Как удалить openssl windows

Обновлено: 30.06.2024

Это руководство проведет вас через установку OpenSSL на Windows с Cygwin. OpenSSL - очень полезный набор инструментов командной строки с открытым исходным кодом для работы с SSL /TLS сертификаты и запросы на подпись сертификатов (CSRс). С OpenSSL вы можете легко:

Пользователи Windows 10 теперь могут легко использовать OpenSSL, позволяет Подсистема Linux в Windows 10. Официальные двоичные файлы cURL для Windows также включают OpenSSL. Примечание: Если вы используете ОС на базе Unix / Linux, такую ​​как Ubuntu или macOS, возможно, у вас уже установлен OpenSSL. Вы можете подтвердить это и проверить установленную версию с помощью команды openssl version , Дистрибутивы Linux, вероятно, будут отображать что-то вроде OpenSSL 1.1.1 11 Sep 2018 . macOS использует разветвленную версию OpenBSD, LibreSSLтак что вы, вероятно, увидите что-то вроде LibreSSL 2.6.5 .

Установите Cygwin и OpenSSL

Cygwin предлагает простой способ установить большую коллекцию бесплатного программного обеспечения с открытым исходным кодом (включая OpenSSL) в Windows. Чтобы установить Cygwin с OpenSSL:

Пакеты Cygwin

Откройте установщик .exe файл и нажмите Следующая> кнопка в открывшемся окне. (Возможно, вам придется нажать на предупреждение контроля учетных записей, чтобы запустить установщик.)

Настройка Cygwin

Убедитесь, что Установить из интернета затем нажмите Следующая> кнопку.

Установить из интернета

Оставлять Корневая директория и Установить для с настройками по умолчанию (если вы не знаете, что у вас есть причины их изменить), затем нажмите Следующая> кнопку.

Выберите каталог установки

Выберите локальный каталог пакета, затем щелкните значок Следующая> кнопка. (Опять же, по умолчанию, вероятно, хорошо.)

Выберите локальный каталог пакетов

Выберите подходящий параметр для подключения к Интернету, затем щелкните значок Следующая> кнопку.

Выберите тип подключения

Выберите сайт загрузки из списка, затем нажмите Следующая> кнопку.

Выберите сайт загрузки

Установщик загрузит приложение установки и запустит его.

Загрузка программы Cygwin

Введите «openssl» в Поиск поле, затем перейдите к Все> База в Упаковка колонка.


Найдите линию с OpenSSLзатем выберите самую последнюю версию в раскрывающемся меню справа от НОВИНКИ колонка.

Выбрать версию

На этом этапе вы можете продолжить поиск и выбор пакетов, которые хотите установить, или просто продолжить установку (вы всегда можете повторно запустить приложение, чтобы установить или удалить отдельные пакеты). Когда будете готовы, щелкните Следующая> кнопку.

Нажмите на Следующая> снова.

Cygwin Setup начнет загрузку необходимых файлов для установки. В базовой установке Cygwin много файлов, поэтому для ее завершения может потребоваться некоторое время.

Прогресс

Выберите, хотите ли вы создавать значки на рабочем столе и / или в меню «Пуск», затем нажмите кнопку Завершить кнопку.

Завершить

Убедитесь, что вы установили OpenSSL, открыв приложение терминала Cygwin и набрав openssl version в командной строке. Все готово!

Командная строка

Обучающие видео по OpenSSL

openssl.exe это исполняемый файл, который является частью Удаление Cisco CTIOS Security 7.0 Программа, разработанная Cisco Systems, Inc, Программное обеспечение обычно о 6.86 MB по размеру.

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли openssl.exe Файл на вашем компьютере - это вирус или троянский конь, который вы должны удалить, или это действительный файл операционной системы Windows или надежное приложение.

Является ли openssl.exe вирусом или вредоносным ПО?

Openssl.exe безопасно, или это вирус или вредоносная программа?

Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как openssl.exe, должен запускаться из C: \ Program Files \ Cisco Systems \ CTIOS Client \ Security \ openssl.exe, а не в другом месте.

Для подтверждения откройте диспетчер задач, выберите «Просмотр» -> «Выбрать столбцы» и выберите «Имя пути к изображению», чтобы добавить столбец местоположения в диспетчер задач. Если вы обнаружите здесь подозрительный каталог, возможно, стоит дополнительно изучить этот процесс.

