SSL/TLS, PKI と IoTソリューシ ョンの未来に革新を シマンテックのウェブサイトセキュリティ事業がDigiCert 社に加わったことで、業界トップレベルの人材を結集さ せ、SSLとPKI のソリューションを簡素化します
SSL/TLS, PKI と IoTソリューシ ョンの未来に革新を シマンテックのウェブサイトセキュリティ事業がDigiCert 社に加わったことで、業界トップレベルの人材を結集さ せ、SSLとPKI のソリューションを簡素化します
JavaではPEM形式を扱えないため DER形式に変換してから使います。秘密鍵は PKCS8フォーマットにします。以下 PEM 形式の変換方法です。 1. 秘密鍵作成 (PEM形式) openssl genrsa -out private_key.pem 2. 公開鍵作成(PEM形式) openssl rsa -pubout -in private_key.pem -out public_key.pem 3. 公開鍵のPEMからDER形式へ変換 openssl rsa -inform pem -outform der –pubin -in public_key.pem -out public_key.der openssl rsa -inform pem -outform der -in public_key.pem -pubin -out public_key.der (-pubin
[カテゴリ:others] 秘密鍵の内容を確認 openssl rsa -in key.pem -text CSRの内容を確認 openssl req -inform der -in req.der -text openssl req -in req.pem -text 証明書の内容を確認 openssl x509 -inform der -in cer.der -text openssl x509 -in cer.pem -text CRLの内容を確認 openssl crl -inform der -in crl.der -text openssl crl -in crl.pem -text
前回のopensslでRSA暗号と遊ぶでRSA暗号や秘密鍵について中身を色々といじってみた。続いて今回は、Apacheで使うオレオレ証明書を作ってみる。 細かいことはいいから、オレオレ証明書を作るコマンドだけ知りたい お急ぎの方は、以下3つだけやれば良い。これで10年間(3650日)有効なオレオレ証明書ができあがる。 $ openssl genrsa 2048 > server.key $ openssl req -new -key server.key > server.csr $ openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crtできあがったserver.crtとserver.keyを、例えば/etc/httpd/conf/ 配下のssl.crt/ と ssl.key/ ディレクトリに設置
CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単
OpenSSLコマンド簡易マニュアル OpenSSLコマンドは、証明書の作成のためのコマンドです。 opensslには、サブコマンドがあり、使用方法は、各サブコマンド毎に異なります。 また、簡易マニュアルですので、よく使うコマンドやオプションのみ記述しています。 詳細なオプションは、manなどで調べてください。 openssl 形式 openssl サブコマンド オプション 機能 OpenSSLのサブコマンドを実行する 機能やオプションは、サブコマンドによって異なる サブコマンド version OpenSSLのバージョン情報の表示 dgst メッセージダイジェストの計算 genrsa RSA形式の秘密鍵の作成 req 証明書の署名要求(CSR)の作成 x509 X.509証明書データの作成 asn1parse ASN.1形式の証明書の内容の表示
イントラネット向け、SSLプライベート認証局構築手順(備忘録) なお、今回構築した環境は「CentOS5.4」となります。 SSLプライベート認証局のすすめ イントラネット上でWebサービスを展開していると、 ・「SSLで暗号化通信がしたい」 ・「お金を払ってまでSSL証明書を買いたくない」 というジレンマから自己証明書(オレオレ証明書)を利用するケースが往々としてあります。 確かに、この方法を利用すれば「SSLによる暗号化通信」という要件は満たされますが、 同様のシステムが乱立した際、「証明書のアラート」がサーバ毎に表示されてしまい 「つながんないんだけど、、、」という苦情が殺到というのはよく聞く話です。 そこで登場するのが「プライベート認証局(オレオレCA)」。 単純に構築・運用するだけでは何も変わりませんが、SSL(第三者認証)の性質上 プライベート認証局の証明書「ひとつ」をクライア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く