Here is my ssltap output:<br><br>[root@rd1 linux-i386]# ssltap -sfxl  localhost.localdomain:9545<br><HTML><HEAD><TITLE>SSLTAP output</TITLE></HEAD><br><BODY><PRE><br>Looking up "localhost.localdomain"...<br>
Proxy socket ready and listening<br><p><HR><H2>Connection #1 [Wed Nov 18 09:14:56 2009]<br></H2>Connected to localhost.localdomain:9545<br>--> [<br><font color=blue>(120 bytes of 115)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>
   0: 16 03 01 00  73                                     | ....s<br>   type    = 22 (handshake)<br>   version = { 3,1 }<br>   length  = 115 (0x73)<br>   handshake {<br>   0: 01 00 00 6f                                         | ...o<br>
      type = 1 (client_hello)<br>      length = 111 (0x00006f)<br>         ClientHelloV3 {<br>            client_version = {3, 1}<br>            random = {...}<br>   0: 4b 04 01 60  3e dd 86 f2  6c 26 cb 29  b3 a4 eb 26  | K..`&gt;...l&amp;.)...&amp;<br>
  10: c0 17 f1 8e  24 0a 75 79  03 91 78 40  7b 58 5e 7b  | ....$.uy..x@{X^{<br>            session ID = {<br>                length = 0<br>                contents = {...}<br>            }<br>            cipher_suites[18] = { <br>
                (0x0088) TLS/DHE-RSA/CAMELLIA256-CBC/SHA<br>                (0x0087) TLS/DHE-DSS/CAMELLIA256-CBC/SHA<br>                (0x0039) TLS/DHE-RSA/AES256-CBC/SHA<br>                (0x0038) TLS/DHE-DSS/AES256-CBC/SHA<br>
                (0x0084) TLS/RSA/CAMELLIA256-CBC/SHA<br>                (0x0035) TLS/RSA/AES256-CBC/SHA<br>                (0x0045) TLS/DHE-RSA/CAMELLIA128-CBC/SHA<br>                (0x0044) TLS/DHE-DSS/CAMELLIA128-CBC/SHA<br>
                (0x0033) TLS/DHE-RSA/AES128-CBC/SHA<br>                (0x0032) TLS/DHE-DSS/AES128-CBC/SHA<br>                (0x0041) TLS/RSA/CAMELLIA128-CBC/SHA<br>                (0x0004) SSL3/RSA/RC4-128/MD5<br>                (0x0005) SSL3/RSA/RC4-128/SHA<br>
                (0x002f) TLS/RSA/AES128-CBC/SHA<br>                (0x0016) SSL3/DHE-RSA/3DES192EDE-CBC/SHA<br>                (0x0013) SSL3/DHE-DSS/DES192EDE3CBC/SHA<br>                (0xfeff) SSL3/RSA-FIPS/3DESEDE-CBC/SHA<br>
                (0x000a) SSL3/RSA/3DES192EDE-CBC/SHA<br>            }<br>            compression[1] = { 00 }<br>            extensions[34] = {<br>              extension type server_name, length [26] = {<br>   0: 00 18 00 00  15 6c 6f 63  61 6c 68 6f  73 74 2e 6c  | .....localhost.l<br>
  10: 6f 63 61 6c  64 6f 6d 61  69 6e                     | ocaldomain<br>              }<br>              extension type session_ticket, length [0]<br>            }<br>         }<br>   }<br>}<br></font>]<br><-- [<br>
<font color=red>(1903 bytes of 1898)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 16 03 01 07  6a                                     | ....j<br>   type    = 22 (handshake)<br>   version = { 3,1 }<br>   length  = 1898 (0x76a)<br>
   handshake {<br>   0: 02 00 00 46                                         | ...F<br>      type = 2 (server_hello)<br>      length = 70 (0x000046)<br>         ServerHello {<br>            server_version = {3, 1}<br>            random = {...}<br>
   0: 4b 04 01 60  d1 86 09 69  01 8d c2 5e  1a 9c 99 16  | K..`...i...^....<br>  10: de 0e bd 27  b6 c5 be 57  23 f1 1e 03  69 40 55 9d  | ...'...W#...i@U.<br>            session ID = {<br>                length = 32<br>
                contents = {...}<br>   0: 67 66 c6 7f  f7 ac d6 98  45 f2 6d 9f  c6 84 e1 df  | gf.....E.m.....<br>  10: ff ff c0 87  d8 e9 97 f9  f6 37 8b 6e  09 d9 2b 25  | .........7.n..+%<br>            }<br>            cipher_suite = (0x0004) SSL3/RSA/RC4-128/MD5<br>
            compression method = 00<br>         }<br>   0: 0b 00 07 18                                         | ....<br>      type = 11 (certificate)<br>      length = 1816 (0x000718)<br>         CertificateChain {<br>            chainlength = 1813 (0x0715)<br>