Еще один инструмент, который иногда может помочь вам обнаружить плохие процессы, - это Microsoft Process Explorer. Запустите программу (не требует установки) и активируйте «Проверить легенды» в разделе «Параметры». Теперь перейдите в View -> Select Columns и добавьте «Verified Signer» в качестве одного из столбцов.

Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.

Самые важные факты о openssl.exe:

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вы должны определить, заслуживает ли он доверия, перед удалением openssl.exe. Для этого найдите этот процесс в диспетчере задач.

Найдите его местоположение (оно должно быть в C: \ Program Files \ Cisco Systems \ CTIOS Client \ Security) и сравните размер и т. Д. С приведенными выше фактами.

Кроме того, функциональность вируса может сама влиять на удаление openssl.exe. В этом случае вы должны включить Безопасный режим с поддержкой сети - безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

Могу ли я удалить или удалить openssl.exe?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Согласно различным источникам онлайн, 5% людей удаляют этот файл, поэтому он может быть безвредным, но рекомендуется проверить надежность этого исполняемого файла самостоятельно, чтобы определить, является ли он безопасным или вирусом. Лучшая диагностика для этих подозрительных файлов - полный системный анализ с Reimage, Если файл классифицирован как вредоносный, эти приложения также удалят openssl.exe и избавятся от связанных вредоносных программ.

Однако, если это не вирус, и вам нужно удалить openssl.exe, вы можете удалить Cisco CTIOS Security 7.0 Uninstall со своего компьютера, используя программу удаления, которая должна находиться по адресу: RunDll32 C: \ Program Files1 \ COMMON

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Установка и удаление программ.
  • 2. Когда вы найдете программу Удаление Cisco CTIOS Security 7.0щелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению Удаление Cisco CTIOS Security 7.0.

Наиболее распространенные ошибки openssl.exe, которые могут возникнуть:


• «Ошибка приложения openssl.exe».
• «Ошибка openssl.exe».
• «openssl.exe столкнулся с проблемой и должен быть закрыт. Приносим извинения за неудобства».
• «openssl.exe не является допустимым приложением Win32».
• «openssl.exe не запущен».
• «openssl.exe не найден».
• «Не удается найти openssl.exe».
• «Ошибка запуска программы: openssl.exe».
• «Неверный путь к приложению: openssl.exe».

Аккуратный и опрятный компьютер - это один из лучших способов избежать проблем с удалением Cisco CTIOS Security 7.0. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс openssl.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлено ноябрь 2021 г .:

Мы рекомендуем вам попробовать это новое программное обеспечение, которое исправляет компьютерные ошибки, защищает их от вредоносных программ и оптимизирует производительность вашего ПК. Этот новый инструмент исправляет широкий спектр компьютерных ошибок, защищает от таких вещей, как потеря файлов, вредоносное ПО и сбои оборудования.

скачать


(опциональное предложение для Reimage - Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)

я узнал что OPENSSL_cleanse тратит много времени в моем проект . Например, если он работает в течение 25 секунд, 3 секунды впустую OPENSSL_cleanse , Я проверил код этой функции и решил, что она не делает ничего очень полезного для меня. Я знаю это заполняет память мусорными данными по соображениям безопасности, но меня это не волнует. Поэтому я решил разместить return; непосредственно перед началом любых операций в этой функции.

Я использую Mac OS и Xcode. Я скомпилировал библиотеку и установил ее в /Users/ForceBru/Desktop/openssl через --openssldir вариант Configure скрипт. Я добавил его в свой проект в Build Settings->Link Binary With Libraries и добавил включать в каталоги в Build Settings->Search Paths->Header Search Paths а также Build Settings->Search Paths->Library Search Paths ,

Проект скомпилирован нормально, но профилировщик времени покажет довольно дорогие звонки OPENSSL_cleanse ,

Редактировать: C тег, потому что OpenSSL написан на C, и C++ тег, потому что мой код на C ++. Может быть, эта информация будет полезна.

Вопрос в том, что я делаю не так? Как убрать звонки на OPENSSL_cleanse ? Я думаю, что это связано со связыванием, потому что командная строка включает в себя -lcrypto , что означает, что эта библиотека может быть взята из любого места (верно?), не обязательно из /Users/ForceBru/Desktop/openssl ,

Редактировать № 2: Я отредактировал параметры компоновщика, чтобы использовать .a файл в /Users/ForceBru/Desktop/openssl и удалил его из Build Settings->Link Binary With Libraries , По-прежнему никакого эффекта.

