Data Domain : Remplacement du certificat IDPA « Erreur OpenSSL. Erreur lors de la modification du mot de passe pour le fichier PKCS12. »

Summary: Échec du remplacement du certificat DD lors de la tentative de téléchargement d’un fichier de certificat PKCS12 via l’interface de ligne de commande ou l’interface utilisateur de DD avec l’erreur suivante : « error **** OpenSSL Error. Erreur lors de la modification du mot de passe pour le fichier PKCS12. » ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Lorsque vous tentez de télécharger un fichier de certificat PKCS12 via l’interface de ligne de commande (CLI) ou l’interface utilisateur de Data Domain, l’erreur suivante se produit :
**** Erreur OpenSSL. Erreur lors de la modification du mot de passe du fichier PKCS12

Erreur de remplacement du certificat Data Domain
 

Cause

Ce problème est dû au fait que seul le pbeWithSHA1And3-KeyTripleDES-CBC L’algorithme de chiffrement (PBE-SHA1-3DES) est pris en charge par Data Domain.
Pour vérifier l’algorithme de chiffrement de fichier PKCS12, copiez le fichier sur une machine ACM et exécutez : 
# openssl pkcs12 -info -in keystore.p12 -noout

Remplacez keystore.p12 par le fichier pkcs12 du client. Voici un exemple de sortie : Si la sortie n’affiche pas PBE-SHA1-3DES, elle n’est pas prise en charge par DD :

Enter Import Password: xxxx
MAC Iteration 1024
MAC verified OK
PKCS7 Data
Shrouded Keybag: PBES2, PBKDF2, DES-EDE3-CBC, Iteration 1024, PRF hmacWithSHA1
PKCS7 Encrypted data: PBES2, PBKDF2, DES-EDE3-CBC, Iteration 1024, PRF hmacWithSHA1
Certificate bag
 

Resolution

Pour contourner ce problème, copiez ce fichier PKCS12 non conforme sur une machine ACM, puis convertissez le fichier PKCS12 en un fichier conforme en procédant comme suit :

Étape 1 : Exportez la paire de clés à partir du fichier de magasin de clés PKCS12 non conforme vers un fichier au format PEM nommé temp.pem :

openssl pkcs12 -in nonCompliantkeystore.p12 -out temp.pem
Étape 2 : Convertissez le  fichier de paire de clés temp.pem en un fichier PKCS12 conforme avec PBE-SHA1-3DES algorithm:
openssl pkcs12 -export -in temp.pem -out Compliantkeystore.p12 -name "new" -macalg SHA256 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -passout pass:Idpa_1234
Étape 3 : (Facultatif) Validez l’algorithme de fichier converti :
openssl pkcs12 -info -in Compliantkeystore.p12 -noout
Correctif futur

Un correctif pour ce problème sera fourni dans DDOS 7.12. Le correctif ajoute une validation sur l’algorithme utilisé dans le fichier pkcs12. Si l’algorithme n’est pas «PBE-SHA1-3DES »,le processus abandonne et génère une erreur conviviale pour le client. La solution de contournement ci-dessus s’applique toujours. 

Affected Products

Data Domain, PowerProtect Data Protection Appliance, PowerProtect Data Manager Appliance
Article Properties
Article Number: 000220150
Article Type: Solution
Last Modified: 19 Aug 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.