015, a las 20:03 UTC+1 horas,
Edward Villarroel (EDD) escribió:

buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd

Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al
final del fichero. Esa modificación invalidaría la firma, con lo que
el fichero no pasaría nunca la prueba.

Saludos.
-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com



Re: OT openssl

2015-02-01 Por tema Edward Villarroel (EDD)
osea con el script que los una
dejaria algo como

seria un documento con este formatos

datos
datos
datos
#FIN DEL DOC
#INICIO DE FIRMA
#qadASDasdsad
#ASDASdasdasdas234
#DASDasd
#FIN DE FIRMA


y luego con otro los separaría para que quede como que el la firma
requiere en 2 partes


Edward Villarroel:  @Agentedd



El día 1 de febrero de 2015, 14:56, Edward Villarroel (EDD)
edward.villarr...@gmail.com escribió:
 pero en un script de validación cortaría el fichero en 2 para que
 verifique una parte contra la otra!
 Edward Villarroel:  @Agentedd



 El día 1 de febrero de 2015, 14:46, Manolo Díaz
 diaz.man...@gmail.com escribió:
 El domingo, 1 feb 2015, a las 20:03 UTC+1 horas,
 Edward Villarroel (EDD) escribió:

buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd

 Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al
 final del fichero. Esa modificación invalidaría la firma, con lo que
 el fichero no pasaría nunca la prueba.

 Saludos.
 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo2iC3m7diDjhs�j9xrzueaw_zam39xqpfegrtdfp...@mail.gmail.com



Re: OT openssl

2015-02-01 Por tema Manolo Díaz
El domingo, 1 feb 2015, a las 20:26 UTC+1 horas,
Edward Villarroel (EDD) escribió:


El día 1 de febrero de 2015, 14:46, Manolo Díaz
diaz.man...@gmail.com escribió:
 El domingo, 1 feb 2015, a las 20:03 UTC+1 horas,
 Edward Villarroel (EDD) escribió:

buenos dias

mi inquietud es la siguiente: si mi responsabilidad es velar por la
seguridad de los sistemas y manejo varios archivos de configuración en
miles de servidores pero yo no soy el encargado de la replican del
archivo ni nada solo de armarlos...

cual es la mejor forma de progeter la integridad de la informacion

tengo pensado ponerles firmas digitales en texto plano al pie de pagina..!
esta bien hacerlos de esa forma o que solución existe para estos casos
que no e tomado en cuenta

son archivos como sudoers... entre otros

es solo para cuidarme la espalda después, por que no se que pasa con
mi archivo después que lo entrego



que otra solución me darían


Edward Villarroel:  @Agentedd

 Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al
 final del fichero. Esa modificación invalidaría la firma, con lo que
 el fichero no pasaría nunca la prueba.

 Saludos.
 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com


pero en un script de validación cortaría el fichero en 2 para que
verifique una parte contra la otra!
Edward Villarroel:  @Agentedd

Hablamos de ficheros de configuración, ¿no?. ¿No te va a dar problemas
la firma con un -BEGIN PGP SIGNED MESSAGE-: variable de
configuración desconocida, etc o algo así cuando el servicio que sea lo
lea? ¿Cómo lo tienes resuelto?

Saludos.
-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150201203538.09aef...@gmail.com



(SOLUCIONADO) Re: Fallo al instalar openssl

2014-10-03 Por tema Maykel Franco
El 02/10/2014 15:40, Camaleón noela...@gmail.com escribió:

 El Thu, 02 Oct 2014 09:14:50 +0200, Maykel Franco escribió:

  El día 1 de octubre de 2014, 18:35, Camaleón noela...@gmail.com
  escribió:

 (...)

  Parece que la tienes instalada pero sin configurar. ¿Has probado a
  reinstalarla?

 (...)

  Sí claro:

 (...)

  Seguiré mirando.
 
  Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la
  solución al problema.
 
  Gracias, lo resolví. Pongo como lo hice:
 
  In order to fix it, you can do something like put the following into
  your debconf database (often found at /var/cache/debconf/config.dat):
 
  Name: libraries/restart-without-asking Template:
  libraries/restart-without-asking Value: true Owners: libssl1.0.0 Flags:
  seen
 
  Añadi estas lineas a  /var/cache/debconf/config.dat y listo, se instalo
  correctamente...
 
  Bug de debian?

 Pues hombre, que os haya afectado a varios parece apuntar a que sí :-?

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.10.02.13.36...@gmail.com




Re: Fallo al instalar openssl

2014-10-02 Por tema Maykel Franco
El día 1 de octubre de 2014, 18:35, Camaleón noela...@gmail.com escribió:
 El Wed, 01 Oct 2014 18:30:01 +0200, Maykel Franco escribió:

 El día 1 de octubre de 2014, 16:09, Camaleón noela...@gmail.com escribió:
 El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió:

 Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
 este error:

 dpkg: error al procesar libssl1.0.0:amd64 (--configure):
  el subproceso instalado el script post-installation devolvi� el
 c�digo de salida de error 10
 dpkg: problemas de dependencias impiden la configuraci�n de openssl:
  openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

 (...)

 Parece que la tienes instalada pero sin configurar. ¿Has probado a
 reinstalarla?

 Consulta:

 Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail
 https://lists.debian.org/debian-user/2014/04/msg00901.html

 apt-get install curl fails (Openvz Debian 7 x64)
 http://lowendtalk.com/discussion/comment/673959/#Comment_673959



 Sí claro:

 root@server:~# apt-get install --reinstall libssl1.0.0

 (...)

  Se encontraron errores al procesar:
  libssl1.0.0:amd64
  ntpdate
  openssl
 E: Sub-process /usr/bin/dpkg returned an error code (1)

 Y desinstalarla e instalarla me supone desinstalar servicios que uso
 como nginx, openssl, postfix...

 Seguiré mirando.

 Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la
 solución al problema.

Gracias, lo resolví. Pongo como lo hice:

In order to fix it, you can do something like put the following into your
debconf database (often found at /var/cache/debconf/config.dat):

Name: libraries/restart-without-asking
Template: libraries/restart-without-asking
Value: true
Owners: libssl1.0.0
Flags: seen

Añadi estas lineas a  /var/cache/debconf/config.dat y listo, se
instalo correctamente...

Bug de debian?

Saludos.


 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.10.01.16.35...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa-w-n8rxzc9wsngbp2chojaw+of-j1akzcmwwjlx-4...@mail.gmail.com



Re: Fallo al instalar openssl

2014-10-02 Por tema Camaleón
El Thu, 02 Oct 2014 09:14:50 +0200, Maykel Franco escribió:

 El día 1 de octubre de 2014, 18:35, Camaleón noela...@gmail.com
 escribió:

(...)

