openssl req -x509 -nodes -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem Generating a 1024 bit RSA private key ......++++++ .......++++++ writing new private key to '/etc/ssl/private/vsftpd.pem' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distingui
既存のSSLページでエラー(保護されていない項目が含まれています)が出てしまっているケース。 コレたまに見ますね。 自分の取り扱ってるサービス上でも発生しています。(未だ直ってないw) ユーザー心理としては「何か訳の分からない警告が出たページだ怖い」となるんじゃないかなと。 いらぬ心配は掛けたくないものです。 その対応の際に"//***.net/***/logo.png"という書き方が便利だったので記事書こうかなと。 「そんなの絶対パスで全部書いときゃいいじゃん」は、確かにそうですね。 でも、必要以上にSSL接続で重くする必要も無いのかなーと。 SSL接続の技術の進歩は詳しくないのですが、、、、 兎も角、主要ブラウザ(IE,firefox,Chrome,safari)でカバーされている書き方のようなのに、 あまり知られてない様なので残しておきます。 参考記事:SSLページでブラウザにセキュ
とあるECサイトのサーバー移転の案件があり、使用していたベリサインのSSLも移転し、新サーバーへ移行することとなった。恥ずかしながら(?)、移転の案件はともかくSSLを移転させたことがなかったので、備忘録として記載しておく。 ■関連書籍紹介・・・Apacheセキュリティ Apacheの設定を確かめる どういうインストールの仕方をしたかによって、異なる部分だがApacheにSSLを利用するためのモジュール(mod_ssl)が入っているかどうか確認する必要がある。もしも無ければ、yumコマンドでインストールするのが楽チンだ。確認方法はなんでもいいが、例えば・・・ # rpm -qa mod_ssl として、mod_sslの情報が表示されればインストール済み。もしもなければ以下のコマンドでインストール。 # yum install mod_ssl 証明書ファイルと秘密鍵ファイルを用意する 旧サー
SureServer 技術情報 SureServer の申請方法、導入方法、その他関連のマニュアルを掲載しております。
Introduction HttpClient provides full support for HTTP over Secure Sockets Layer (SSL) or IETF Transport Layer Security (TLS) protocols by leveraging the Java Secure Socket Extension (JSSE). JSSE has been integrated into the Java 2 platform as of version 1.4 and works with HttpClient out of the box. On older Java 2 versions JSSE needs to be manually installed and configured. Installation instructi
ホーム 検索 - ログイン | | ヘルプ 技術/Android/自己署名証明書(2.3.3, API Level 10まで + Android HttpClient版) [ Prev ] [ Next ] [ 技術 ] Android 2.3.3 (API Level 10)までで自己署名証明書(Self Signed Certificate)によるHTTPSをAndroid HttpClientを使って実現するメモ。 予備知識: Apache HttpComponents - Apache HttpComponents http://hc.apache.org/ Java(TM) Secure Socket Extension (JSSE) http://java.sun.com/javase/ja/6/docs/ja/technotes/guides/security/jsse/
概要 通常ECサイトなどを構築する場合、VeriSign などの「信頼できる認証局」によって発行された証明書を使ってSSLサーバを構築する。 しかし、テスト環境などで自分で発行した証明書を使ったSSLサーバを構築した場合、ブラウザでアクセスしようとすると画面上に警告が表示されたりする。 同様に、Javaプログラムから接続しようとすると エラーが発生する。 証明書のチェックを行わないように設定することで、この問題を回避できる。 java.net.URL を使った方法 問題再現手順 次のように自分で発行した証明書のサーバに接続しようとすると、エラーが発生する。 import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.URL; import java.net.URLConnection; i
お久しぶりの更新です(・ω・) 今回はAndroidでオレオレ証明書を使ってSSL通信する方法について。 まずJavaでSSL通信する方法についてのおさらいですが、フツーに通信したい場合は URLConnection connection = new URL("https://~").openConnection(); HttpsURLConnection con = (HttpsURLConnection) connection; StringBuffer buffer = new StringBuffer(); InputStreamReader is = new InputStreamReader(con.getInputStream()); BufferedReader reader = new BufferedReader(is); String str; while ((str
Apache 2 起動時に SSL 電子証明書の秘密鍵に設定されているパスフレーズの入力を省略する方法についてのお話です。
本環境では、OpenSSLがインストールされていたので、そのまま使用しましたが、インストールされていない場合、もしくは入れ直したい場合は、OpenSSLインストールをご参照下さい。 インストールされているかどうかについての確認方法は以下の通りです。 <rpmコマンドの場合> # rpm -qa | grep openssl openssl-devel-0.9.7a-43.10 openssl-0.9.7a-43.10 xmlsec1-openssl-1.2.6-3 ※インストールされている時の出力例です。<yumコマンドの場合> # yum list openssl Installed Packages openssl.i686 0.9.7a-43.10 installed Available Packages openssl.i586 0.9.7a-43.16 base openssl.
Rapid-SSL.jp では、平成 22 年 2 月 5 日現在、大手の VeriSign 等と比べて格安で SSL サーバー証明書の発行サービスを行っています。 一部の携帯電話で閲覧した場合に警告表示がされることがあるらしいなど、注意点しなければならない点もあるようですけど、SSL による暗号化が行われることには変わりないですし、PC を対象としたサイトであれば心配はないようにも思います。 第三者による身元の確認も行われないのは低価格 SSL サーバー証明書の特徴でもありますし、ドメインに対して設定されるので、企業がメインで使うドメイン等、そのドメインがその人が所有していることさえほぼ明らかならば、それはそれで簡単な証明にはつながるようにも思います。 もちろん暗号化というセキュリティの観点からすると、VeriSign というネームバリューによる安心感も重要な要素の一つであるとは思います
CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com Webサイトの利用ユーザーとApacheの稼動しているこのサーバー間の通信をSSL/TLSを使って暗号化します。この設定を行う上で、認証局(CA)から発行された証明書を使用します。サーバー証明書の発行は、認証局(CA)の構築で構築した認証局で行うか、VeriSign等の認証局から発行してもらいます。ここでは認証局(CA)の構築で構築した認証局を使ってサーバー証明書を発行します。 ※[Apacheのインストールと設定]と[認証局(CA)の構築]が完了している前提です。 認証局からサーバー証明書を発行してもらうには、CSR(Certificate Signing Request)と呼ばれる情報を認証局に提出し、署名をしてもらう必要があります。VeriSign等の認証
ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く