タグ

SSLとITに関するgorimaru7のブックマーク (10)

  • ダイレクトアクセス時に36874/36888エラー

    質問 2013年7月8日月曜日 2:13 Windows8からWindowsServer2012へダイレクトアクセス接続した際に サーバー側のイベントビューアーに下記の2つのエラーが必ず残されます。 これは、何が原因なのでしょうか。 ソース:Schannel、イベントID:36874 リモート クライアント アプリケーションから TLS 1.0 接続要求を受信しましたが、クライアントでサポートされている暗号がサーバーでサポートされていません。SSL 接続要求は失敗しました。 ソース:Schannel、イベントID:36888 致命的な警告が生成され、リモート エンドポイントに送信されました。これにより、接続が終了される可能性があります。TLS プロトコルで定義されているこの致命的な警告のコードは 40 です。Windows SChannel エラーの状態は 1205 です。 すべての返信

    ダイレクトアクセス時に36874/36888エラー
    gorimaru7
    gorimaru7 2016/03/01
    致命的な警告が生成され、リモート エンドポイントに送信されました。これにより、接続が終了される可能性があります。TLS プロトコルで定義されているこの致命的な警告のコードは 10 です。Windows SChannel エラーの状態は
  • 理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷

    apache や nginx の設定をしたことがあれば以下の様な行を見たことがある人も多いのではないでしょうか。(※ 下記は nginx の設定。apache の場合は SSLCipherSuite です。) ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5; これが暗号スイートを指定している箇所です。そしてこの部分、わけのわからない文字列の羅列なのですごく取っつきにくくて何を指定したらいいかわからないので、コピペしてしまう人も多いんじゃないでしょうか。かくいう私も数年前に趣味で TLS 対応の Web サービスを作った時はコピペで済ませていました。この暗号スイートは、以下のような OpenSSL のコマンドを使って対応している一覧を見ることができます。 $ openssl ciphers -v AES128-SH

    理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷
  • SSL Server Test (Powered by Qualys SSL Labs)

    This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or the test results, and we never will.

  • 認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita

    SSLの認証局とか証明書とか勉強し始めはホント難いよね このへんのSSL/TLSの仕組みって勉強し始めの頃は凄く難しく感じるのよね。分かりやすく解説してくれてるサイトってあんま見たこと無いし。 んで、 >>300,304 みたいなことは僕も昔考えたことあったわー、と懐かしみを覚えたのでレスってみた。 証明書を発行できるかどうかは証明書のフラグで決まっている、という >>303 の指摘も重要よね。 以下2chスレより引用 丁寧過ぎると評判のレスをしてるID:UyEJo1f2が僕なわけだがw 2chだとそのうち倉庫に行っちゃうかもしれないのでここにメモ。 【認証局】SSLに関するスレ 2枚目【ぼろ儲け】 http://hayabusa6.2ch.net/test/read.cgi/mysv/1286532904/298-309 298 :DNS未登録さん:2013/05/31(金) 13:31

    認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita
    gorimaru7
    gorimaru7 2014/07/15
    306 :DNS未登録さん:2013/06/04(火) 11:39:58.91 ID:UyEJo1f2 >>304 いまいち理解してないようだが、認証局作るだけならopenssl使って誰も普通に作れるよ。 で、自分で作った認証局でいくらでも証明書の発行するのも自由。 自分のブ
  • オレオレじゃないSSL証明書を作りにいった – 日記帳だ! with Tux on Libserver

    ふと、SSLのオレオレ証明書どうにかならんかなと思った。 そういえば無料のSSL証明書発行サービスあったよね。と思って調べたらあった。 StartSSL 無料以外でもやってるのだが、無料でもLevel1というもっとも低級な認証はうけられるのが特徴ではある。 高級な証明書も作っていて、EV証明書まで発行できるようだ。たったの149.9USDだと言っているが結構値が張る。 一応Mozilla関係ではCA証明書が内蔵されているようなのでそれなりに使いやすそうではある。 LibserverはSSLでアクセスする人僕ぐらいだからいらん気もしたが、別のところであるからなぁ。 というわけで登録しよう。 詳しい解説があるのでそれを見ながらやった。 無料 SSL 証明書 StartSSL を使う (futuremix) さて、まずは個人証明書が作られるので、これをブラウザに取り込む。これをログインに使うよう

    gorimaru7
    gorimaru7 2013/12/23
    まずDovecotの設定はこんな感じ。 ssl_cert_file = /etc/pki/tls/certs/newcert.pem ssl_key_file = /etc/pki/tls/certs/newkey2.pem ssl_ca_file = /etc/pki/tls/certs/sub.class1.server.ca.pem CA証明書のところに中間CA証明書を入れればうまいこといった。
  • システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(2) : DSAS開発者の部屋