 Parece que la tienes instalada pero sin configurar. ¿Has probado a
 reinstalarla?

(...)

 Sí claro:

(...)

 Seguiré mirando.

 Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la
 solución al problema.
 
 Gracias, lo resolví. Pongo como lo hice:
 
 In order to fix it, you can do something like put the following into
 your debconf database (often found at /var/cache/debconf/config.dat):
 
 Name: libraries/restart-without-asking Template:
 libraries/restart-without-asking Value: true Owners: libssl1.0.0 Flags:
 seen
 
 Añadi estas lineas a  /var/cache/debconf/config.dat y listo, se instalo
 correctamente...
 
 Bug de debian?

Pues hombre, que os haya afectado a varios parece apuntar a que sí :-?

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.02.13.36...@gmail.com



Fallo al instalar openssl

2014-10-01 Por tema Maykel Franco
Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
este error:

dpkg: error al procesar libssl1.0.0:amd64 (--configure):
 el subproceso instalado el script post-installation devolvi� el
c�digo de salida de error 10
dpkg: problemas de dependencias impiden la configuraci�n de openssl:
 openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
 El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

dpkg: error al procesar openssl (--configure):
 problemas de dependencias - se deja sin configurar
dpkg: problemas de dependencias impiden la configuraci�n de ntpdate:
 ntpdate depende de libssl1.0.0 (= 1.0.0); sin embargo:
 El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

dpkg: error al procesar ntpdate (--configure):
 problemas de dependencias - se deja sin configurar
Se encontraron errores al procesar:
 libssl1.0.0:amd64
 openssl
 ntpdate

He probado varias cosas como por ejemplo:

aptitude clean

aptitude update

aptitude -f install

apt-get -f install

Ya no me deja instalar nada hasta que no solucione esto...

Si intento instalar esta dependencia libssl1.0.0, también falla...

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa8dvhgskxm_gvdp3mhk_attcydrnjvssgsprr28ex9...@mail.gmail.com



Re: Fallo al instalar openssl

2014-10-01 Por tema Camaleón
El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió:

 Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
 este error:
 
 dpkg: error al procesar libssl1.0.0:amd64 (--configure):
  el subproceso instalado el script post-installation devolvi� el
 c�digo de salida de error 10
 dpkg: problemas de dependencias impiden la configuraci�n de openssl:
  openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.
  ^^^

(...)

Tienes un problema con ese paquete (libssl1.0.0). 

 He probado varias cosas como por ejemplo:
 
 aptitude clean
 
 aptitude update
 
 aptitude -f install
 
 apt-get -f install
 
 Ya no me deja instalar nada hasta que no solucione esto...
 
 Si intento instalar esta dependencia libssl1.0.0, también falla...

Parece que la tienes instalada pero sin configurar. ¿Has probado a 
reinstalarla? 

Consulta:

Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail
https://lists.debian.org/debian-user/2014/04/msg00901.html

apt-get install curl fails (Openvz Debian 7 x64)
http://lowendtalk.com/discussion/comment/673959/#Comment_673959

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.01.14.09...@gmail.com



Re: Fallo al instalar openssl

2014-10-01 Por tema Maykel Franco
El día 1 de octubre de 2014, 16:09, Camaleón noela...@gmail.com escribió:
 El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió:

 Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
 este error:

 dpkg: error al procesar libssl1.0.0:amd64 (--configure):
  el subproceso instalado el script post-installation devolvi� el
 c�digo de salida de error 10
 dpkg: problemas de dependencias impiden la configuraci�n de openssl:
  openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.
   ^^^

 (...)

 Tienes un problema con ese paquete (libssl1.0.0).

 He probado varias cosas como por ejemplo:

 aptitude clean

 aptitude update

 aptitude -f install

 apt-get -f install

 Ya no me deja instalar nada hasta que no solucione esto...

 Si intento instalar esta dependencia libssl1.0.0, también falla...

 Parece que la tienes instalada pero sin configurar. ¿Has probado a
 reinstalarla?

 Consulta:

 Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail
 https://lists.debian.org/debian-user/2014/04/msg00901.html

 apt-get install curl fails (Openvz Debian 7 x64)
 http://lowendtalk.com/discussion/comment/673959/#Comment_673959

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.10.01.14.09...@gmail.com


Sí claro:

root@server:~# apt-get install --reinstall libssl1.0.0
Leyendo lista de paquetes... Hecho
Creando �rbol de dependencias
Leyendo la informaci�n de estado... Hecho
0 actualizados, 0 se instalar�n, 1 reinstalados, 0 para eliminar y 328
no actualizados.
3 no instalados del todo o eliminados.
Se utilizar�n 0 B de espacio de disco adicional despu�s de esta operaci�n.
Configurando libssl1.0.0:amd64 (1.0.1e-2+deb7u12) ...
Checking for services that may need to be restarted...done.
Checking for services that may need to be restarted...done.
Checking init scripts...
dpkg: error al procesar libssl1.0.0:amd64 (--configure):
 el subproceso instalado el script post-installation devolvi� el
c�digo de salida de error 10
dpkg: problemas de dependencias impiden la configuraci�n de ntpdate:
 ntpdate depende de libssl1.0.0 (= 1.0.0); sin embargo:
 El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

dpkg: error al procesar ntpdate (--configure):
 problemas de dependencias - se deja sin configurar
dpkg: problemas de dependencias impiden la configuraci�n de openssl:
 openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
 El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

dpkg: error al procesar openssl (--configure):
 problemas de dependencias - se deja sin configurar
configured to not write apport reports
  configured to not write apport reports

 Se encontraron errores al procesar:
 libssl1.0.0:amd64
 ntpdate
 openssl
E: Sub-process /usr/bin/dpkg returned an error code (1)

Y desinstalarla e instalarla me supone desinstalar servicios que uso
como nginx, openssl, postfix...

Seguiré mirando.

