タグ

SSLに関するhagihalaのブックマーク (8)

  • HTTP Strict Transport Security - Wikipedia

    HTTP Strict Transport Security (HSTS) is a policy mechanism that helps to protect websites against man-in-the-middle attacks such as protocol downgrade attacks[1] and cookie hijacking. It allows web servers to declare that web browsers (or other complying user agents) should automatically interact with it using only HTTPS connections, which provide Transport Layer Security (TLS/SSL), unlike the in

  • Webサイト常時SSL化のススメ - @IT

    2012/03/28 ログインや入力フォームなどが含まれないページも含め、Webサイト全体のSSL化を検討してほしい――日ベリサインは3月28日、常時SSL(Always-on SSL)に関する説明会を開催した。 米シマンテック シマンテックトラストサービシズ プロダクトマーケティング シニアディレクターのロブ・グリックマン氏は、「Webサイトのセキュリティはクリティカルな問題になっている」と述べ、主に2つの攻撃シナリオがあると説明した。 1つは、正規のWebサイトが攻撃者に乗っ取られて、アクセスしてきたユーザーにマルウェアを仕込んでしまうケース。もう1つは、通信経路で盗聴した情報によるなりすまし(セッションハイジャック)だ。 特に後者の問題に対する「簡単かつコスト効率に優れた解決策が、常時SSLだ」(グリックマン氏)という。すでに、FacebookやTwitterGoogle、Pay

  • CAcert.orgへようこそ

    Are you new to CAcert? CAcert.org is a community-driven Certificate Authority that issues certificates to the public at large for free. CAcert's goal is to promote awareness and education on computer security through the use of encryption, specifically by providing cryptographic certificates. These certificates can be used to digitally sign and encrypt email, authenticate and authorize users conne

  • Certificates

    One of the most common forms of cryptography today is public-key cryptography. Public-key cryptography utilizes a public key and a private key. The system works by encrypting information using the public key. The information can then only be decrypted using the private key. A common use for public-key cryptography is encrypting application traffic using a Secure Socket Layer (SSL) or Transport Lay

  • OpenSSL CSR, 証明書など確認コマンド - tech-memo@さかにゃ日記

    [カテゴリ:others] 秘密鍵の内容を確認 openssl rsa -in key.pem -text CSRの内容を確認 openssl req -inform der -in req.der -text openssl req -in req.pem -text 証明書の内容を確認 openssl x509 -inform der -in cer.der -text openssl x509 -in cer.pem -text CRLの内容を確認 openssl crl -inform der -in crl.der -text openssl crl -in crl.pem -text

  • ちぇっく★ぽいんと: 証明書等の内容を確認する

    ベリサイン社等からサーバ証明書を購入する際に、初めてだったりすると不安でCSRを出す前に、内容を確認したかったりすることがあるようなないような。 んなわけで、内容の確認方法をば。 1.秘密鍵の内容を確認する。 # openssl rsa -in 秘密鍵ファイル名 -text read RSA key Private-Key: (1024 bit) modulus: 〜省略〜 publicExponent: 65537 (0x10001) privateExponent: 〜省略〜 prime1: 〜省略〜 prime2: 〜省略〜 exponent1: 〜省略〜 exponent2: 〜省略〜 coefficient: 〜省略〜 writing RSA key -----BEGIN RSA PRIVATE KEY----- 〜省略〜 -----END RSA PRIVATE KEY----

    hagihala
    hagihala 2010/03/07
  • Lesson4:相手が信頼できることを確かめる「サーバー証明書」とは?

    Lesson4では,通信相手のサーバーが信頼できるかどうかを確認するしくみを見てみよう。ここでは,サーバーがクライアントに送信する「サーバー証明書」に注目する。 証明書には「署名」が付いている サーバー証明書は,サーバーの管理者が,「認証局」と呼ばれる組織に申請して発行してもらう(図4-1)。サーバー証明書には,サーバー運営者の組織名,認証局の組織名,証明書の有効期限,サーバーの公開鍵などの情報が書き込まれている。さらに,サーバー証明書には認証局の署名が付いている。署名とは,証明書の内容をハッシュした値を,認証局の秘密鍵で暗号化したデータである。 図4-1●「サーバー証明書」と「署名」とは? サーバー証明書は,サーバーの各種情報が書き込まれた情報で,サーバーの公開鍵が含まれている。サーバー証明書には,認証局の署名(証明書を認証局の秘密鍵で暗号化したデータ)が付いている。 [画像のクリックで

    Lesson4:相手が信頼できることを確かめる「サーバー証明書」とは?
    hagihala
    hagihala 2010/02/18
  • SSL とは何か、証明書とは何か?

    1.2. SSL とは何か、証明書とは何か? Secure Socket Layer プロトコルは Netscape 社によって web サーバとブラウザの間の安全な通信を保証するために作り出されました。 このプロトコルは通信の一方の端、または両端の身元を保証するために、 認証局 (Certificate Authority, CA) と呼ばれる第三者を用います。 以下が簡単なその仕組みです。 ブラウザがセキュアなページ(通常 https:// )を要求する。 その web サーバが、その証明書と一緒にその公開鍵を送る。 ブラウザはその証明書が信用が与えられた機関 (通常は信用が与えられたルート認証局(root CA))によって発行されたものであること、 その証明書がまだ有効であって、そして、 その証明書が接続しようとしているそのサイトと関係づけられていることをチェックする。 そして、ブラ

    hagihala
    hagihala 2010/02/18
  • 1