Intel AMT и приватные ключи в RSA-формате

Private keyfile всех сертификатов для AMT нужно представлять только в RSA-формате. Это очень важно знать, понимать, а главное - помнить. Особенно в свете того, что нет "общего стандарта" даже в "одном и том же" Manageability Commander-e: первые версии его (0.6.0937.2) "правильно" плодят RSA-ключи, а все последующие - без(!) RSA-шифрования. В результате приходится их "обрабатывать" с помощью простой, но дополнительной команды:

openssl rsa -in MyPrivateKey.pem -out MyPrivateKey-RSA.pem

Вот одна из цитат, где это явно указано:

 Note:

Intel AMT expects keys that are in RSA format. OpenSSL version 1.0.0 does not create keys in this format automatically. Use the openssl rsa command to convert a PEM file to RSA format, then replace the encrypted key in the original PEM with the newly created key.

 

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступные HTML теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.
Anti-bot —  введите результат получившейся суммы.