タグ

opensslに関するHoshi-KNのブックマーク (7)

  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • クライアント証明書を要求するサイトの構築(Apache+OpenSSL) - ぬけラボ

    名前は聞いたことあっても何だか良く分からなかったOpenSSL。 そんなOpenSSLを突然使うことになり構築するまでのメモ。 会社にて ひろす > 仕事が無い!仕事! 部長 > じゃあ、鍵が無いとアクセス出来ないサイトを構築してー ひろす > はい、やります! こうして証明書認証が必要なサイトを構築する事に。(←検証用に使うため?) それで調べてみたらOpenSSLを使えば良いらしい(´・ω・`) サーバOSの指定は特に無かったので、一番好きなCentOSで。 クライアントOSはWindows。 # cat /etc/redhat-release CentOS release 5.6 (Final) # uname -r 2.6.18-238.9.1.el5 結局OpenSSLって何? おなじみのwikipediaによると... OpenSSLは、SSLプロトコル・TLSプロトコルのオー

    クライアント証明書を要求するサイトの構築(Apache+OpenSSL) - ぬけラボ
    Hoshi-KN
    Hoshi-KN 2013/04/22
    CN(Common Name)はホスト名に合わせる必要あり。
  • Apacheでの、パスフレーズ入力なしでの起動方法 | GMOグローバルサイン サポート

    セキュリティ上はパスフレーズつきの鍵をお勧めしますが、以下の手順で解除することが可能なようです。 ※Apache等フリーウエアのご利用はお客様の責任においてご利用、ご確認ください。 パスフレーズなしで鍵を生成する場合 通常の作成方法 # openssl genrsa -des3 -out ./ssl.key/xxxxxxx.key 2048 ※「-des3」は、des3アルゴリズムのパスワード保護するという意味です。 パスワードなしの作成方法 # openssl genrsa -out ./ssl.key/xxxxxxx.key 2048 パスフレーズを後から解除する場合 元ファイルのバックアップ # cp xxxxxxx.key xxxxxxx.key.org パスフレーズの解除 # openssl rsa -in xxxxxxx.key -out xxxxxxx.key パスフレーズを

  • CentOS の Apache でクライアント証明書認証(修正版) – tksm.org

    <2010/02/13追記> MTからWordpressにインポートした時に失敗していたようで、記事が途中できれてました(^^; 確認したい内容があって自分で調べてて気が付きました。修正しましたので最後まで見れるようになりました。 CentOSのApacheでクライアント証明書認証をしてみる。CentOS5の場合、ちょっと手順を工夫しないとIEでつながらなかったので一部修正しました。(OpenSSLのバージョンの関係だと思うけど。) IEでクライアント証明書をインポートしてつなぐと、 「証明のパスの証明機関は証明書を発行する権限がないか、この証明書をエンドエンティティ証明書として使うないとができないため、この証明書は無効です。」 となってしまう件の対応です。 openssl.cnfで、「basicConstraints=CA:true」でCAを作成していないと出る様子。 作業は「/var/

  • SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo

    SSL証明書の発行プロセスでは、KEYファイルとCSRファイルを作ることになります。また、証明書会社からはCRTファイルが送られてきます。これらが正しいかどうかをチェックする方法を紹介します。 KEYファイルとは KEYファイルというのが正式名称だとは思えませんが、ここではSSL通信に利用する公開鍵暗号系の秘密鍵ファイルを指します(おそらく公開鍵情報も含んでいるんだと思いますが、このあたりはよくわかっていません)。 秘密鍵ファイルは次のようなヘッダ・フッタを利用します。 -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----下記のようにすれば、KEYファイルが正しいかどうか確認できます。 $ openssl rsa -in ssl_example_jp.key -check -noout verify OK $ CSRファ

    SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo
  • OpenSSLで秘密鍵とかCSRや証明書の確認

    Mac OS X LeopardでSSLを使えるようにした。 はじめに、SSLの用の秘密鍵を生成する これはコマンドラインで # openssl genrsa -des3 -out hogehoge.key 1024 Generating RSA private key, 1024 bit long modulus ............++++++ ................................................................++++++ unable to write 'random state' e is 65537 (0x10001) Enter pass phrase for hogehoge.key:[パスワード入力]←必ず入れたほうがいい Verifying - Enter pass phrase for hogehoge.

    OpenSSLで秘密鍵とかCSRや証明書の確認
  • opensslコマンド(まとめ): アシマネくんのほんわか日記

    アシマネくん(assimane)のほんわか日記です。ITや日常の出来事、料理などを紹介します。よろしくね。 Twitter @assimane 今回はすぐに忘れてしまうopensslのコマンドをまとめました。 (1)バージョン表示 openssl version OpenSSL 0.9.8r 8 Feb 2011 (2)使用可能な暗号アルゴリズム openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 (省略) (3)RSA秘密鍵の作成(パスフレーズ有り、鍵長1,02

    opensslコマンド(まとめ): アシマネくんのほんわか日記
  • 1