タグ

sslに関するhnishi2509のブックマーク (3)

  • Getting Chrome to accept self-signed localhost certificate

    Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Collectives™ on Stack Overflow Find centralized, trusted content and collaborate around the technologies you use most. Learn more about Collectives

    Getting Chrome to accept self-signed localhost certificate
  • 暗号化できればよいという考えは危険!自己署名証明書の危険性とは?

    証明書の正当性は、来階層構造を上位にたどることによってルート証明書にたどり着くことで確認ができます。しかし第三者認証局の階層に参加せずとも、勝手にサーバ証明書を作ることができる「オレオレ証明書」と呼ばれる自己署名証明書も、知識があれば自分で作成することが可能です。しかしこうした正当性が証明できない自己署名証明書を使うことは信頼できないサイトという評価になります。 この記事では、なぜ自己署名証明書が危険なのか信頼のできない証明書であるかについて解説します。 「自己署名証明書」は、なぜ信頼できない証明書といわれてしまうのか把握しよう SSL通信において「電子証明書」は、重要な個人情報や決済情報を暗号化して、万が一途中でデータが盗まれた場合でも、内容が書き換えられないようにしてくれる大切な働きを持っています。 この暗号化をするにあたって、電子証明書は第三者認証局に依頼せずに作成した「自己署名証

    暗号化できればよいという考えは危険!自己署名証明書の危険性とは?
  • OpenSSLでプライベート認証局の構築(ルートCA、中間CA) - Qiita

    はじめに このエントリはOpenSSLを利用したPKIを構築する手順について記載します。 PKIそのものや技術背景などの記載はありません。 概要 以下のようにルートCAと中間CAを作成します。 更新履歴 2020.1.28 図の追加と引数を一部変更(example.netにしたりとか) と、おまけの、一発構築コピペテキストも修正しました。 対象機器および環境 CentOS7(7.6.1810) このエントリを読むとできること LinuxのOpenSSLを利用して ルートCAと中間CAを作成して 証明書発行できる環境が準備できる はず。 事前準備 ディレクトリ配置 mkdir -p /opt/pki mkdir /opt/pki/configs mkdir /opt/pki/crl mkdir /opt/pki/RootCA mkdir /opt/pki/InterCA mkdir /opt

    OpenSSLでプライベート認証局の構築(ルートCA、中間CA) - Qiita
    hnishi2509
    hnishi2509 2020/09/18
    “認証局の構築 ”
  • 1