タグ

SSLとopensslに関するMAXIMUM-PROのブックマーク (7)

  • opensslコマンドで証明書情報を確認したい | GMOグローバルサイン サポート

    サーバに設定されている証明書を確認する方法 ブラウザからの接続では、中間CA証明書が正しく設定されているかなどの詳細を確認することができないため、詳細を確認するにはopensslコマンドが有効です。 コマンドの例 openssl s_client -connect ssl.example.org:443 -showcerts デフォルトのポート番号は以下のとおりです。 HTTPS  443 POP over SSL  995 SMTP over SSL  465 IMAPS  993 出力結果の例 グローバルサインのサーバ証明書は3階層ですので、ルート証明書の下には2枚の証明書が存在しています。 [-----BEGIN CERTIFICATE-----] から [-----END CERTIFICATE-----] までが証明書です。 1枚目はお客様の証明書、2枚目は中間CA証明書であるこ

  • SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo

    SSL証明書の発行プロセスでは、KEYファイルとCSRファイルを作ることになります。また、証明書会社からはCRTファイルが送られてきます。これらが正しいかどうかをチェックする方法を紹介します。 KEYファイルとは KEYファイルというのが正式名称だとは思えませんが、ここではSSL通信に利用する公開鍵暗号系の秘密鍵ファイルを指します(おそらく公開鍵情報も含んでいるんだと思いますが、このあたりはよくわかっていません)。 秘密鍵ファイルは次のようなヘッダ・フッタを利用します。 -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----下記のようにすれば、KEYファイルが正しいかどうか確認できます。 $ openssl rsa -in ssl_example_jp.key -check -noout verify OK $ CSRファ

    SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo
  • Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 -

    Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 - ここでは、Apache 2.2.* 系と OpenSSL を使用して HTTPS 通信を行います。 サーバ認証について簡単に説明いたします。 一般的に HTTPS 通信 ( 通信経路の暗号化 ) を使用する場面というのは、 個人情報の送信や クレジットカードの情報などの送信において必要になると思います。 なぜ必要かというと、それらの情報は他に漏れてはいけない情報であり、もし平文で送信したならば、 途中の通信経路のどこかで第三者に、その情報を見られてしまう可能性があり、重大な結果を招きかねません。 そのような結果を防ぐ目的があり、HTTPS 通信を行います。 しかし、ここで以下の条件を満たす必要があります。 ・通信経路の暗号化 ・情報を送信するサーバが当に実在し、自分が送

  • OpenSSLについて

    OpenSSLの概要 SSL(Secure Socket Layer v2/v3 )はもともとNetscape社が開発した暗号化プロトコルですが、現在では世界標準化された暗号化プロトコルTLS(Transport Layer Security v1)と共に、SSL/TLSと呼ばれています。 OpenSSLは、これらのSSL/TLS 暗号化プロトコルを利用するために必要な機能を提供するSSLツールキットです。MailサーバーやWebサーバーなどSSL通信を行うことで通信経路上 でのスニッフィング・改竄を防ぐ事が可能になります。オンライン決済業務など現在のe コマースを支える技術として利用されています。 SSL暗号化プロトコル実現において、以下の証明書を利用する二通りの方法があります。 [x509 CA署名型証明書] 第3者認証機関がサーバー管理者に発行した証明書で暗号路を実現する [公開暗号

  • Apache/SSL自己証明書の作成とmod sslの設定 - maruko2 Note.

    Apache/SSL自己証明書の作成とmod sslの設定 提供:maruko2 Note. < Apache 移動: 案内, 検索 目次 1 手順 2 秘密鍵の作成 (server.key) 3 CSR(証明書の基になる情報)の作成 (server.csr) 3.1 入力項目の例 4 証明書(公開鍵)の作成 (server.crt) 5 Apache mod_ssl の設定 6 Apache 起動時にパスフレーズの入力を省略する 6.1 秘密鍵 (server.key) ファイルをあらかじめ復号化しておく方法 6.2 Apache起動時のパスフレーズ入力を自動化する方法 7 参考ページ 8 Apache 関連のページ 手順 2017年1月1日以降、SSL 証明書の署名アルゴリズムとして SHA-1 を使用している証明書は SSL 通信ができなくなる。 これは、Windows製品、Goog

  • OpenSSLで自己認証局と証明書の作成 - bnote

    まず、OpenSSLがインストールされているとして進めます。 来、信頼のある認証局に認証してもらいますが 今回は、自分で認証するための自己認証局を作成します。 CAの作成は、/usr/local/ssl/CAに行います。 あらかじめディレクトリを作成しておきます。 OpenSSLがインストールされているディレクトリにある miscディレクトリにCA.shというスクリプトがあります。 このスクリプトで認証局を構築することができます。 CA.shをCAの作成場所にコピーします。 cp CA.sh /usr/local/ssl/CA 構築する場所等を変更するためスクリプトを少し修正します。 openssl.cnfの[CA_default]-dirも同様に修正します。 DAYS="-day 3650" CATOP=/usr/local/ssl/CA CAKEY=./cakey.pem CACER

  • CentOS+OpenSSL(自己署名証明書) - とあるネットワーク管理者の苦悩

    OpenSSLを使って秘密鍵と証明書を作成しhttps通信を行う。 社内サイトなどの暗号化したいけど認証機関の証明書は必要ないというときに利用。 (いわゆるオレオレ証明書) 1)秘密鍵の作成(openssl genrsa) 2)RSA秘密鍵のパスフレーズ削除(openssl in out) 3)証明書要求(CSR)の作成(openssl req) 4)10年間有効な自己署名証明書の作成(openssl x509) 5)httpd.confの編集してapacheの再起動 [root@centos ~]# yum -y install mod_ssl [root@centos ~]# openssl genrsa -des3 1024 > /etc/pki/tls/private/server.key Generating RSA private key, 1024 bit long modu

    CentOS+OpenSSL(自己署名証明書) - とあるネットワーク管理者の苦悩
  • 1