タグ

sslに関するfruityMidnightのブックマーク (8)

  • [OpenSSL] openssl.cnfの設定項目 - Life with IT

    2007/10/23更新 対応バージョン: 0.9.8g openssl.cnfは階層分けされた構造になっている。 何に関する設定かは`[]'で囲まれた名前で示され、その下に具体的な設定が記述される形式になっている。 openssl.cnfは基的にデフォルトのままでよいが、いくつか変更する可能性のある項目があるのでその部分を中心に説明する。 caセクション このセクションではデフォルトCAの設定を指定する。 ここではさらにCA_defaultというサブセクションが指定されており、そこに実際の設定を記述する。 31 [ ca ] 32 default_ca = CA_default # The default ca section 複数の設定を使い分けたい場合は別のサブセクション(例:CA_alternative)を作り、その下に設定を記述しておいて、必要に応じてcaセクションのdefau

    [OpenSSL] openssl.cnfの設定項目 - Life with IT
  • OpenSSLの証明書作成スクリプト(CA.sh)を理解する - GeekFactory

    サーバ証明書はOpenSSLに付属のスクリプトで簡単に作れますが、中で何をやってるのか分かりません。ここではopensslのコマンドを調べながら、一つ一つのステップを調べていきます。 新しい認証局を作る サーバ側のCSRを生成する 認証局で署名する /etc/ssl/openssl.cnfは適当に設定しておいてください。ファイルパスが合っていればOKかと思います。 新しい認証局を作る スクリプトだと./CA.sh -newcaに相当する手順です。 認証局のファイルは/etc/ssl/CAに入れるものとします。 mkdir /etc/ssl/CA chmod 700 /etc/ssl/CA cd /etc/ssl/CA 認証局の秘密鍵を生成します。ここでは2048bitを指定しています。 openssl genrsa -out ca.key 2048 CSRを作成します。 openssl r

    OpenSSLの証明書作成スクリプト(CA.sh)を理解する - GeekFactory
  • http://www.oddwit.com/blog/2007/windows-apache-oreore-ssl

  • WindowsのApache+OpenSSLで、CSRを作成する時に | zaru blog

    WindowsのApache+OpenSSLで、CSRを作成しようの回 ちょっとした案件で、Windows2000Serverで稼働しているApache+OpenSSLなサーバでSSLの更新作業をする必要があり、まずはCSRを作らねば、ということでOpenSSLのある場所までコマンドプロンプトで移動。 C:¥>openssl.exe req -new > server.csr とかやると、なぜか Unable to load config info from /usr/local/ssl/openssl.cnf とエラーで怒られる。Windowsなのに、そのパス指示はなんだよ!と思いつつ、仕方がないのでコマンドのヘルプを見たら、openssl.cnfのファイル場所を指定できるらししい。 C:¥>openssl.exe req -new -config openssl.cnf > serve

  • SSL/TLS(Part.3)

    これまで、暗号化アルゴリズムなどの前提知識はさほど必要としない部分を中心に説明してきたが、ここより先には、少しずつ暗号アルゴリズムに絡んだ話が増えてくる。ただ、RFCなどでは数式で表現されている内容も、できるだけ図示するように心掛け、可能な限りかみ砕いて説明していくので、あきらめずに読み進んでいただければと思う。 SSL/TLSにおけるセッションとコネクション SSL/TLSにおけるサーバとクライアント間での暗号化通信では、基的にセッション型のモデルを用いる。通信の信頼性を高めるという考えに立てば、これは至って正当な考え方である。 セッション型の通信管理モデルを用いる場合、プロトコル内でセッション管理を行う必要がある。SSL/TLSでは、このために「セッション」と「コネクション」という、2つの管理すべき接続状態を規定している。最初にこの2者について説明しよう。 SSL/TLSを使い暗号化

    SSL/TLS(Part.3)
  • Webの表示速度を遅くする「SSLハンドシェイク」とは

    Webの表示速度を遅くする「SSLハンドシェイク」とは:現場にキく、Webシステムの問題解決ノウハウ(3) 連載は、日立製作所が提供するアプリケーションサーバ「Cosminexus」の開発担当者へのインタビューを通じて、Webシステムにおける、さまざまな問題/トラブルの解決に効くノウハウや注意点を紹介していく。現在起きている問題の解決や、今後の開発のご参考に(編集部) 知っていますか? SSLハンドシェイク Webアプリケーションで提供するWebページにSSLを適用した場合、SSLでは通信相手の認証/通信内容の暗号化などの負荷の高い処理が実行されるため、WebページのWebブラウザに表示される速度が遅くなることがある。この現象は、SSLセッションを再利用して、「SSLハンドシェイク」(上記の認証/暗号化を含んだ一連の処理)を簡略化することで、解決できる場合がある。 今回は、それらの問題を

    Webの表示速度を遅くする「SSLハンドシェイク」とは
  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第4章 セッション対策:セッション乗っ取り:#3 https:の適切な適用

    第4章 セッション対策 セッション乗っ取り:#3 https:の適切な適用 https:による通信経路の防護 Webアプリケーションには、パスワード入力、個人情報表示、クレジットカード番号の取り扱い等、他人に通信を傍受されたくない場面をもつものがあり、それらのWebページではhttp:ではなくhttps:のスキームをもつ URLが使われる。 経路の守秘性を確保するために、HTTPと共に TLS (Transport Layer Security) のセキュアプロトコルが使われる必要がある。 (1) セキュアプロトコルで守るべきもの https:のセキュアプロトコルで守るべきものには次の2種類がある。 ユーザが目にする重要情報 セッションID パスワード、個人情報、クレジットカード番号、ショッピング明細等、[1] に該当する情報が他人に漏れてはならないのは分かりやすい。 しかし、ユーザの目に

  • セッション管理-SSL Session-ID

  • 1