タグ

letsencryptに関するN_Tのブックマーク (19)

  • チャレンジの種類 - Let's Encrypt - フリーな SSL/TLS 証明書

    最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME

  • Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件

    これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef

    Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件
  • 2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL

    Let’s Encryptのルート証明書とは? Let's Encryptを運営している非営利団体のISRG(Internet Security Research Group)は2014年に設立された新しい認証局です。もちろん、当時は設立されたばかりなのでISRGのルート証明書は様々な端末にインストールされていませんでした。そのため、別の認証局であるIden Trustが2000年に発行した「DST Root X3」というルート証明書を利用し、クロス署名された中間CA証明書を現在も利用しています。 この間(2014年~現在まで)ISRGは何をしていたかというと、各OS(WindowsMacAndroid等)やMozilla(Firefoxブラウザの開発元)に対して、自社のルート証明書である「ISRG Root X1」をインストールしてもらうようにお願いをして、徐々にインストール済み端末

    2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL
    N_T
    N_T 2020/11/09
    "「DST Root X3」が2021年9月30日までの有効期限となるため、来年の9月末をもって「DST Root X3」は利用できなくなります"
  • SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始

    SSL/TLSに利用できるサーバ証明書を無料で発行している認証局(CA)「Let's Encrypt」は2020年2月19日(米国時間)、「多視点ドメイン検証」を開始したと発表した。ドメイン検証のセキュリティを高める重要な前進だとしている。Let's Encryptによると、CAが多視点検証を大規模に実施するのはこれが初めてだという。 Let's Encryptは、Mozilla、Cisco Systems、電子フロンティア財団(EFF)、Akamaiなどが支援する公益法人ISRG(Internet Security Research Group)が運営する組織。ソフトウェアツールによって証明書の更新などの作業を自動化できる点も特徴だ。 これまでのドメイン検証には弱点があった ドメイン検証は、全てのCAが行っているプロセスだ。証明書申請者が証明書の対象ドメインを実際に管理していることを確認

    SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始
  • Download affected certificate serials for 2020.02.29 CAA Rechecking Incident - Let's Encrypt

    Download affected certificate serials for 2020.02.29 CAA Rechecking Incident Last updated: Mar 3, 2020 This page hosts the list of affected serial numbers and a hostname checking utility for the incident reported at https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591. We have sent notification emails to affected subscribers who have registered an email address. If you need to

    N_T
    N_T 2020/03/05
    "If you want to double check whether a given hostname still needs its certificate replaced, you can use the tool at https://checkhost.unboundtest.com/" "ex. $ curl -XPOST -d 'fqdn=letsencrypt.org' https://checkhost.unboundtest.com/checkhost "
  • ワイルドカード証明書と ACME v2 へ対応 - Let's Encrypt 総合ポータル

    日、Let's Encrypt 認証局は、「ワイルドカード証明書」と「ACME v2 プロトコル」への対応を完了しました。 これにより、あらゆる構成のウェブサイトにおいて SSL/TLS 証明書の取得・管理がより簡単になり、Web の世界における HTTPS 導入の障壁が軽減されます。 ACME v2 プロトコル (英文) は、従来の ACME v1 プロトコルの新しいバージョンです。業界の専門家や、将来的に SSL/TLS 証明書の発行・管理のために ACME プロトコルを導入したいと考えている団体からのフィードバックを参考にしながら、IETF の標準化プロセスを経て制定されました。 ワイルドカード証明書では、1つのドメイン名に属するすべてのサブドメインを1枚の SSL/TLS 証明書で保護することができるため、一部の構成のシステムにおいて SSL/TLS 証明書の管理が容易になります

  • ACME v2 API Endpoint Coming January 2018

    Update, April 27, 2018 ACME v2 and wildcard support are fully available since March 13, 2018. Update, January 4, 2018 We introduced a public test API endpoint for the ACME v2 protocol and wildcard support on January 4, 2018. ACME v2 and wildcard support will be fully available on February 27, 2018. Let’s Encrypt will add support for the IETF-standardized ACME v2 protocol in January of 2018. We wil

    ACME v2 API Endpoint Coming January 2018
  • Let's Encrypt、ワイルドカード証明書を2018年1月から発行