Gracias.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA_BXOcc=mQSD9RhxaXEaTTm+jmS=k9tjk4a8r1e+oq...@mail.gmail.com



Re: Fallo al instalar openssl

2014-10-01 Por tema Alejandro G Sánchez martínez
El Mié 01 Oct 2014 15:58:18 Maykel Franco escribió:
 Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
 este error:
 
 dpkg: error al procesar libssl1.0.0:amd64 (--configure):
  el subproceso instalado el script post-installation devolvi� el
 c�digo de salida de error 10
 dpkg: problemas de dependencias impiden la configuraci�n de openssl:
  openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.
 
 dpkg: error al procesar openssl (--configure):
  problemas de dependencias - se deja sin configurar
 dpkg: problemas de dependencias impiden la configuraci�n de ntpdate:
  ntpdate depende de libssl1.0.0 (= 1.0.0); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.
 
 dpkg: error al procesar ntpdate (--configure):
  problemas de dependencias - se deja sin configurar
 Se encontraron errores al procesar:
  libssl1.0.0:amd64
  openssl
  ntpdate
 
 He probado varias cosas como por ejemplo:
 `libssl
 aptitude clean
 
 aptitude update
 
 aptitude -f install
 
 apt-get -f install
 
 Ya no me deja instalar nada hasta que no solucione esto...
 
 Si intento instalar esta dependencia libssl1.0.0, también falla...
 `libssl
 Saludos.


y si pruebas dpkg --reconfigure  `libssl

o borralo y vuelvelo a instalar  


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/2120337.V8MRZKGk1n@lurkan-desktop



Re: Fallo al instalar openssl

2014-10-01 Por tema Camaleón
El Wed, 01 Oct 2014 18:30:01 +0200, Maykel Franco escribió:

 El día 1 de octubre de 2014, 16:09, Camaleón noela...@gmail.com escribió:
 El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió:

 Buenas lista, me propuse actualizar solo el paquete openssl y obtengo
 este error:

 dpkg: error al procesar libssl1.0.0:amd64 (--configure):
  el subproceso instalado el script post-installation devolvi� el
 c�digo de salida de error 10
 dpkg: problemas de dependencias impiden la configuraci�n de openssl:
  openssl depende de libssl1.0.0 (= 1.0.1e-2+deb7u5); sin embargo:
  El paquete `libssl1.0.0:amd64' no est� configurado todav�a.

(...)

 Parece que la tienes instalada pero sin configurar. ¿Has probado a
 reinstalarla?

 Consulta:

 Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail
 https://lists.debian.org/debian-user/2014/04/msg00901.html

 apt-get install curl fails (Openvz Debian 7 x64)
 http://lowendtalk.com/discussion/comment/673959/#Comment_673959


 
 Sí claro:
 
 root@server:~# apt-get install --reinstall libssl1.0.0

(...)

  Se encontraron errores al procesar:
  libssl1.0.0:amd64
  ntpdate
  openssl
 E: Sub-process /usr/bin/dpkg returned an error code (1)
 
 Y desinstalarla e instalarla me supone desinstalar servicios que uso
 como nginx, openssl, postfix...
 
 Seguiré mirando.

Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la 
solución al problema.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.01.16.35...@gmail.com



Re: Fallo OpenSSL en Debían al conectar

2014-09-12 Por tema Maykel Franco
El día 11 de septiembre de 2014, 16:05, Camaleón noela...@gmail.com escribió:
 El Thu, 11 Sep 2014 15:47:20 +0200, Maykel Franco escribió:

 (ugh...)

 El 11/09/2014 15:27, Camaleón noela...@gmail.com escribió:

 (...)

  OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown 
  protocol
 
  No se pudo establecer la conexión SSL.

 ¿Has probado a comunicarte con otro servidor?

Sí, no tengo problema. Es con determinada dirección.


 (...)

  Estoy intentando conectar con un servicio soap, en otro servidor que
  tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion.
 
  Puede ser que sea por la version openssl, al ser una version mas
  antigua se lo trague? puede tener que ver con algo de libs de OpenSSL
  de los servers?
 
  Desde donde me falla  tiene una versión mas moderna de openssl.

 Echa un ojo a esto:

 Unable to establish SSL connection, how do I fix my SSL cert?

Es una de las primeras URLs que mire en la búsqueda, no me solucionada nada.


 http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert

 Si lo he mirado. Es un bug de OpenSSL...

 ¿Bug? ¿Qué bug?

Este bug:

https://bugs.launchpad.net/ubuntu/+source/openssl/+bug/861137

No soy el único.


 En Ubuntu me da este error pero desde un debían 7 me da error fatal en
 gnutls...

 ¿Qué error?

Este error:

root@omd:~# wget https://domain.example.com/client?wsdl
--2014-09-12 12:57:30--  https://domain.example.com/client?wsdl
Resolving enterpriseintegration.nh-hotels.com (domain.example.com)...
83.82.83.82
Connecting to enterpriseintegration.nh-hotels.com
(domain.example.com)|83.82.83.82|:443... connected.
GnuTLS: A TLS fatal alert has been received.
Unable to establish SSL connection.


 Si le dices que use la versión 3 ssl v3 funciona bien... Que raro.

Concretamente:

En ubuntu, pasandole el procolo SSLv3 se descarga correctamente:

root@web1-apache:/home/maykel# wget --secure-protocol=SSLv3
https://domain.example.com/client?wsdl
--2014-09-12 12:59:44--  https://domain.example.com/client?wsdl
Resolving domain.example.com (domain.example.com)... 83.82.83.82
Connecting to domain.example.com
(domain.example.com)|83.82.83.82|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/xml]
Saving to: `client?wsdl.1'

[ =

  ] 4,860   --.-K/s   in 0.05s

2014-09-12 12:59:45 (97.2 KB/s) - `client?wsdl.1' saved [4860]


En debian 7 aún así tampoco funciona:

root@omd:~# wget --secure-protocol=SSLv3 https://domain.example.com/client?wsdl
--2014-09-12 13:00:34--  https://domain.example.com/client?wsdl
Resolving domain.example.com (domain.example.com)... 83.82.83.82
Connecting to domain.example.com
(domain.example.com)|83.82.83.82|:443... connected.
GnuTLS: GnuTLS internal error.
Unable to establish SSL connection.

Que pueda tener algo raro ese servidor, pues puede ser, pero lo que sí
que es raro es que en máquinas con openssl antiguo, por ejemplo ubuntu
10.04, Mandrake (si mandrake del año 2005) y Mandriva tira sin
problemas:


root@moriarty:/home/maykel# openssl version
OpenSSL 0.9.8k 25 Mar 2009
root@moriarty:/home/maykel# wget https://domain.example.com/client?wsdl
--2014-09-12 13:03:43--  https://domain.example.com/client?wsdl
Resolviendo domain.example.com... 83.82.83.82
Conectando a domain.example.com|83.82.83.82|:443... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: no especificado [text/xml]
Guardando en: «client?wsdl.3»

[ =

  ] 4.860   --.-K/s   en 0s

2014-09-12 13:03:43 (21,6 MB/s) - «client?wsdl.3» guardado [4860]

root@moriarty:/home/maykel# lsb_release
No LSB modules are available.
root@moriarty:/home/maykel# cat /etc/issue
Ubuntu 10.04.4 LTS \n \l


Al menos... Es un poco raro no??

