Erreur de mot de passe lors de l'installation des fichiers .p12 exporté dans Firefox v.59.x.x.x.x sous Windows
Depuis la version 59.0.1, Mozilla a changé l'algorithme cryptographique des clés privées itération des fichiers.p12, exportés par Firefox. Le format de ces fichiers (avec le suffixe.p12 ou.pfx) est connu sous le nom de PKCS12.
L'itération: la clé privée est protégée par un algorithme cryptographique (par exemple 3DES), qui est répété n fois, où n = 1 000 000 (1 million) à partir de la version 59.0.1 ; le nombre n était beaucoup plus petit avant (par exemple 2048).
Le fichier PKCS12 contient généralement 4 ou 3 parties:
La clé privée cryptée n-fois (itération).
- La chaîne de certificats:
- Certificat racine principale de l'Autorité de certification (CAcert Class 1 root),
- Certificat intermédiaire de l'autorité de certification (CAcert Class 3 root ; peut être omis, si votre certificat est signé avec la classe 1),
- Votre certificat contenant la clé publique correspondante.
L'algorithme de déchiffrement de Windows est incapable d'effectuer 1 million d'itérations. Le message d'erreur "Mot de passe erroné" est alors signalé, bien que le mot de passe puisse être correct.
La solution de contournement consiste simplement à utiliser n'importe quelle version précédente de Firefox (jusqu'à 58.0.2) et à créer le fichier.p12 avec lui.
La méthode la plus sophistiquée existe en utilisant l'import-export de fichiers.p12, produits par Firefox 59.x.x.x, avec un autre logiciel, comme openssl ou XCA]. Cette manipulation est relativement complexe ; il faut entrer le mot de passe plusieurs fois sans erreur. Si vous êtes intéressé, utilisez OpenSSL pour Windows] (Téléchargements) :
openssl pkcs12 -in <backup-file-from-Firefox>.p12 -passin pass:<password> -passout pass:<password> | openssl pkcs12 -export -out <backup-file-for-windows>.pfx -passin pass:<password> -passout pass:<password> |
Vous devez entrer le même mot de passe 4 fois (<password> ci-dessus), car la 1ère commande déchiffre PKCS12 (1ère), le chiffre en PEM (2ème), puis la 2ème commande déchiffre PEM (3ème), et enfin le chiffre à nouveau en PKCS12 (4ème).