            Certificate {<br>               size = 890 (0x037a)<br>               data = { saved in file 'cert.001' }<br>            }<br>            Certificate {<br>               size = 917 (0x0395)<br>               data = { saved in file 'cert.002' }<br>
            }<br>         }<br>   0: 0e 00 00 00                                         | ....<br>      type = 14 (server_hello_done)<br>      length = 0 (0x000000)<br>   }<br>}<br></font>]<br>--> [<br><font color=blue>(310 bytes of 262, with 43 left over)<br>
SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 16 03 01 01  06                                     | .....<br>   type    = 22 (handshake)<br>   version = { 3,1 }<br>   length  = 262 (0x106)<br>   handshake {<br>   0: 10 00 01 02                                         | ....<br>
      type = 16 (client_key_exchange)<br>      length = 258 (0x000102)<br>         ClientKeyExchange {<br>            message = {...}<br>         }<br>   }<br>}<br>(310 bytes of 1, with 37 left over)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>
   0: 14 03 01 00  01                                     | .....<br>   type    = 20 (change_cipher_spec)<br>   version = { 3,1 }<br>   length  = 1 (0x1)<br>   0: 01                                                  | .<br>
}<br>(310 bytes of 32)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 16 03 01 00  20                                     | .... <br>   type    = 22 (handshake)<br>   version = { 3,1 }<br>   length  = 32 (0x20)<br>            < encrypted ><br>
}<br></font>]<br>ssltap: Error -5961: TCP connection reset by peer.: error on server-side socket.<br>Connection 1 Complete [Wed Nov 18 09:14:56 2009]<br><p><HR><H2>Connection #2 [Wed Nov 18 09:14:56 2009]<br>
</H2>Connected to localhost.localdomain:9545<br>--> [<br><font color=blue>recordLen = 81 bytes<br>(81 bytes of 81)<br> [Wed Nov 18 09:14:56 2009] [ssl2]  ClientHelloV2 {<br>           version = {0x03, 0x00}<br>
           cipher-specs-length = 54 (0x36)<br>           sid-length = 0 (0x00)<br>           challenge-length = 16 (0x10)<br>           cipher-suites = { <br>                (0x000088) TLS/DHE-RSA/CAMELLIA256-CBC/SHA<br>                (0x000087) TLS/DHE-DSS/CAMELLIA256-CBC/SHA<br>
                (0x000039) TLS/DHE-RSA/AES256-CBC/SHA<br>                (0x000038) TLS/DHE-DSS/AES256-CBC/SHA<br>                (0x000084) TLS/RSA/CAMELLIA256-CBC/SHA<br>                (0x000035) TLS/RSA/AES256-CBC/SHA<br>
                (0x000045) TLS/DHE-RSA/CAMELLIA128-CBC/SHA<br>                (0x000044) TLS/DHE-DSS/CAMELLIA128-CBC/SHA<br>                (0x000033) TLS/DHE-RSA/AES128-CBC/SHA<br>                (0x000032) TLS/DHE-DSS/AES128-CBC/SHA<br>
                (0x000041) TLS/RSA/CAMELLIA128-CBC/SHA<br>                (0x000004) SSL3/RSA/RC4-128/MD5<br>                (0x000005) SSL3/RSA/RC4-128/SHA<br>                (0x00002f) TLS/RSA/AES128-CBC/SHA<br>                (0x000016) SSL3/DHE-RSA/3DES192EDE-CBC/SHA<br>
                (0x000013) SSL3/DHE-DSS/DES192EDE3CBC/SHA<br>                (0x00feff) SSL3/RSA-FIPS/3DESEDE-CBC/SHA<br>                (0x00000a) SSL3/RSA/3DES192EDE-CBC/SHA<br>                }<br>           session-id = { }<br>
           challenge = { 0xde1b 0xaea2 0x262a 0xaae3 0x5135 0x4f6a 0x5742 0xf716 }<br>}<br></font>]<br><-- [<br><font color=red>(1903 bytes of 1898)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 16 03 00 07  6a                                     | ....j<br>
   type    = 22 (handshake)<br>   version = { 3,0 }<br>   length  = 1898 (0x76a)<br>   handshake {<br>   0: 02 00 00 46                                         | ...F<br>      type = 2 (server_hello)<br>      length = 70 (0x000046)<br>
