タグ

sslとopensslに関するi_matsuiのブックマーク (7)

  • 図解 X.509 証明書 - Qiita

    はじめに X.509 証明書について解説します。(English version is here → "Illustrated X.509 Certificate") ※ この記事は 2020 年 7 月 1 日にオンラインで開催された Authlete 社主催の『OAuth/OIDC 勉強会【クライアント認証編】』の一部を文書化したものです。勉強会の動画は公開しており、X.509 証明書については『#4 X.509 証明書(1)』と『#5 X.509 証明書(2)』で解説しているので、動画解説のほうがお好みであればそちらをご参照ください。 1. デジタル署名(前提知識) この記事を読んでいただくにあたり、デジタル署名に関する知識が必要となります。つまり、「秘密鍵を用いて生成された署名を公開鍵で検証することにより」、「対象データが改竄されていないこと」や「秘密鍵の保持者が確かに署名したこと

    図解 X.509 証明書 - Qiita
    i_matsui
    i_matsui 2021/09/07
    「電子署名][x509][公開鍵]
  • Diffie-Hellman鍵交換入門 - Qiita

    鍵交換とは 例えば、zipを作成するときにはパスワードを設定しますね。これは、zip作成者がパスワードを知っている人だけが中身を読めるようにするためのものです。 我々がふだん使っているセキュアな通信(TLS, SSHなど)は、送信側と受信側が同じ「鍵」を共有することで行います。実際には鍵は一定の長さのビット列(256ビットがよくありますが、暗号アルゴリズムとその設定でまちまちです)なのですが、送信者と受信者だけが鍵を知っていて、他の人は知らないというのがポイントです。 では、通信を開始するとき、送信者と受信者はどのように鍵を取り決めるのでしょうか? 通信を傍受している悪者がいたとすると、「これからこの鍵で暗号化して通信するよー!」と鍵をそのままネットワークに流しては鍵が悪者にばれてしまい、その後の通信も盗み見ることができてしまいます。しかし通信開始時には暗号化された通信経路は存在しないので

    Diffie-Hellman鍵交換入門 - Qiita
  • SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する

    以下順を追って説明します。 HelloRequest 相手にClientHelloを送信するよう促すメッセージです。送信しなくても構いません。 ClientHello ServerHello ClientHelloとServerHelloは、TLSのひとつめの肝です。後ほど説明します。 ServerCertificate サーバ証明書を送信します。中間CA証明書なども、ここで送ります。 ServerKeyExchange 鍵交換メッセージその1です。鍵交換はTLSのふたつめの肝で、これも後ほど説明します。 CertificateRequest クライアント証明書を送信するように促すメッセージです。クライアント証明書が必要な場合に送信します。何そのクライアント証明書って?と思った方は読み飛ばして構いません。 ServerHelloDone サーバからの送信終了を示すエンドマークです。 Cli

    SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する
  • HTTPSのパケットをwiresharkで見てみる - Qiita

    その後、ブラウザなどでhttps化したサイトにアクセスします。 フォアグラウンドで実行しているtcpdumpコマンドをCTRL+Cで停止させ、その後scpコマンドでローカルPCに/tmp/dump_https.pcapファイルを持ってきます。 あとはローカルPCのwiresharkでこのパケットキャプチャを見ていきます。 キャプチャした内容を見てみる 順番に見ていきます。 SSLでは実際に暗号化通信を行う前にSSLハンドシェイクを行う必要があります。 ざっくりだと以下をやるようです。 Step1 使用するアルゴリズムの合意 Step2 サーバーの認証 Step3 データ転送で使用する鍵の確立 Step4 ハンドシェイクが正しく行われたことの確認 Wiresharkで細かく通信の流れを見ると以下のようになっていました。 (Client HelloなどはTLSプロトコルのハンドシェイクタイプの

    HTTPSのパケットをwiresharkで見てみる - Qiita
  • [インストール] Apache 2.x + mod_ssl + OpenSSL(新規・更新) | GMOグローバルサイン サポート

    マニュアルは、手順をご案内するものです。コマンドの意味等につきましては、各情報サイトや参考書籍等でご確認ください。 ※弊社では以下の手順にて動作検証をおこなった際の一例をご紹介しており、動作を保証するものではございません。手順について内容の変更等や誤りがあった場合、弊社では一切の責任を負いかねることを予めご了承ください。 詳細は各アプリケーションのドキュメント等をご参照ください。 ※Apacheはオープンソースのアプリケーションです。脆弱性などの問題がないか、随時情報を確認いただき、万一問題が発見された場合は、該当サービスの停止や、対応パッチがリリースされている場合は速やかに適用するなど、運用には十分ご注意ください。 ※2020年8月14日にクイック認証SSLの中間CA証明書が新しくなりました。以降発行される証明書(再発行と更新も含まれる)は新しい中間CA証明書とともにインストールする

  • [CSR生成] Apache 2.x + mod_ssl + OpenSSL(新規・更新) | GMOグローバルサイン サポート

    更新のお客様 Apacheをご利用の場合は、前回ご利用いただいたCSRでも更新可能ですが、セキュリティのためにも毎回鍵を作り直していただくことをお勧めいたします。 コマンド実行の準備をします。 OpenSSLがインストールされているか確認してください。 # openssl version Apacheの confのパスに移動してください。 # cd /etc/httpd/conf/ ※opensslのバージョンが確認できない場合、以下をご参考ください。 opensslコマンドが利用できないようです。 秘密鍵を生成します。ここで入力するパスフレーズを忘れてしまうと使用することができなくなります。 更新または乗り換えのお客様 Apacheの仕組み上、秘密鍵を上書きしても、リスタートしない限り影響はありませんが、上書き後の復旧はできませんので、既存のファイルに上書きをしないようご注意ください。秘

  • PKCS #12 ファイルから秘密鍵,証明書,中間CAを取り出す - Qiita

    hoge.pfxみたいなファイルで渡されたけどApacheで利用するのでそれぞれのファイルを抜き出す。 秘密鍵の取り出し

    PKCS #12 ファイルから秘密鍵,証明書,中間CAを取り出す - Qiita
  • 1