    インターネット上の通信を暗号化するTLSの普及を目指し、無料サーバ証明書を発行する非営利認証局(CA)のLet's Encryptは7月6日、1つの証明書で複数のサブドメインの暗号化を実現できる「ワイルドカード証明書」の発行を2018年1月から開始すると発表した。「HTTPSの100%普及に向けた進展を加速させたい」としている。 ワイルドカード証明書は、ベースドメインのサブドメイン(例えば*.example.com)で無制限に利用できる。管理者は1つの証明書と鍵の組み合わせを、1つのドメインとそのサブドメイン全てに使うことができ、「HTTPSの導入がはるかに容易になる」とLet's Encryptはいう。 ワイルドカード証明書は、ACME v2 APIエンドポイント経由で無料にて提供する。当初はDNS経由のベースドメイン認証のみをサポートするが、いずれは追加的な認証オプションも検討するかも

    Let's Encrypt、ワイルドカード証明書を2018年1月から発行
  • letsencryptの証明書の更新に失敗していた(IPv6が原因だった) - @znz blog

    Let’s Encrypt の証明書の自動更新が失敗しているサーバーがあって、原因を調べたら AAAA レコードに設定している IPv6 アドレスが間違っていたのが原因でした。 環境 Debian GNU/Linux 8.8 (jessie) certbot 0.10.2-1~bpo8+1 さくらインターネットの VPSIPv6 を使用 (過去に tun6rd を使っていた) 現象 2016-03-29 に現在のサーバーに移動した時に A レコードを書き換えただけではなく、追加で tun6rd の頃の IPv6 アドレスを AAAA レコードに設定してしまいました。 別の IPv6 アドレスを設定しているサーバーからの接続に時間がかかるという現象が発生していたものの、原因がわからず、ずっとそのままの状態でした。 StartCom の証明書が事実上使えなくなってしまったので、 2016

  • cronでcertbot renewの--force-renewalを使用してはいけない - @znz blog

    タイトルで言いたいことはすべてですが、 cronで定期実行する certbot renew で --force-renewal オプションは使わない方が良いという話です。 –force-renewal とは? certbot の renew サブコマンドは、標準で期限切れが近い (30 日未満) の証明書だけを自動で更新してくれる便利なサブコマンドです。 期限切れが近い証明書がなければ letsencrypt のサーバーへのアクセスがなく、余計な負荷をかけないので、1日2回実行が推奨されています。 --force-renewal をつけると有効期限に関係なく更新が実行されます。 悪い設定例 例えば スタートアップスクリプト「Mastodon」の更新のお知らせ・旧スクリプトを使用して作成されたインスタンス向けの作業のお願い | さくらのクラウドニュース に書いてある echo "0 5 1

  • http://www.machu.jp/posts/20161229/p01/

  • DNS-01方式によるLet's Encrypt自動更新 - ぱろっくの日記

    この記事は さくらインターネット(その2)Advent Calender 2016 16日目のエントリです。 先月からさくらインターネットでアルバイトをさせていただいていて、その関係でアドベントカレンダーを書くことになりました。 たくさんのSSL証明書をLet's Encryptで発行している人や、社内とかローカルでSSL証明書を使っている方は必見のDNS認証方式を利用したLet's encryptの証明書の自動更新化を紹介します。 Let's encryptの認証方式 Let's Encryptは、無料でSSL証明書の発行をしてくれる認証局を用意してくれています。 Let's Encryptで証明書の取得を行うとき、ドメインの認証をするのですがその方式として HTTPによる認証(HTTP-01) DNSによる認証(DNS-01) の2種類があります。 HTTP-01 HTTPによる認証の

    DNS-01方式によるLet's Encrypt自動更新 - ぱろっくの日記
  • What It Costs to Run Let's Encrypt

    Today we’d like to explain what it costs to run Let’s Encrypt. We’re doing this because we strive to be a transparent organization, we want people to have some context for their contributions to the project, and because it’s interesting. Let’s Encrypt will require about $2.9M USD to operate in 2017. We believe this is an incredible value for a secure and reliable service that is capable of issuing

    What It Costs to Run Let's Encrypt
  • Let's Encrypt Root to be Trusted by Mozilla - Let's Encrypt

    The Let’s Encrypt root key (ISRG Root X1) will be trusted by default in Firefox 50, which is scheduled to ship in Q4 2016. Acceptance into the Mozilla root program is a major milestone as we aim to rely on our own root for trust and have greater independence as a certificate authority (CA). Public CAs need their certificates to be trusted by browsers and devices. CAs that want to issue independent

