タグ

CentOSとsslに関するbasementjaxxのブックマーク (7)

  • OpenVPN設定 - 鍵と証明書の作成

    OpenVPNでは、サーバー、クライアントともに鍵と証明書を使って認証処理を行います。では、サーバー、クライアントの鍵と証明書の作成方法をご案内しましょう。 ※ 以下の手順は必要なときにその都度行えますが、ログインごとにvarsコマンドを実行してから各手順を行なってください。varsコマンドによる環境変数の設定はログアウトでリセットされます。 1. OpenVPNサーバー用の鍵と証明書の作成 OpenVPNサーバーの鍵と証明書を作るには build-key-server コマンドを実行します。引数としてこの証明書に使用する共通名(Common Name)を設定します。 [root@localhost 2.0]# ./build-key-server server Generating a 1024 bit RSA private key ..........................

    OpenVPN設定 - 鍵と証明書の作成
  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • 八丁堀の旦那 » Apache+OpenSSLによる CSRの作成とSSL証明書インストール

    ■CSR作成 まずは、CSRの作成手順ですが、結構いろいろと説明しているサイトがあるのですが、どれも微妙に違うところがあってわかりにくかったので、私が実際にやったやり方を記録しておきます。 ちなみに、今回の私の環境は、さくらインターネットのVPSで、CentOS5+Apache2の環境です。 証明書は、RapidSSLでapacheとOpenSSLはインストールしてある状態です。 さて、まずはじめにCSR作成の途中で入力しなければならない次の項目についてあらかじめ準備しておきます。 コモンネーム sample.jp confまでのパス /etc/httpd/conf/ 秘密鍵ファイル名 samplejp.2011.key 秘密鍵ファイル名(パスフレーズ) samplejp.2011_withpass.key CSRファイル名 samplejp.2011.csr 証明書ファイル sample

  • CentOS6などで俺俺CAとSHA2証明書を作るときのメモ - Qiita

    参考 - Redhatのガイド:https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Virtualization/3.3/html/Developer_Guide/appe-Certificates.html ここよりも参考になりそうなQiitaの記事がありました: http://qiita.com/mako10z/items/ef15372d4cf4621a674e Motivation 普通はオフィシャルな文書を見ればいいのだけど、RHEL6互換のOSでは署名のアルゴリズムがSHA1がデフォルトとして/etc/pki/tls/openssl.cnfに記載されているため、明示的に指定する必要があるので、備忘としてメモ。 CentOS7へ移行してもいいのかもしれませんが、まだ試していません。 CAから作り直すケー

    CentOS6などで俺俺CAとSHA2証明書を作るときのメモ - Qiita
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • CentOSでSSLサーバ証明書の有効期限が近づいたら通知を受ける | maeda.log

    2011-05-05 23:00 | tag: centos, linux, apache CentOSにcrypto-utilsをインストールすると、SSLサーバ証明書の有効期限切れが1ヶ月以内に迫ると毎日メールで通知を受けることができます。これにより、うっかり更新作業を忘れて有効期限が切れてしまうという事故を防ぐことができます。 設定方法 crypto-utilをインストールするだけで設定完了です。 /etc/cron.daily/certwatchというスクリプトが作成され、Apacheで使用しているすべてのSSLサーバ証明書の有効期限のチェックが一日一回行われるようになります。 yum install crypto-utils 通知の例 SSLサーバ証明書の有効期限まで1ヶ月を切ると、以下のようなメールが毎日root宛に送られてきます。 ################# SSL

  • 1