Решение

Оказывается, что OpenSSL имеет много кода ассемблера, сгенерированного некоторыми скриптами Perl, которые находятся в crypto каталог ( *cpuid.pl ). Эти сценарии генерируют код сборки для следующих архитектур: alpha , armv4 , ia64 , ppc , s390x , sparc , x86 а также x86_64 ,

когда make работает, соответствующий скрипт запускает генерацию *cpuid.S (где * является одной из архитектур, упомянутых ранее). Эти файлы скомпилированы в библиотеку и, кажется, перекрывают OPENSSL_cleanse реализовано в crypto/mem_clr.c ,

То, что я должен был сделать, это просто изменить тело OPENSSL_cleanse в ret в x86_64cpuid.pl :

Другие решения

Вероятно, это плохая идея, но нам нужно знать больше о вашей модели угроз. Обнуление позволяет детерминистически удалить чувствительный материал из памяти.

Это также сертификация и аккредитация (C&А) предмет. Например, FIPS 140-2 требует обнуления даже на уровне 1.

Кроме того, вы не можете удалить OPENSSL_cleanse как таковой так как OPENSSL_clear_realloc , OPENSSL_clear_free и друзья называют это. Также см. OPENSSL_cleanse справочная страница.

Например, если он работает в течение 25 секунд, OPENSSL_cleanse тратит 3 секунды

ОК, это другая проблема. OPENSSL_cleanse является своего рода запутанным, и это действительно тратит впустую некоторые циклы в попытке пережить проход оптимизации.

Если вы проверите Совершить 380f18ed5f140e0a , тогда вы увидите, что оно было изменено в OpenSSL 1.1.0 на следующее. Может быть, вы могли бы использовать его вместо этого?

Как удалить вызовы к OPENSSL_cleanse?

ОК, это другая проблема. Вы должны найти всех абонентов и сделать что-то с каждым. Похоже, что вам нужно изменить 185 мест:

Может быть, вы можете удалить функцию, а затем:

Затем вызовы функций становятся макросом, который просто исчезает во время оптимизации. Обязательно выполните make clean после перехода от функции к макросу.

Но я бы не советовал делать это.

Проект скомпилирован нормально, но профилировщик времени все еще показывает довольно дорогие вызовы OPENSSL_cleanse.

Я думаю, что либо (1) вы не выполняли make clean после внесения изменений в библиотеку OpenSSL или (2) вы скомпилировали и сошлись с неверной версией библиотеки OpenSSL. Но я могу ошибаться в обоих случаях.

Вы можете видеть, с чем связаны зависимости времени выполнения вашего исполняемого файла otool -L , Убедитесь, что это ожидаемый. Также имейте в виду, что OpenSSL не использует -install_name ,

Прежде чем запустить свой исполняемый файл, вы можете установить DYLD_LIBRARY_PATH чтобы убедиться, что dylib, который вы модифицируете, загружен. Также см. dyld (1) справочные страницы.

Представляю подробную инструкцию по OpenVPN v2.3.8 на Windows server 2008R2 c уровнем шифрования TLS. Так же будут подробно описаны все параметры.

Настройка сервера



Указываем путь установки (Все дальнейшие действия будут ориентироваться на данный путь указанный в примере):

В процессе установке потребуется установить виртуальный сетевой адаптер, соглашаемся с установкой.

После успешной установки переходим в каталог “C:\Programm Files\OpenVPN” где создаем директорию “SSL” (каталог может называться как угодно, в последующих настройках будет использоваться именно этот каталог), в данном каталоге будут располагаться сертификаты сервера, алгоритмы шифрования и проверка подлинности клиента.