    Let's Encrypt Root to be Trusted by Mozilla - Let's Encrypt
  • 無償SSLサーバー証明書Let’s Encryptの普及とHTTP/2および常時SSL化 | OSDN Magazine

    Webサイトの暗号化(SSL化、HTTPS対応)はこれまでEコマースやプライバシを守る目的で部分的に導入されてきたが、SHA1からSHA2への切り替え、モバイル端末の普及やHTTP/2の登場によって、サイト全体を常にHTTPS通信にする常時SSL化の動きが活発になっている。さらにSSLサーバー証明書を無償で入手可能なLet’s Encryptのサービス開始や主要なWebサーバーソフトウェアの安定版でHTTP/2が利用できるようになったことでその動きは加速している。稿ではSSL化を取り巻く最近の状況を整理し、NginxとLet’s EncryptによるHTTP/2&SSL化の実装例も紹介していく。 これまで証明書の無償入手は限定的 HTTPSのWebサイトを運用するには通常、商用の認証局にSSLサーバー証明書の発行を申し込み、必ず費用が発生するものだった。一部限定した目的では無償で利用でき

    無償SSLサーバー証明書Let’s Encryptの普及とHTTP/2および常時SSL化 | OSDN Magazine
    N_T
    N_T 2016/06/29
  • Let’s Encryptをcloudapp.azure.comで使おうとするときのハマりどころ - 2016-06-16 - ククログ

    はじめに 誰でもSSL/TLS証明書を無償で取得できることを標榜しているサービスとして、Let's Encryptがあります。2016年4月に正式サービスの提供が開始されたことから、実際に試してみた人も多いことでしょう。 今回は、Let's Encryptをcloudapp.azure.comで使おうとするときのハマりポイントを紹介します。 2016/06/17 Kazuhiro NISHIYAMAさんに記事内容の誤りをletsencrypt の Rate Limit についてというエントリで指摘していただきました。ありがとうございます。Rate Limitの回避方法の言及が不十分だった箇所、適用例外についての記述が誤っている箇所、ステージング環境を利用する場合のコマンドラインオプションがある旨の3点について記述をあらためました。 cloudapp.azure.comについて clouda

    Let’s Encryptをcloudapp.azure.comで使おうとするときのハマりどころ - 2016-06-16 - ククログ
  • letsencrypt の Rate Limit について - @znz blog

    Let’s Encryptをcloudapp.azure.comで使おうとするときのハマりどころ という記事で Rate Limit の制限解除方法について誤解があるようなので、解説してみたいと思います。 Rate Limit について 細かな制限はいろいろありますが、どうやら特定ドメインに対しては、週に20個のSSL/TLSサーバー証明書しか発行しないようです。そのため*.cloudapp.azure.comなどのように、皆がこぞってSSL/TLSサーバー証明書を取得しに行くような場合、見事に制限にひっかかってしまいます。 と書いてありますが、これはその通りだと思います。 これを回避するには別途独自にドメインをとるなどしなければなりません。 とありますが、 Dynamic DNS や IaaS などを利用している場合はプロバイダーに対応してもらうという方法があります。 また、その方が C

  • Let's Encrypt

    WebサイトのHTTPS対応が推奨されている昨今、無償かつ自動でSSL(TLS)証明書の発行や更新ができる「Let's Encrypt」が注目を集めている。Web系エンジニアを主な対象として、その仕組みやメリット、デメリットを解説。 連載目次 「Let's Encrypt」とは、SSL(TLS)に利用できるサーバ証明書を無償で発行している認証局またはサービスのこと。2016年4月から正式なサービスを開始した。MozillaやAkamai、Cisco Systemsなどが支援しているISRG(Internet Security Research Group)という団体が運営している。ソフトウェアツールによって証明書の更新などの作業を自動化できる点も特長として挙げられる。 SSLの普及を妨げている2つの要因 現在、プライバシー保護やセキュリティ強化の一環として、クライアントとWebサイトやメー

    Let's Encrypt
  • 【イニシャルB】Let's EncryptでNASにもHTTPS通信を Synologyならウィザードで簡単導入 

    【イニシャルB】Let's EncryptでNASにもHTTPS通信を Synologyならウィザードで簡単導入 
  • 1