Gracias por la ayuda.

Saludos.

 Tampoco funciona metiendo la ip a capón en vez de usar DNS.

 Lo curioso es que tenemos servidores antiguos , versión mas antigua de
 OpenSSL y funciona perfectamente...

 Probaré a otros servidores.

 Prueba también la comunicación con openssl y la depuración habilitada por
 si vieras más datos. de todas formas, yo no veo ese error en Wheezy:

 sm01@stt008:~$ wget 82.83.82.83:443
 --2014-09-11 16:02:18--  http://82.83.82.83:443/
 Conectando con 82.83.82.83:443... conectado.
 Petición HTTP enviada, esperando respuesta... Error de lectura (Conexión 
 reinicializada por la máquina remota) en las cabeceras.
 Reintentando.




 sm01@stt008:~$ openssl s_client -connect 82.83.82.83:443
 CONNECTED(0003)
 depth=0 CN = chhiwgq4bstlgdhg.myfritz.net
 verify error:num=18:self signed certificate
 verify return:1
 depth=0 CN = chhiwgq4bstlgdhg.myfritz.net
 verify return:1
 ---
 Certificate chain
  0 s:/CN=chhiwgq4bstlgdhg.myfritz.net
i:/CN=chhiwgq4bstlgdhg.myfritz.net
 ---
 Server certificate
 -BEGIN CERTIFICATE-
 MIID0zCCArugAwIBAgIJAOphLoYBMtuuMA0GCSqGSIb3DQEBBQUAMCcxJTAjBgNV
 BAMTHGNoaGl3Z3E0YnN0bGdkaGcubXlmcml0ei5uZXQwHhcNMTQwMzI4MjAxNjIx

Re: Fallo OpenSSL en Debían al conectar

2014-09-12 Por tema Camaleón
El Fri, 12 Sep 2014 13:05:23 +0200, Maykel Franco escribió:

 El día 11 de septiembre de 2014, 16:05, Camaleón noela...@gmail.com
 escribió:

(...)

  OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown
  protocol
 
  No se pudo establecer la conexión SSL.

 ¿Has probado a comunicarte con otro servidor?
 
 Sí, no tengo problema. Es con determinada dirección.

Entonces el problema puede estar en la configuración de ese servidor en 
concreto ¿no crees? :-?

 Echa un ojo a esto:

 Unable to establish SSL connection, how do I fix my SSL cert?
 
 Es una de las primeras URLs que mire en la búsqueda, no me solucionada
 nada.
 
 
 http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-
connection-how-do-i-fix-my-ssl-cert

No tiene que solucionarte nada es para que entiendas por qué se produce 
ese mensaje en concreto, además de darte pistas para poder depurarlo con 
openssl.

 Si lo he mirado. Es un bug de OpenSSL...

 ¿Bug? ¿Qué bug?
 
 Este bug:
 
 https://bugs.launchpad.net/ubuntu/+source/openssl/+bug/861137
 
 No soy el único.

No eres tú si no el servidor al que te conectas. En ese informe que 
mandas hablan de configuraciones con tomcat y el uso de SSLv3 junto con 
TLSv1.1, es decir, que falla en determinadas circunstancias.

 En Ubuntu me da este error pero desde un debían 7 me da error fatal en
 gnutls...

 ¿Qué error?
 
 Este error:
 
 root@omd:~# wget https://domain.example.com/client?wsdl --2014-09-12
 12:57:30--  https://domain.example.com/client?wsdl Resolving
 enterpriseintegration.nh-hotels.com (domain.example.com)...
 83.82.83.82 Connecting to enterpriseintegration.nh-hotels.com
 (domain.example.com)|83.82.83.82|:443... connected.
 GnuTLS: A TLS fatal alert has been received.
 Unable to establish SSL connection.

Ese error concuerda con la información del bug que has enviado (TLS), por 
lo que tendrás el baipás que indican para acceder a ese servidor.

 En debian 7 aún así tampoco funciona:
 
 root@omd:~# wget --secure-protocol=SSLv3
 https://domain.example.com/client?wsdl --2014-09-12 13:00:34-- 
 https://domain.example.com/client?wsdl Resolving domain.example.com
 (domain.example.com)... 83.82.83.82 Connecting to domain.example.com
 (domain.example.com)|83.82.83.82|:443... connected.
 GnuTLS: GnuTLS internal error.
 Unable to establish SSL connection.

¿Con qué dominio estás probando? Porque ese domain.example.com no 
resuelve.

 Que pueda tener algo raro ese servidor, pues puede ser, pero lo que sí
 que es raro es que en máquinas con openssl antiguo, por ejemplo ubuntu
 10.04, Mandrake (si mandrake del año 2005) y Mandriva tira sin
 problemas:

(...)

 Al menos... Es un poco raro no??

Raro no, es un bug que golpea en determinadas circunstancias :-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.12.14.23...@gmail.com



Re: Fallo OpenSSL en Debían al conectar

2014-09-11 Por tema Camaleón
El Thu, 11 Sep 2014 07:51:21 +0200, Maykel Franco escribió:

(...)

 Resolviendo domain.example.com
 http://enterpriseintegration.nh-hotels.com/
  (domain.example.com)... 83.82.83.82
 
 Conectando con domain.example.com
 (domain.example.com)[82.83.82.83]:443...
 conectado.
 
 OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol
 
 No se pudo establecer la conexión SSL.

¿Has probado a comunicarte con otro servidor?

sm01@stt008:~$ wget google.com:443
--2014-09-11 15:24:54--  http://google.com:443/
Resolviendo google.com (google.com)... 173.194.45.174, 173.194.45.163, 
173.194.45.165, ...
Conectando con google.com (google.com)[173.194.45.174]:443... conectado.
Petición HTTP enviada, esperando respuesta... No se han recibido datos.
Reintentando.


sm01@stt008:~$ wget example.com:443
--2014-09-11 15:25:41--  http://example.com:443/
Resolviendo example.com (example.com)... 93.184.216.119, 
2606:2800:220:6d:26bf:1447:1097:aa7
Conectando con example.com (example.com)[93.184.216.119]:443... conectado.
Petición HTTP enviada, esperando respuesta... No se han recibido datos.
Reintentando.

 Estoy intentando conectar con un servicio soap, en otro servidor que
 tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion.
 