В самом низу файла есть следующие параметры, которые нужно настроить под себя:

set KEY_COUNTRY=RU
set KEY_PROVINCE=MO
set KEY_CITY=MOSCOW
set KEY_ORG=OpenVPN
set KEY_EMAIL=local@mos.local
set KEY_CN=server
set KEY_NAME=server
set KEY_OU=OU
set PKCS11_MODULE_PATH=changeme rem Параметр по умолчанию
set PKCS11_PIN=1234 rem Параметр по умолчанию

В этом же каталоге “C:\Programm Files\OpenVPN\easy-rsa”, есть конфигурационный файл “openssl-1.0.0.cnf”, открываем его с помощью notepad или notepad++ (более правильный вариант) и изменяем настройку, отвечающую за срок жизни сертификатов, по умолчанию 365 дней, продлим срок жизни до 3650 дней.

Далее будем генерировать следующее:

ca.crt — Собственный доверенный сертификат (Certificate Authority — далее CA) для подписи клиентских сертификатов и для их проверки при авторизации клиента.
dh1024.pem — ключ Диффи Хельмана позволяющий двум и более сторонам получить общий секретный ключ
server.crt — сертификат сервера
server.key — ключ сервера
ta.key — дополнительный ключ для tls-аутентификации (повышение безопасности соединения), сервер и каждый клиент должны иметь копию этого ключа

Открываем командную строку и переходим в каталог “C:\Program Files\OpenVPN\easy-rsa”

cd C:\Program Files\OpenVPN\easy-rsa

Вводим команду “vars” нажимаем Enter (инициируем работу со скриптами, в случае закрытия командной строки, команду “vars” придется вводить заного)

Вводим команду “clean-all” (Очищаем каталог “C:\Program Files\OpenVPN\easy-rsa\keys” c последующим созданием файла“index.txt” (база клиентов, она же database) и “serial” (ключ))

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должны создаться файлы “index.txt и serial”.

Вводим команду “openvpn --genkey --secret %KEY_DIR%\ta.key”

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должен создаться файл “ta.key”.

Вводим команду “build-dh” — генерация ключа Диффи Хельмана.

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должен создаться файл “dh1024.pem”.

Вводим команду “build-ca” — генерация ключа центра сертификации (CA)
На все вопросы отвечаем по умолчанию нажатием клавиши Enter, эти параметры мы прописали в “vars.bat”

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должны создаться файлы “ca.crt и ca.key”.

Вводим команду “build-key-server server” — генерация сертификата сервера.
На вопросы Country Name, State Name, Locality Name и т.д. отвечаем по умолчанию нажатием клавиши Enter до самого конца, эти параметры мы прописали в “vars.bat”, далее будет предложено создание сертификата сроком на 3650 дней (данный параметр мы указывали в openssl-1.0.0.cnf) нажимаем “Y”, будет предложено записать сертификат сервера в базу, нажимаем “Y”.

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должены создаться файлы “server.crt, server.key, server.csr”.

Вводим команду “build-key revokecrt” — команда для создания пользовательского сертификата, но в данном случае мы создаем произвольный сертификат “revokecrt” для последующей генерации файла “crl.pem”, который отвечает за проверку и последующий отзыв сертификатов. Теоретически данную процедуру можно проделать в самом конце и даже жить без нее, но тогда не сможем отзывать сертификаты и конфигурационный файл “server.ovpn” будет выглядеть иначе.

На вопросы Country Name, State Name, Locality Name и т.д. отвечаем по умолчанию нажатием клавиши Enter до вопросов Common Name и Name, на эти вопросы нужно отвечать согласно названию создаваемого сертификата пользователя, в нашем случае это произвольный сертификат “revokecrt” на оставшиеся вопросы нажимаем Enter, далее будет предложено создание сертификата сроком на 3650 дней (данный параметр мы указывали в openssl-1.0.0.cnf) нажимаем “Y”, будет предложено записать сертификат сервера в базу, нажимаем “Y”.

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должны создаться файлы “revokecrt.crt, revokecrt.key, revokecrt.csr”

Вводим команду “revoke-full revokecrt” – команда отвечает за отзыв сертификата и последующего создания файла “crl.pem”

Не закрывая командную строку, проверяем содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должен создаться файл “crl.pem”

Теперь создадим сертификат пользователя, аналогично сертификату “revokecrt” см. выше.
Вводим команду “build-key user1” – создаем сертификат пользователя с именем user1

На данном этапе работа с консолью закончена, можно закрыть окно и проверить содержимое каталога “ C:\Program Files\OpenVPN\easy-rsa\keys”, должны создаться файлы “user1.crt, user1.key, user1.csr”

Рекомендую создать папку “Clients” в любом удобном для Вас месте и скопировать туда необходимые файлы для передачи пользователям:

1 — ca.crt
2 — user1.crt
3 — user1.key
4 — ta.key

Также хочу обратить Ваше внимание на то, что содержимое папки “keys” удалять нельзя, при создании пользовательских сертификатов или любых изменениях в консоли, делайте копию данного каталога во избежание потерь или случайных генераций сертификатов сервера и обновления базы данных.