    先日の投稿で、 openssl s_client コマンドを使って軽く通信試験をしてみました。 実際にやってみた方はお気づきかもしれませんが、あのコマンドだと以下のようなエラーがでます。 $ openssl s_client -connect localhost:4433 CONNECTED(00000003) depth=0 (subject) verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 (subject) verify error:num=27:certificate not trusted verify return:1 depth=0 (subject) verify error:num=21:unable to verify the first certifi

    システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(2) : DSAS開発者の部屋
    gorimaru7
    gorimaru7 2013/12/23
    openssl s_client コマンド
  • StartSSL更新を行う

    先日、StartComの証明書を更新したのですが、忘れないように手順を残しておきます。 コントロールパネルログイン用の証明書の更新StartComで作成した証明書の有効期限2週間前になるとメールが来ます。 メールは「コントロールパネルログイン用の証明書」と「サーバーのSSL証明書」の期限が来るのですが、文面が似ているので「コントロールパネルログイン用の証明書」の更新を忘れないようにしましょう。 認証StartSSL™ Certificates & Public Key Infrastructureのページに行き、Authenticateからログインします。 その際ブラウザに一年前に作成した「コントロールパネルログイン用の証明書」がインストールされている必要があります。 証明書がインストールされていないと、次のような画面が表示されます。 Operaには証明書がインストールされていなかったので

    StartSSL更新を行う
    gorimaru7
    gorimaru7 2013/12/23
    作成したファイルが見つからない場合は下記のようにして証明書署名要求ファイルserver.csrを再度作成します。
  • https://www.system-act.com/server/startssl.html

  • SSLの中身やFTPに注目を、次世代ファイアウォールが捉えた脅威

    パロアルトネットワークスのセキュリティレポートから、企業ネットワークにおけるアプリケーションの利用や脅威の実態と、「未知のマルウェア」の傾向が浮かび上がってきた。 ネットワーク上のアプリケーションの利用状況などを可視化するセキュリティ製品「次世代ファイアウォール(NGFW)」が捉えた企業ネットワークの動向について、NGFW大手ベンダーのパロアルトネットワークスが初めてレポートを発表した。アプリケーションの利用や脅威、「未知のマルウェア」の傾向が浮かび上がってきた。 まず、世界3056社のユーザー企業におけるアプリケーションの利用や脅威の動向をまとめたレポート(集計は2012年5~12月)によると、合計で1395種類のアプリケーションと12.6ペタバイトのトラフィックが確認された。 アプリケーションの利用動向をみると、ソーシャルネットワーキングは66種類(平均11種類)が見つかったものの、総

    SSLの中身やFTPに注目を、次世代ファイアウォールが捉えた脅威
    gorimaru7
    gorimaru7 2013/05/04
     NGFWで検知した脆弱性悪用攻撃は389種類、約86万回に上った。攻撃全体の56%が、Microsoft Exchangeなどの製品が利用する「MS-RPC」アプリケーションを狙っており、ファイル共有などの「SMB」も29%を占めた。標的になったアプ
  • VPSに無料の認証済みSSL証明書をインストールする - naonotes.com(ナオノーツ)

    難産!!圧倒的難産!! 自分の知識不足のせいでひどい目にあったものの、なんとかSSL証明書をインストールできた。 非常に快適だわ。 いちいち注意書き出てこないのが良すぎ。 しかも、Textasticのような公的証明書しかWebDAVに接続できないアプリも接続できた。 超絶快適です。 ※注意! ブログ主はさくらインターネットのVPS(CentOS6)での環境で行なっています。 今回の設定は下記の設定を終了したものとして書いています。 【SSL証明書VPSにメールサーバーを設定する【取得用】 【VPSに】ドメインを取ろう【割り当て】 【さくら】VPSサーバーのパフォーマンスを向上させる。【DTI】 【セキュリティ】さくらVPSにファイアウォールを適用する。【iptables】 【セキュリティ】sshでのrootログインを禁止する【乗っ取り対策】 【オレオレ証明書】自作WebDAVサーバーにW

    VPSに無料の認証済みSSL証明書をインストールする - naonotes.com(ナオノーツ)
  • 1