         ServerHello {<br>            server_version = {3, 0}<br>            random = {...}<br>   0: 4b 04 01 60  55 ce 82 33  ab d7 da 7f  bc 74 ed ca  | K..`U..3....t..<br>  10: 1e f3 95 26  21 fa db ce  83 94 24 0a  bc 4e 89 51  | ...&amp;!.....$..N.Q<br>
            session ID = {<br>                length = 32<br>                contents = {...}<br>   0: 67 66 50 ba  19 6d d9 38  7d 86 a9 e0  43 cb 57 0b  | gfP..m.8}...C.W.<br>  10: 19 d5 a7 e0  90 99 e5 78  03 f6 55 26  c4 f1 bc 03  | .......x..U&amp;....<br>
            }<br>            cipher_suite = (0x0004) SSL3/RSA/RC4-128/MD5<br>            compression method = 00<br>         }<br>   0: 0b 00 07 18                                         | ....<br>      type = 11 (certificate)<br>
      length = 1816 (0x000718)<br>         CertificateChain {<br>            chainlength = 1813 (0x0715)<br>            Certificate {<br>               size = 890 (0x037a)<br>               data = { saved in file 'cert.003' }<br>
            }<br>            Certificate {<br>               size = 917 (0x0395)<br>               data = { saved in file 'cert.004' }<br>            }<br>         }<br>   0: 0e 00 00 00                                         | ....<br>
      type = 14 (server_hello_done)<br>      length = 0 (0x000000)<br>   }<br>}<br></font>]<br>--> [<br><font color=blue>(332 bytes of 260, with 67 left over)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 16 03 00 01  04                                     | .....<br>
   type    = 22 (handshake)<br>   version = { 3,0 }<br>   length  = 260 (0x104)<br>   handshake {<br>   0: 10 00 01 00                                         | ....<br>      type = 16 (client_key_exchange)<br>      length = 256 (0x000100)<br>
         ClientKeyExchange {<br>            message = {...}<br>         }<br>   }<br>}<br>(332 bytes of 1, with 61 left over)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>   0: 14 03 00 00  01                                     | .....<br>
   type    = 20 (change_cipher_spec)<br>   version = { 3,0 }<br>   length  = 1 (0x1)<br>   0: 01                                                  | .<br>}<br>(332 bytes of 56)<br>SSLRecord { [Wed Nov 18 09:14:56 2009]<br>
   0: 16 03 00 00  38                                     | ....8<br>   type    = 22 (handshake)<br>   version = { 3,0 }<br>   length  = 56 (0x38)<br>            < encrypted ><br>}<br></font>]<br>ssltap: Error -5961: TCP connection reset by peer.: error on server-side socket.<br>
Connection 2 Complete [Wed Nov 18 09:14:56 2009]<br><br><br><br><div class="gmail_quote">On Tue, Nov 17, 2009 at 7:21 PM, Chandrasekar Kannan <span dir="ltr"><<a href="mailto:ckannan@redhat.com">ckannan@redhat.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">


  

<div bgcolor="#ffffff" text="#000000"><div class="im">
On 11/17/2009 01:09 PM, John Dorovski wrote:
<blockquote type="cite">It was not a typo. I did use the port number 9545.<br>
</blockquote>
<br></div>
Ok. one idea would be to run the utility "ssltap" as a proxy<br>
and using your browser to connect to the "ssltap" port and<br>
pasting the output here so folks can see what's happening<br>
during the SSL handshake.<br>
<a href="http://www.mozilla.org/projects/security/pki/nss/tools/ssltap.html" target="_blank">http://www.mozilla.org/projects/security/pki/nss/tools/ssltap.html</a><br>
<br>
<br>
On a Fedora 10 system, its packaged with nss-tools rpm.<br>
<br>
Run ssltap like this...<br>
<br>
ssltap -sfxl CA_HOSTNAME:CA_PORT<br>
<br>
in your case, it will be <br>
<br>
ssltap -sfxl localhost:9545<br>
<br>
Then use a browser and connect to ssltap. ssltap<br>
listens on port 1924. So on the browser type..<br>
<br>
 <a href="https://localhost.localdomain:1924" target="_blank">https://localhost.localdomain:1924</a><br>
<br>
<br>