 Puede ser que sea por la version openssl, al ser una version mas antigua
 se lo trague? puede tener que ver con algo de libs de OpenSSL de los
 servers?
 
 Desde donde me falla  tiene una versión mas moderna de openssl.

Echa un ojo a esto:

Unable to establish SSL connection, how do I fix my SSL cert?
http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.11.13.27...@gmail.com



Re: Fallo OpenSSL en Debían al conectar

2014-09-11 Por tema Maykel Franco
El 11/09/2014 15:27, Camaleón noela...@gmail.com escribió:

 El Thu, 11 Sep 2014 07:51:21 +0200, Maykel Franco escribió:

 (...)

  Resolviendo domain.example.com
  http://enterpriseintegration.nh-hotels.com/
   (domain.example.com)... 83.82.83.82
 
  Conectando con domain.example.com
  (domain.example.com)[82.83.82.83]:443...
  conectado.
 
  OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown
protocol
 
  No se pudo establecer la conexión SSL.

 ¿Has probado a comunicarte con otro servidor?

 sm01@stt008:~$ wget google.com:443
 --2014-09-11 15:24:54--  http://google.com:443/
 Resolviendo google.com (google.com)... 173.194.45.174, 173.194.45.163,
173.194.45.165, ...
 Conectando con google.com (google.com)[173.194.45.174]:443... conectado.
 Petición HTTP enviada, esperando respuesta... No se han recibido datos.
 Reintentando.


 sm01@stt008:~$ wget example.com:443
 --2014-09-11 15:25:41--  http://example.com:443/
 Resolviendo example.com (example.com)... 93.184.216.119,
2606:2800:220:6d:26bf:1447:1097:aa7
 Conectando con example.com (example.com)[93.184.216.119]:443... conectado.
 Petición HTTP enviada, esperando respuesta... No se han recibido datos.
 Reintentando.

  Estoy intentando conectar con un servicio soap, en otro servidor que
  tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion.
 
  Puede ser que sea por la version openssl, al ser una version mas antigua
  se lo trague? puede tener que ver con algo de libs de OpenSSL de los
  servers?
 
  Desde donde me falla  tiene una versión mas moderna de openssl.

 Echa un ojo a esto:

 Unable to establish SSL connection, how do I fix my SSL cert?

http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.09.11.13.27...@gmail.com


Si lo he mirado. Es un bug de OpenSSL... En Ubuntu me da este error pero
desde un debían 7 me da error fatal en gnutls...

Si le dices que use la versión 3 ssl v3 funciona bien... Que raro. Tampoco
funciona metiendo la ip a capón en vez de usar DNS.

Lo curioso es que tenemos servidores antiguos , versión mas antigua de
OpenSSL y funciona perfectamente...

Probaré a otros servidores.

Saludos.


Re: Fallo OpenSSL en Debían al conectar

2014-09-11 Por tema Camaleón
El Thu, 11 Sep 2014 15:47:20 +0200, Maykel Franco escribió:

(ugh...)

 El 11/09/2014 15:27, Camaleón noela...@gmail.com escribió:

(...)

  OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown 
  protocol
 
  No se pudo establecer la conexión SSL.

 ¿Has probado a comunicarte con otro servidor?

(...)

  Estoy intentando conectar con un servicio soap, en otro servidor que
  tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion.
 
  Puede ser que sea por la version openssl, al ser una version mas
  antigua se lo trague? puede tener que ver con algo de libs de OpenSSL
  de los servers?
 
  Desde donde me falla  tiene una versión mas moderna de openssl.

 Echa un ojo a esto:

 Unable to establish SSL connection, how do I fix my SSL cert?

 http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert

 Si lo he mirado. Es un bug de OpenSSL... 

¿Bug? ¿Qué bug?

 En Ubuntu me da este error pero desde un debían 7 me da error fatal en
 gnutls...

¿Qué error?

 Si le dices que use la versión 3 ssl v3 funciona bien... Que raro.
 Tampoco funciona metiendo la ip a capón en vez de usar DNS.
 
 Lo curioso es que tenemos servidores antiguos , versión mas antigua de
 OpenSSL y funciona perfectamente...
 
 Probaré a otros servidores.

Prueba también la comunicación con openssl y la depuración habilitada por 
si vieras más datos. de todas formas, yo no veo ese error en Wheezy:

sm01@stt008:~$ wget 82.83.82.83:443
--2014-09-11 16:02:18--  http://82.83.82.83:443/
Conectando con 82.83.82.83:443... conectado.
Petición HTTP enviada, esperando respuesta... Error de lectura (Conexión 
reinicializada por la máquina remota) en las cabeceras.
Reintentando.




sm01@stt008:~$ openssl s_client -connect 82.83.82.83:443
CONNECTED(0003)
depth=0 CN = chhiwgq4bstlgdhg.myfritz.net
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = chhiwgq4bstlgdhg.myfritz.net
verify return:1
---
Certificate chain
 0 s:/CN=chhiwgq4bstlgdhg.myfritz.net
   i:/CN=chhiwgq4bstlgdhg.myfritz.net
---
Server certificate
-BEGIN CERTIFICATE-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-END CERTIFICATE-
subject=/CN=chhiwgq4bstlgdhg.myfritz.net
issuer=/CN=chhiwgq4bstlgdhg.myfritz.net
---
No client certificate CA names sent
---
SSL handshake has read 1133 bytes and written 622 bytes
---
New, TLSv1/SSLv3, Cipher is RC4-SHA
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol  : TLSv1
Cipher: RC4-SHA
Session-ID: 172D96B8D3C184DA5A551676C834A39D260F9329D86B0989BAAE9B0EC639BE40
Session-ID-ctx: 
Master-Key: 
EDA91723AEAD3107850D3E48AE87F541ACE671896DA804BD874CECB54D97B030CAE2EC389CFA2F89760AFCFE28E0617F
Key-Arg   : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1410444160
Timeout   : 300 (sec)
Verify return code: 18 (self signed certificate)
---

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.11.14.05...@gmail.com



Fallo OpenSSL en Debían al conectar

2014-09-10 Por tema Maykel Franco
root@web: # http://api3.mo2o.com/apps/NHApp/NHRewards# wget https://
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
domain
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
.
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
example
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
.com
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
/
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
LoginData
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
/
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
client
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
?
https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl
wsdl

Resolviendo domain.example.com http://enterpriseintegration.nh-hotels.com/
 (domain.example.com)... 83.82.83.82

Conectando con domain.example.com (domain.example.com)[82.83.82.83]:443...
conectado.

OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol

No se pudo establecer la conexión SSL.

Estoy intentando conectar con un servicio soap, en otro servidor que tengo
con Ubuntu 10.04 , funciona sin problemas a la misma direccion.

Puede ser que sea por la version openssl, al ser una version mas antigua se
lo trague? puede tener que ver con algo de libs de OpenSSL de los servers?

Desde donde me falla  tiene una versión mas moderna de openssl.

Gracias de antemano


Re: OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze

2014-07-31 Por tema Sergio Villalba
Gracias Camaleón, que crack!

Saludos,
Sergio.




El 30 de julio de 2014, 16:56, Camaleón noela...@gmail.com escribió:

 El Wed, 30 Jul 2014 10:43:29 +0200, Sergio Villalba escribió:

 (ese html...)

  Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en
  Debian Squeeze es actualizar a la versión Wheezy...¿no?

 (...)

 Supongo que te refieres al CVE-2014-0224¹.

 No. Sólo tienes que actualizar a la última versión disponible en Squeeze
 que me parece que ya va por la 0.9.8o-4squeeze16 pero ojo que el
 paquete está en el repo LTS².

 ¹https://security-tracker.debian.org/tracker/CVE-2014-022
 ²https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=751093#45

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.07.30.14.56...@gmail.com




OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze

2014-07-30 Por tema Sergio Villalba
Hola a tod@s,

Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en Debian
Squeeze es actualizar a la versión Wheezy...¿no?

Tras actualizar con apt-get tengo esta versión:

openssl0.9.8o-4squeeze14Secure
Socket Layer (SSL) binary and related cryptographic tools

Tengo varios servidores que me detecta dicha vulnerabilidad :-(

https://www.openssl.org/news/secadv_20140605.txt
http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html

*Solution*

OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to
0.9.8za. OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade
to 1.0.0m. OpenSSL 1.0.1 SSL/TLS users (client and/or server) should
upgrade to 1.0.1h.

Gracias por todo.
Un saludo.


Re: OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze

2014-07-30 Por tema Camaleón
El Wed, 30 Jul 2014 10:43:29 +0200, Sergio Villalba escribió:

(ese html...)

 Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en
 Debian Squeeze es actualizar a la versión Wheezy...¿no?

(...)

Supongo que te refieres al CVE-2014-0224¹.

No. Sólo tienes que actualizar a la última versión disponible en Squeeze 
que me parece que ya va por la 0.9.8o-4squeeze16 pero ojo que el 
paquete está en el repo LTS².

¹https://security-tracker.debian.org/tracker/CVE-2014-022
²https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=751093#45
 
Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.07.30.14.56...@gmail.com



Re: actualizar apache, php5 y openssl en debian 7

2013-11-15 Por tema Camaleón
El Thu, 14 Nov 2013 11:41:19 -0800, Memo Robles escribió:

 Lista, buenas tardes.

Buenas, pero desactiva el formato html, tu correo se ve horrible...
 
 Espero que se encuentran de lo mejor, disfrutando el frio xD.
 
 Solo para preguntar si alguien sabe como actualizar apache, php y open
 ssl, en debian 7 a la ultima version disponible.

La última versión disponible en los repos de Debian es la que ya tienes 
instalada. 

Recuerda que las versiones estables de Debian (como la que tienes 
instalada) no reciben actualizaciones de paquetes a nuevas versiones 
salvo casos muy puntuales por lo que si quieres instalar una versión 
superior tendrás que buscarte otra forma de hacerlo, por ejemplo, 
compilando manualmente la aplicación o buscando algún repo de terceras 
partes.

 Por ejemplo si le doy apt-get install apache2, me instala la version
 2.22 y la actual es 2.4.6.

Es correcto (ver la explicación más arriba).

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2013.11.15.14.55...@gmail.com



actualizar apache, php5 y openssl en debian 7

2013-11-14 Por tema Memo Robles
Lista, buenas tardes.

Espero que se encuentran de lo mejor, disfrutando el frio xD.

Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en 
debian 7 a la ultima version disponible.
Por ejemplo si le doy apt-get install apache2, me instala la version 2.22 y 
la actual es 2.4.6. 


Gracias y saludos.


  

RE: actualizar apache, php5 y openssl en debian 7

2013-11-14 Por tema Memo Robles
Hola lista.este frio no me deja pensar jaja
Busque y busque, ya encontre como actualizar apache
agrege los repositorios testing al source.list
## Debian Testingdeb http://ftp.de.debian.org/debian/ testing main contrib 
non-freedeb-src http://ftp.de.debian.org/debian/ testing main contrib 
non-free## Actualizaciones de seguridaddeb http://security.debian.org/ 
testing/updates main contrib non-freedeb-src http://security.debian.org/ 
testing/updates main contrib non-free
Solo me queda openssl y php5.
Saludos y gracias
From: kinr_c...@hotmail.com
To: debian-user-spanish@lists.debian.org
Subject: actualizar apache, php5 y openssl en debian 7
Date: Thu, 14 Nov 2013 11:41:19 -0800




Lista, buenas tardes.

Espero que se encuentran de lo mejor, disfrutando el frio xD.

Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en 
debian 7 a la ultima version disponible.
Por ejemplo si le doy apt-get install apache2, me instala la version 2.22 y 
la actual es 2.4.6. 


Gracias y saludos.



  

RE: actualizar apache, php5 y openssl en debian 7

2013-11-14 Por tema Memo Robles
Por que no me recomiendas los testing?, se que significa pruebas pero solo 
ocupo 3 paquetes, depues pudiera quitaria esas lienas..
Saludos y gracias

Date: Thu, 14 Nov 2013 21:23:56 +0100
Subject: RE: actualizar apache, php5 y openssl en debian 7
From: maykeldeb...@gmail.com
To: debian-user-spanish@lists.debian.org



El 14/11/2013 21:15, Memo Robles kinr_c...@hotmail.com escribió:



 Hola lista.este frio no me deja pensar jaja



 Busque y busque, ya encontre como actualizar apache



 agrege los repositorios testing al source.list



 ## Debian Testing

 deb http://ftp.de.debian.org/debian/ testing main contrib non-free

 deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free

 ## Actualizaciones de seguridad

 deb http://security.debian.org/ testing/updates main contrib non-free

 deb-src http://security.debian.org/ testing/updates main contrib non-free



 Solo me queda openssl y php5.



 Saludos y gracias



 

 From: kinr_c...@hotmail.com

 To: debian-user-spanish@lists.debian.org

 Subject: actualizar apache, php5 y openssl en debian 7

 Date: Thu, 14 Nov 2013 11:41:19 -0800





 Lista, buenas tardes.



 Espero que se encuentran de lo mejor, disfrutando el frio xD.



 Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, 
 en debian 7 a la ultima version disponible.

 Por ejemplo si le doy apt-get install apache2, me instala la version 2.22 y 
 la actual es 2.4.6. 





 Gracias y saludos.





Si es para un servidor no te recomiendo meter repos testing. Si es para un 
escritorio que te quieres armar un lamp si.
Saludos.

  

RE: actualizar apache, php5 y openssl en debian 7

2013-11-14 Por tema Maykel Franco
El 14/11/2013 21:15, Memo Robles kinr_c...@hotmail.com escribió:

 Hola lista.este frio no me deja pensar jaja

 Busque y busque, ya encontre como actualizar apache

 agrege los repositorios testing al source.list

 ## Debian Testing
 deb http://ftp.de.debian.org/debian/ testing main contrib non-free
 deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free
 ## Actualizaciones de seguridad
 deb http://security.debian.org/ testing/updates main contrib non-free
 deb-src http://security.debian.org/ testing/updates main contrib non-free

 Solo me queda openssl y php5.

 Saludos y gracias

 
 From: kinr_c...@hotmail.com
 To: debian-user-spanish@lists.debian.org
 Subject: actualizar apache, php5 y openssl en debian 7
 Date: Thu, 14 Nov 2013 11:41:19 -0800


 Lista, buenas tardes.

 Espero que se encuentran de lo mejor, disfrutando el frio xD.

 Solo para preguntar si alguien sabe como actualizar apache, php y open
ssl, en debian 7 a la ultima version disponible.
 Por ejemplo si le doy apt-get install apache2, me instala la version
2.22 y la actual es 2.4.6.


 Gracias y saludos.



Si es para un servidor no te recomiendo meter repos testing. Si es para un
escritorio que te quieres armar un lamp si.

Saludos.


RE: actualizar apache, php5 y openssl en debian 7

2013-11-14 Por tema Maykel Franco
El 14/11/2013 21:32, Memo Robles kinr_c...@hotmail.com escribió:

 Por que no me recomiendas los testing?, se que significa pruebas pero
solo ocupo 3 paquetes, depues pudiera quitaria esas lienas..

 Saludos y gracias

 
 Date: Thu, 14 Nov 2013 21:23:56 +0100
 Subject: RE: actualizar apache, php5 y openssl en debian 7
 From: maykeldeb...@gmail.com
 To: debian-user-spanish@lists.debian.org



 El 14/11/2013 21:15, Memo Robles kinr_c...@hotmail.com escribió:
 
  Hola lista.este frio no me deja pensar jaja
 
  Busque y busque, ya encontre como actualizar apache
 
  agrege los repositorios testing al source.list
 
  ## Debian Testing
  deb http://ftp.de.debian.org/debian/ testing main contrib non-free
  deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free
  ## Actualizaciones de seguridad
  deb http://security.debian.org/ testing/updates main contrib non-free
  deb-src http://security.debian.org/ testing/updates main contrib
non-free
 
  Solo me queda openssl y php5.
 
  Saludos y gracias
 
  
  From: kinr_c...@hotmail.com
  To: debian-user-spanish@lists.debian.org
  Subject: actualizar apache, php5 y openssl en debian 7
  Date: Thu, 14 Nov 2013 11:41:19 -0800
 
 
  Lista, buenas tardes.
 
  Espero que se encuentran de lo mejor, disfrutando el frio xD.
 
  Solo para preguntar si alguien sabe como actualizar apache, php y open
ssl, en debian 7 a la ultima version disponible.
  Por ejemplo si le doy apt-get install apache2, me instala la version
2.22 y la actual es 2.4.6.
 
 
  Gracias y saludos.
 
 

 Si es para un servidor no te recomiendo meter repos testing. Si es para
un escritorio que te quieres armar un lamp si.

 Saludos.

Porque en un servidor busco estabilidad y no testeo. Yo para un server no
me la jugaria. Version estable y listo. A no ser que esa version de php la
necesites estrictamente por cualquier motivo o circunstancia.

Saludos.


Re: Openssl

2008-05-19 Por tema Miguel Da Silva - Centro de Matemática

Polo Oyarzún wrote:

Tengo la siguiente interrogante:
Hace poco hubo un problema de seguridad con openssl que afecta a las
claves criptográficas y leo en http://debianchile.org la recomendación
de una vez actualizado generarlas de nuevo.
La inquietud es:
¿Tiene eso que ver con la clave root o las claves de los usuarios?
¿sería conveniente cambiarlas?





Solo para ser un poquito más preciso... el problema fue con la versión 
de openssl que tiene Debian (y sus derivados) y no con openssl en general.


http://www.incidents.org/diary.html?storyid=4421
http://www.incidents.org/diary.html?storyid=4420

Saludos.
--
Miguel Da Silva
Administrador de Red
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Openssl

2008-05-19 Por tema Emiliano Piscitelli
Hola Polo, yo he posteado en mi blog hace unos dias una serie de preguntas y
respuestas con respecto a este tema, si quieres puedes leerlas desde ahi,
Saludos!

Preguntas y respuestas sobre el problema criptográfico de Debian
http://piscitelli.com.ar/blog/?p=159



El día 18 de mayo de 2008 1:25, Polo Oyarzún [EMAIL PROTECTED] escribió:

 Tengo la siguiente interrogante:
 Hace poco hubo un problema de seguridad con openssl que afecta a las
 claves criptográficas y leo en http://debianchile.org la recomendación
 de una vez actualizado generarlas de nuevo.
 La inquietud es:
 ¿Tiene eso que ver con la clave root o las claves de los usuarios?
 ¿sería conveniente cambiarlas?



 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
 [EMAIL PROTECTED]




-- 
Emiliano Piscitelli
www.piscitelli.com.ar


Re: openssl

2008-05-19 Por tema Victor H De la Luz
2008/5/18 Polo Oyarzún [EMAIL PROTECTED]:
 Tengo la siguiente interrogante:
 Hace poco hubo un problema de seguridad con openssl que afecta a las
 claves criptográficas y leo en http://debianchile.org la recomendación
 de una vez actualizado generarlas de nuevo.
 La inquietud es:
 ¿Tiene eso que ver con la clave root o las claves de los usuarios?
 ¿sería conveniente cambiarlas?


 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Yo supondria que no, pues el sistema de logeo que utiliza linux es en
principio no reversible, ¿Que quiere decir? que cuando tu pones tu
password en el login, linux vuelve a encriptar tu password y lo
compara con su db (que tambien esta encriptada) y si son iguales te da
entrada. Es decir, login no desencripta tu mensaje. Ahora no recuerdo
que algoritmo usa login, pero supongo es MD5 o SHA.

