Data Domain: Austausch des IDPA-Zertifikats "OpenSSL-Fehler. Fehler beim Ändern des Kennworts für die PKCS12-Datei."

Résumé: Der Austausch des DD-Zertifikats ist beim Versuch, eine PKCS12-Zertifikatdatei über die DD-CLI oder -Benutzeroberfläche hochzuladen, mit folgendem Fehler fehlgeschlagen: "error **** OpenSSL-Fehler. Fehler beim Ändern des Kennworts für die PKCS12-Datei." ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Beim Versuch, eine PKCS12-Zertifikatdatei über die Data Domain-Befehlszeilenschnittstelle (CLI) oder die Benutzeroberfläche hochzuladen, tritt der folgende Fehler auf:
**** OpenSSL-Fehler. Fehler beim Ändern des Kennworts für die PKCS12-Datei

Fehler beim Austausch des Data Domain-Zertifikats
 

Cause

Dieses Problem tritt auf, weil nur die pbeWithSHA1And3-KeyTripleDES-CBC (PBE-SHA1-3DES) Verschlüsselungsalgorithmus wird von Data Domain unterstützt.
Um den PKCS12-Dateiverschlüsselungsalgorithmus zu überprüfen, kopieren Sie die Datei auf einen ACM-Computer und führen Sie Folgendes aus: 
# openssl pkcs12 -info -in keystore.p12 -noout

Ersetzen Sie keystore.p12 durch die pkcs12-Kundendatei. Eine Beispielausgabe sieht wie folgt aus. Wenn die Ausgabe PBE-SHA1-3DES nicht anzeigt, wird er nicht von DD unterstützt:

Enter Import Password: xxxx
MAC Iteration 1024
MAC verified OK
PKCS7 Data
Shrouded Keybag: PBES2, PBKDF2, DES-EDE3-CBC, Iteration 1024, PRF hmacWithSHA1
PKCS7 Encrypted data: PBES2, PBKDF2, DES-EDE3-CBC, Iteration 1024, PRF hmacWithSHA1
Certificate bag
 

Résolution

Um dieses Problem zu umgehen, kopieren Sie diese nicht konforme PKCS12-Datei auf einen ACM-Rechner und konvertieren Sie dann die PKCS12-Datei mithilfe der folgenden Schritte in eine konforme:

Schritt 1: Exportieren Sie das Schlüsselpaar aus der nicht konformen PKCS12-Keystore-Datei in eine Datei im PEM-Format mit dem Namen temp.pem:

openssl pkcs12 -in nonCompliantkeystore.p12 -out temp.pem
Schritt 2: Konvertieren Sie die  temp.pem-Schlüsselpaardatei in eine konforme PKCS12-Datei mit PBE-SHA1-3DES. algorithm:
openssl pkcs12 -export -in temp.pem -out Compliantkeystore.p12 -name "new" -macalg SHA256 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -passout pass:Idpa_1234
Schritt 3: (Optional) Validieren Sie den Algorithmus für die konvertierte Datei:
openssl pkcs12 -info -in Compliantkeystore.p12 -noout
Zukünftige Korrektur

Eine Lösung für dieses Problem wird in DDOS 7.12 bereitgestellt. Die Korrektur fügt eine Validierung des Algorithmus hinzu, der in der pkcs12-Datei verwendet wird . Wenn der Algorithmus nicht"PBE-SHA1-3DES" ist, wird der Prozess abgebrochen und dem Kunden wird ein benutzerfreundlicher Fehler angezeigt. Der obige Workaround gilt weiterhin. 

Produits concernés

Data Domain, PowerProtect Data Protection Appliance, PowerProtect Data Manager Appliance
Propriétés de l’article
Numéro d’article: 000220150
Type d’article: Solution
Dernière modification: 19 août 2025
Version:  4
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.