ssltap will capture the results of the ssl handshake. <br>
<br>
Copy and paste it here so we can tell what's happening<br>
during that phase while you get the bad mac alert.<br>
<br>
Thanks,<br>
--Chandra<div><div></div><div class="h5"><br>
<br>
<br>
<br>
<blockquote type="cite"><br>
  <br>
John<br>
  <br>
  <div class="gmail_quote">On Tue, Nov 17, 2009 at 3:51 PM, Adewumi,
Julius-p99373 <span dir="ltr"><<a href="mailto:Julius.Adewumi@gdc4s.com" target="_blank">Julius.Adewumi@gdc4s.com</a>></span>
wrote:<br>
  <blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br>
Unless it's a typo on your part, the two port numbers are different...<br>
Could that be the problem?<br>
8445  vs 9545<br>
    <br>
From: Julius Adewumi<br>
@GDC4S.com<br>
Ph:480-441-6768<br>
Contract Corp:MTSI<br>
    <div><br>
    <br>
-----Original Message-----<br>
From: <a href="mailto:pki-users-bounces@redhat.com" target="_blank">pki-users-bounces@redhat.com</a>
[mailto:<a href="mailto:pki-users-bounces@redhat.com" target="_blank">pki-users-bounces@redhat.com</a>]<br>
On Behalf Of Christina Fu<br>
Sent: Tuesday, November 17, 2009 12:56 PM<br>
To: <a href="mailto:pki-users@redhat.com" target="_blank">pki-users@redhat.com</a><br>
    </div>
    <div>
    <div>Cc: <a href="mailto:johndorovski@googlemail.com" target="_blank">johndorovski@googlemail.com</a><br>
Subject: [Pki-users] (forwarded) Help needed on dogtag<br>
    <br>
I might have messed up when managing pki-users and this did not come<br>
through.  Hence the forward.<br>
Christina<br>
    <br>
Subject:<br>
Help needed on dogtag<br>
From:<br>
John Dorovski <<a href="mailto:johndorovski@googlemail.com" target="_blank">johndorovski@googlemail.com</a>><br>
Date:<br>
Tue, 17 Nov 2009 10:58:18 -0500<br>
    <br>
To:<br>
    <a href="mailto:pki-users@redhat.com" target="_blank">pki-users@redhat.com</a><br>
    <br>
    <br>
Hi,<br>
    <br>
I just installed a dogtag (1.2.0) instance on my Fedora 10 system.<br>
I used a SafeNet ProtectServer Gold HSM as keystore.<br>
The dogtag system installation and configuration were fine. No error was<br>
reported.<br>
All keys and certificates were generated inside the HSM.<br>
    <br>
But when I tried to access the secure admin interface at<br>
    <a href="https://localhost:localdomain:9545" target="_blank">https://localhost:localdomain:9545</a><br>
I got error message:<br>
   Secure Connection Failed<br>
   An error occurred during a connection to localhost.localdomain:8445<br>
   SSL peer reports incorrect Message Authentication Code.<br>
   (Error code: ssl_error_bad_mac_alert)<br>
    <br>
I checked the server certificate (viewed it with IE on a Windows box).<br>
It seems fine.<br>
    <br>
Does any body know what is wrong and how can I fix it?<br>
    <br>
Thanks,<br>
    <br>
John<br>
    <br>
_______________________________________________<br>
Pki-users mailing list<br>
    <a href="mailto:Pki-users@redhat.com" target="_blank">Pki-users@redhat.com</a><br>
    <a href="https://www.redhat.com/mailman/listinfo/pki-users" target="_blank">https://www.redhat.com/mailman/listinfo/pki-users</a><br>
    </div>
    </div>
  </blockquote>
  </div>
  <br>
  <pre><fieldset></fieldset>
_______________________________________________
Pki-users mailing list
<a href="mailto:Pki-users@redhat.com" target="_blank">Pki-users@redhat.com</a>
<a href="https://www.redhat.com/mailman/listinfo/pki-users" target="_blank">https://www.redhat.com/mailman/listinfo/pki-users</a>
  </pre>
</blockquote>
<br>
</div></div></div>

<br>_______________________________________________<br>
Pki-users mailing list<br>
<a href="mailto:Pki-users@redhat.com">Pki-users@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/pki-users" target="_blank">https://www.redhat.com/mailman/listinfo/pki-users</a><br>
<br></blockquote></div><br>