タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

OpenSSLに関するcat-o-ninetailのブックマーク (6)

  • OpenSSL証明書操作/VeriSign - # cat /var/log/stereocat | tail -n3

    昨日は何でまた終電帰りかというと。某データセンタに行ってロードバランサの設定を頼まれたのでやっていたのだが(別件で行っていたのだけど、臨時で当日仕事を振られた)。 で、証明書渡されて、LBにインポートして設定しとけと。渡された証明書は VeriSign で署名してもらった物で、ファイルのテキストだけぽろっと渡されたのね。てっきり PEM 形式の証明書だと思ったのだけど、インポートしてみたら、LBで証明書が読めない(証明書だと認識されない)でやんの。なんだこれは、ということでごにょごにょやって、問題がわかるまでに時間をつぶしてしまった。 問題は何だったのか? 証明書のファイル形式について に基づいて証明書(hoge.txt)を表示してみようとした。 $ openssl x509 -in hoge.txt -text unable to load certificate 5504:error:

    OpenSSL証明書操作/VeriSign - # cat /var/log/stereocat | tail -n3
    cat-o-ninetail
    cat-o-ninetail 2010/08/16
    IIS用の証明書は x509 じゃなくて pkcs7 で内容が確認できる、と。
  • 証明書と鍵のペアをコマンドで確認する - inuzのブログ

    さてVerisignから届いたよ、って時に5枚頼んだは良いけれど、鍵ファイルをkey1.txtみたいな名前しちゃったからどれがどれだかわからないよママ〜〜!! そんな馬鹿な御仁のための確認方法は以下。modulusという奴を確認すればよろしい。(日語でなんて言うの?知らない) $ openssl x509 -in 証明書ファイル -modulus -noout $ openssl rsa -in 鍵ファイル -modulus -noout証明書と鍵とで、modulusを比べて同じならば、正しいペアだ。もっと簡単に調べる方法があったら教えてプリーズ。 証明書の内容を閲覧するには $ openssl x509 -in 証明書ファイル -text↑でも出てくるが、ぱっとわかる形で有効期限を確認するには $ openssl x509 -in 証明書ファイル -noout -datesとやればよろ

    証明書と鍵のペアをコマンドで確認する - inuzのブログ
  • Apache + OpenSSL | Sun Limited Mt.

    Apache + OpenSSL の設定をしたときのメモです。以下のサイトを参考にしました。 Apache(2.0)日語マニュアル – The Japanese manual of Apache HTTP Server 2.0 秘密鍵、CSR 作成 秘密鍵(プライベートキー)を作成します。 パスフレーズのある秘密鍵を作成する。 $ openssl genrsa -des3 -out server.key 1024 パスフレーズのない秘密鍵を作成する。 $ openssl genrsa -out server.key 1024 パスフレーズを付けた場合は絶対にパスフレーズを忘れないこと。Apache を起動する際にパスフレーズを聞かれます。 CSR を作成する。 $ openssl req -new -key server.key -out server.csr 作成した CSR は下記コ

    cat-o-ninetail
    cat-o-ninetail 2010/02/19
    パスフレーズの変更とか
  • Debian, Ubuntu等に限定したOpenSSLの脆弱性 - 日本Linux協会blog

    Debian Projectにも参加している野首です。先日、Debian Projectを震撼させる出来事が発生しました。 オープンソースソフトウェア、あるいは一部の商用ソフトウェアでも利用されている、OpenSSLという暗号化ライブラリに、Debian開発者の当てたパッチが原因で予測可能な乱数を生成してしまう脆弱性が入り込んでしまいました。 暗号にとって乱数は非常に重要です。予測可能な乱数を使ってしまうと、それが暗号を破る手がかりとなってしまいます。 ライブラリの脆弱性なので影響範囲も大きく、OpenSSH, OpenVPN, DNSSECの鍵やX.509証明書などが影響を受けます。特にOpenSSHは非常に大きな問題です。 オリジナルのOpenSSLにはこのような問題はないので、今のところDebianとUbuntuがこの脆弱性についてのリリースを出しています。 [SECURITY] [

    Debian, Ubuntu等に限定したOpenSSLの脆弱性 - 日本Linux協会blog
  • kmuto’s blog

    View this post on Instagram A post shared by kmuto (@mutokenshi) View this post on Instagram A post shared by kmuto (@mutokenshi) View this post on Instagram A post shared by kmuto (@mutokenshi) View this post on Instagram A post shared by kmuto (@mutokenshi) View this post on Instagram A post shared by kmuto (@mutokenshi) View this post on Instagram A post shared by kmuto (@mutokenshi) View this

    kmuto’s blog
  • Debian JP Project - 最近の話題 - OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)

    OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等) 残念な事に Debian の OpenSSL パッケージに脆弱性が見つかりました。見つかった問題は既に修正されていますが、 今回の問題はパッケージの更新だけで済ませられないものとなっています。 今回の問題は、OpenSSL の乱数生成部分について、Debian の OpenSSL パッケージのメンテナが Valgrind (C/C++ プログラムでのメモリリークなどの問題を見つけるデバッグツール) を使っていて見つけた問題を修正しようとして誤ったパッチを当ててしまった事が原因です。 これによって、乱数が使われずに暗号が非常に弱いものとなってしまう問題が発生しました。 なお、この問題は Debian だけに止まらず Debian をベースとしているディストリビューション (Ubuntu など)やシステムにも影

  • 1