Копируем файлы сервера в раннее созданную папку “ssl” в каталоге “ C:\Program Files\OpenVPN\ssl”:

1 — ca.crt
2 — server.crt
3 — server.key
4 — dh1024.pem
5 — ta.key

Переходим в каталог “C:\Program Files\OpenVPN\config” и создадим файл конфигурации сервера “server.ovpn” со следующим содержимым:

На сервере где будет крутиться OpenVPN необходимо проделать следующее:

1 – Если вы используете встроенный Брандмауэр Windows, создайте разрешающее правило для входящих и исходящих подключений по протоколу UDP на порт 1194.

2 – В службах сервера найдите OpenVPN Service и установите запуск на автоматический, это позволит автоматически запускаться сервису при перезагрузке сервера.

C рабочего стола сервера запускаем “OpenVPN GUI”, в трее дважды щелкаем по значку “OpenVPN GUI” откроется окно лога, если после запуска сервиса в пункте 2 нечего не произошло, нажимаем слева внизу подключиться и если все хорошо, мы должны увидеть следующее содержимое:

Сервис VPN на сервере запущен и готов принимать клиентов.

Настройка клиента

После успешной установки переходим в каталог “C:\Program Files\OpenVPN\config” и создаем файл конфигурации клиента “test.ovpn” со следующим содержимым:

C рабочего стола запускаем “OpenVPN GUI”, в трее дважды щелкаем по значку “OpenVPN”, откроется окно лога, нажимаем подключиться и если все хорошо, то мы увидим следующее:

Запускаем пинг на 10.8.0.1 и видим что сеть доступна (10.8.0.1 адрес, который получил виртуальный сетевой адаптер на сервере).
На сервере мы увидим лог подключения:

Собственно на этом этапе можно закончить и все в дальнейшем будет работать. Но я хотел бы еще кое-что добавить. Для уменьшения количества файлов у клиента и добавление еще одного пункта в безопасности (пароль на подключение), можно сделать следующее, на этапе создания сертификата пользователя на сервере, выполняем команду “build-key-pkcs12 user2” вместо “build-key user1”, выполняем все аналогично первой команде, до пункта Export Password, в этом пункте необходимо указать пароль, например 12345, данный пароль по факту назначается на сертификат “user2.p12”, при попытке подключения через “OpenVPN”, программа обращается к сертификату и требует пароль (зная пароль, его можно изменить, удалить и т.д).

В таком случае, комплект для пользователя будет состоять из:

1 – user2.p12
2 – ta.key

Конфигурационный файл “test.ovpn” должны быть следующего содержания:

Пробуем подключиться, вводим пароль 12345

Если все хорошо видим следующее:

Ну и на последок, как отозвать сертификат пользователя и вообще посмотреть список выданных сертификатов. Сам список храниться по следующему пути “C:\Program Files\OpenVPN\easy-rsa\keys\index.txt”

Для того чтобы отозвать сертификат, заходим в командную строку. Переходим в каталог “C:\Programm Files\OpenVPN\easy-rsa”:

cd C:\Program Files\OpenVPN\easy-rsa

Вводим команду “vars” нажимаем Enter (инициируем работу со скриптами). Вводим команду для отзыва сертификата пользователя “revoke-full user2” (указываем название заведенного раннее пользователя).

После заходим в “index.txt” “C:\Program Files\OpenVPN\easy-rsa\keys\index.txt” и видим, что сертификат отозван “R”.

Не готов сказать на 100%, но судя по описанию, файл “index.txt” проверяется каждый час, соответственно через час, сертификат будет заблокирован, ну или просто достаточно перезапустить сервис на сервере.

Еще рекомендую использовать отдельную учетную запись для службы “OpenVPN Service” и в случае если пользователи будут работать с этим сервером, где развернут VPN, обязательно уберите права у простых пользователей на каталог “C:\Program Files\OpenVPN”.

Читайте также: