Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Certify SSL Manager 4.0.11

Certify SSL Manager logo (80 pix)Let's Encrypt is een initiatief is om zoveel mogelijk sites https-ondersteuning te geven door gratis ssl-certificaten te verstrekken en de implementatie makkelijker te maken. De meeste tools hiervoor zijn echter alleen beschikbaar vanaf de commandline. Certify SSL Manager biedt een grafische interface voor het aanvragen en beheren van deze certificaten op Windows Servers met IIS. De ontwikkelaars hebben versie 4.0.11 uitgebracht en hierin zijn de volgende verbeteringen aangebracht:

Changes in version 4.0.11:
  • Important: Fix for an issue with Account Key decoding which causes invalid challenge response validation for some users (affects all 4.x users)
  • Logging updates and additional fixes

Versienummer 4.0.11
Releasestatus Final
Besturingssystemen Windows Server 2008, Windows Server 2012, Windows Server 2016
Website Certify the web
Download https://certifytheweb.com/home/download
Bestandsgrootte 9,70MB
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

01-12-2018 • 09:44

25 Linkedin Google+

Submitter: SiGNe

Bron: Certify the web

Reacties (25)

Wijzig sortering
Ik gebruik zelf deze command line tool voor IIS:
https://github.com/PKISharp/win-acme/
Is gratis maar werkt echt perfect, ook met renewals, uitgebreide settings.
Gebruik ik ook op een server met > 10 SSL certificaten, werkt echt super.
Misschien een domme vraag... Maar hoop dat iemand mij iets meer duidelijk kan geven m.b.t. deze tool.
Zodra ik de tool installeer op mijn server (met IIS dus) is dit een klik en klaar of?
Moet ik bijv. nog poorten openen (poort 80? Is nodig voor de aanvraag van het certificaat?)
Het domein waar het om gaat draait zelf op poort 553 moet ik dan nog iets aanpassen?
Ja, installeren, certificaat invullen en klaar. Geen extra poorten dus

[Reactie gewijzigd door Robbemans op 1 december 2018 16:49]

Robbemans heeft een beetje onvolledig antwoord gegeven.

Je kan het certificaat krijgen als je een DNS aanpassing doet, of als je poort 80 open zet op je domein - deze tool plaatst vervolgens een bestandje op de server waar Let's Encrypt bij kan. Die poort mag je dan weer sluiten, maar omdat deze certificaten regelmatig vernieuwd moeten worden moet hij na 3 maanden weer open.

Dat is het gebruikelijke proces voor Let's Encrypt en staat dus los van deze tool. Voor meer info: https://letsencrypt.org/how-it-works/

[Reactie gewijzigd door DrPoncho op 2 december 2018 11:52]

Duidelijke uitleg bedankt!
En moet zeggen het werkt echt perfect en makkelijk :)
Wat wordt er wel ge-Encrypt en wat niet?
Het is een handige management console om SSL certificaten an Let Encrypt te beheren. Deze tool update ook de certificaten voor het verlopen van de 90 dagen.
Is gratis tot 5 certificaten.

Ik gebruik het op meerdere Windows IIS servers.
Zelfs op een Exchange 2016 server.
Hoe zit dit na 5 certificaten? Ik wil best een geautomatiseerde tool, ook tegen betaling. Heb op dit moment 70 certificaten denk ik, waaronder wildcards. Dus komt neer op 100+ domeinen/ 200+ bindings.
https://certifytheweb.com/register

Op de site staat wat je wilt weten :-) kost je 2 clicks...