Mientras que SSH utiliza un protocolo de comunicación de tipo llave
publica-privada (RSA). Son las llaves privadas las sensibles a los
ataques, pues las llaves publicas las conocen todos (por eso son
publicas).  (mira el man de ssh:

 Public key authentication works as follows: The scheme is based on pub‐
 lic-key cryptography, using cryptosystems where encryption and decryption
 are done using separate keys, and it is unfeasible to derive the decryp‐
 tion key from the encryption key.  The idea is that each user creates a
 public/private key pair for authentication purposes.  The server knows
 the public key, and only the user knows the private key.  ssh implements
 public key authentication protocol automatically, using either the RSA or
 DSA algorithms.  Protocol 1 is restricted to using only RSA keys, but
 protocol 2 may use either.  The HISTORY section of ssl(8) contains a
 brief discussion of the two algorithms.
)


Si tienes acceso automatico via ssh entre servidores creo que deberias
de volver a generar tus llaves privadas e intercambiarlas entre tus
servidores de nuevo.


Pero no es necesario volver a generar passwords de root ni de
usuarios, son cosas diferentes.





-- 
Atte

ItZtLi

¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸
 Nahui Tonalli Icniuhtli.
¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸


Re: openssl

2008-05-19 Por tema Victor H De la Luz
2008/5/18 Polo Oyarzún [EMAIL PROTECTED]:
 Tengo la siguiente interrogante:
 Hace poco hubo un problema de seguridad con openssl que afecta a las
 claves criptográficas y leo en http://debianchile.org la recomendación
 de una vez actualizado generarlas de nuevo.
 La inquietud es:
 ¿Tiene eso que ver con la clave root o las claves de los usuarios?
 ¿sería conveniente cambiarlas?


 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



En el mensage
 http://www.debian.org/security/2008/dsa-1571,
nos explica que situaciones son afectadas:

It is strongly recommended that all cryptographic key material which
has been generated by OpenSSL versions starting with 0.9.8c-1 on
Debian systems is recreated from scratch.

ESTO ES LO IMPORTANTE:
Furthermore, all DSA keys ever used on affected Debian systems for
signing or authentication purposes should be considered compromised;
the Digital Signature Algorithm relies on a secret random value used
during signature generation.
(El problema es el generador de numeros aleatorios del DSA, asi que
login no esta siendo afectado, ellos mismos mandarian una alerta
generalizada a todo mundo y esto seria el armagedon!)

The first vulnerable version, 0.9.8c-1, was uploaded to the unstable
distribution on 2006-09-17, and has since that date propagated to the
testing and current stable (etch) distributions. The old stable
distribution (sarge) is not affected.
(Tienes sarge? no te preocupes, no esta siendo afectada, sin embargo
etch con la version de openssh 0.9.8c1 hasta ahora si esta siendo
afectada).

Affected keys include SSH keys, OpenVPN keys, DNSSEC keys, and key
material for use in X.509 certificates and session keys used in
SSL/TLS connections. Keys generated with GnuPG or GNUTLS are not
affected, though.
(zaz X.509!)

Espero te haya servido para que estes un poco mas tranquilo. Los que
se deberian de preocupar son los que tienen servidores https para
realizar transferencias bancarias o informacion sensible, asi como los
que tienen acceso automatico desde servidores remotos via ssh.




-- 
Atte

ItZtLi

¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸
 Nahui Tonalli Icniuhtli.
¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Openssl

2008-05-17 Por tema Polo Oyarzún
Tengo la siguiente interrogante:
Hace poco hubo un problema de seguridad con openssl que afecta a las
claves criptográficas y leo en http://debianchile.org la recomendación
de una vez actualizado generarlas de nuevo.
La inquietud es:
¿Tiene eso que ver con la clave root o las claves de los usuarios?
¿sería conveniente cambiarlas?



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Openssl

2008-05-17 Por tema Jose Luis Rivas Contreras
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Polo Oyarzún wrote:
 Tengo la siguiente interrogante:
 Hace poco hubo un problema de seguridad con openssl que afecta a las
 claves criptográficas y leo en http://debianchile.org la recomendación
 de una vez actualizado generarlas de nuevo.
 La inquietud es:
 ¿Tiene eso que ver con la clave root o las claves de los usuarios?
 ¿sería conveniente cambiarlas?

No tiene nada que ver con los usuarios. Sólo con las claves que son
pasadas a través de un túnel SSH para conectarse con otra máquina
(espero que no realices esa mala maña de conectarse por SSH como root
directamente). De cualquier manera, ante la duda mejor prevenir aunque
no es para levantar pánico a menos que las máquinas en cuestión
aparenten estar en peligro y constantemente atacadas con lo cuál alguien
pudo haber sniffeado el tráfico e intente descifrarlo con las claves
débiles.

Saludos.
- --
Jose Luis Rivas. San Cristóbal, Venezuela. PGP: 0xCACAB118
http://ghostbar.ath.cx/{about,acerca} - http://debian.org.ve
`ghostbar' @ irc.debian.org/#debian-ve,#debian-devel-es
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFIL7Y4OKCtW8rKsRgRArDjAJ9unSgts8DbblkGdauQJ5PEJXYaawCfUVSj
hYR+29Y3pH1RAleTg7awsK8=
=dz0s
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



openssl

2008-05-17 Por tema Polo Oyarzún
Tengo la siguiente interrogante:
Hace poco hubo un problema de seguridad con openssl que afecta a las
claves criptográficas y leo en http://debianchile.org la recomendación
de una vez actualizado generarlas de nuevo.
La inquietud es:
¿Tiene eso que ver con la clave root o las claves de los usuarios?
¿sería conveniente cambiarlas?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Dudas con openssl

2003-02-24 Por tema Angel Vicente Perez
Hola a todos

He visto que ipopd trabajo con certificados (no se mucho acerca de ellos), y
me gustaria hacer unas pruebas. Los clientes son outlook, configurados para
que utilicen pop3s, pero lo que observo es que en vez de identificarse los
clientes por medio de un certificado, esperan que se identifique el
servidor.

Lo que quisiera hacer, es que solo los clientes que tengan instalado un
certificado (no tengo claro como generar un certificado instalable en
windows), puedan acceder al servidor.

No necesito certificados emitidos por entidades autorizadas reales, me basta
con un certificado particular.

Tengo muchas dudas con este tema, y me gustaria llevarlo a cabo con ipopd, y
despues aplicarlo a sendmail.

Saludos y gracias de antemano.