En nu dus nog maar 1 click ;-)

[Reactie gewijzigd door jreijmer op 1 december 2018 11:43]

349$

Nu zonder click.
Maar dan weer ie nog niet wat ie er voor terug krijgt ^^

But point taken ;-)
Op dezelfde server?
als je de betaalde versie koopt kan je het op 3 servers installeren
je voegt elke IIS website 1x toe . standaard selecteert hij alle domeinen in de binding en als de dns van die bindings op je server uitkomt werkt het gewoon. en anders kan je er altijd 1 uitvinken

gebruik het zelf bij wat belangrijke systemen om geen omkijken meer te hebben na certificaten ( stel dat de software niet goed werkt krijg je van letsencrypt gewoon een email erover ( je moet ergens een contact adres opgeven)
Een certificaat versleuteld niets. Het geeft alleen een stukje zekerheid over de server waarmee je aan het communiceren bent.

Het systeem met certificaten wordt gebruikt in veilige communicatie tussen o.a. cliënt en server. Zoals het gebruik van https bij verschillende websites. Het certificaat geeft het vertrouwen dat je met de juiste server aan het communiceren bent. Pas daarna wordt de data versleuteld (en bij gebruik van HTTP/2 al heel snel). Maar dat deel staat los van het certificaat.

Even snel uitgelegd. Ik zit mobiel, en dat helpt niet. Maar er is genoeg info over te vinden.
Strikt genomen is de signature in een X509 certificaat wel een versleuteld veld (meestal de versleultelde waarde met de RSA private key van de inhoud van het certificaat). Deze RFC legt dat wat in detail uit: https://tools.ietf.org/html/rfc3279#section-2.

Er is ook regelmatig spraakverwarring over asymetrische encryptie (zoals RSA/ECDSA) die alleen aan het begin van een TLS verbinding wordt gebruikt om een geheime waarde uit te wisselen, die vervolgens gebruikt wordt in de symmetrische encryptie (block cipher zoals AES) om de echte data over de verbinding te versleutelen.

Vooral de combinatie van verschillende algoritmes maakt het lastig om te beoordelen wat nu nog wel en niet meer veilig genoeg is.

Zo is een SHA1 flingerprint van een X509 cert geen veiligheid risico, maar een signature die SHA1 gebruikt weer wel.
Die versleuteling staat helemaal niet los van het certificaat. Geen certificaat, geen versleuteling.
Dat is niet waar. Je kunt prima versleutelen zonder een certificaat te gebruiken. Het certificaat draait eigenlijk puur om vertrouwen; aantonen dat iemand is wie hij zegt dat hij is. Technisch gezien versleuteld een certificaat inderdaad niets zoals Equator aangeeft. Je kunt keys ook op een andere manier uitwisselen zodat je het hele certificaat niet nodig hebt.
Ik had laatst een discussie met iemand die vroeg waarom gebruiken we certificaten? “Om aan te tonen dat iemand is wie hij zegt”
Dat is best wel vreemd want er zijn inmiddels zo veel verschillende CA’s en een certificaat verkrijgen is doodsimpel. Als de CA zegt dat het vertrouwd is, is dat voor je PC dus zo. Bij SSH gebruiken we ook geen derde persoon (CA) om de identiteit van de andere partij vast te stellen.
De public key in het certificaat wordt wel degelijk gebruikt om de symmetric key te encrypten..
De public key wordt gebruikt inderdaad echter kan dat ook zonder een certificaat. An sich is een certificaat niet nodig om gebruik te maken van public key encryptie. Het lost echter een probleem op rond de betrouwbaarheid van keypairs door te vertrouwen op een trusted third party (TTP), een CA.

[Reactie gewijzigd door Bor op 3 december 2018 08:21]

Mijn vraag ging niet over tool. Dat is goed opgepikt door de anderen.

Mijn vraag is wat doet een certificaat?
Mijn vraag ging niet over tool. Dat is goed opgepikt door de anderen.

Mijn vraag is wat doet een certificaat?
Het zorgt voor een beveiligde verbinding tussen een PC en een website.
De server wordt geauthentiseerd met het certificaat (SSL) en daarna wordt de verbinding tussen PC en server beveiligd (TLS)
https://nl.wikipedia.org/wiki/Transport_Layer_Security

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True