タグ

SSLに関するkimihitoのブックマーク (8)

  • 今更聞けないSSL/HTTPS - Qiita

    SSL/HTTPSの仕組みをざっくり理解しながら、 オレオレHTTPSの稼働まで。 0.そもそもSSLって何? 概要 SSLサーバー証明書とはウェブサイトの所有者の情報、送信情報の暗号化に必要な鍵、発行者の署名データを持った電子証明書です。 SSLサーバーには主に二つの役割があります。 証明書に表示されたドメインの所有者であることの証明 ブラウザとウェブサーバー間でのSSL暗号化通信の実現 一般的には、第三者サービスがWHOISと企業実在情報を照会して証明書を発行します。証明書を発行する人を認証局といいます。 よし、SSLサーバー証明書をつくればいいんだな。 オレオレSSLとは "俺自身が認証局になることだ…" 社会的信用はないSSLなので運用には注意してください。 その前に、暗号化ってなんですか? # encoding: utf-8 require 'OpenSSL' def encry

    今更聞けないSSL/HTTPS - Qiita
    kimihito
    kimihito 2012/10/25
  • OpenSSLで自己認証局と証明書の作成 - bnote

    まず、OpenSSLがインストールされているとして進めます。 来、信頼のある認証局に認証してもらいますが 今回は、自分で認証するための自己認証局を作成します。 CAの作成は、/usr/local/ssl/CAに行います。 あらかじめディレクトリを作成しておきます。 OpenSSLがインストールされているディレクトリにある miscディレクトリにCA.shというスクリプトがあります。 このスクリプトで認証局を構築することができます。 CA.shをCAの作成場所にコピーします。 cp CA.sh /usr/local/ssl/CA 構築する場所等を変更するためスクリプトを少し修正します。 openssl.cnfの[CA_default]-dirも同様に修正します。 DAYS="-day 3650" CATOP=/usr/local/ssl/CA CAKEY=./cakey.pem CACER

  • Linux(CentOS)の独自CA局でサーバ証明書・クライアント証明書を作る : 草食系ネットワークエンジニアのブログ 〜自己投資のための読書〜

    ネットワークエンジニアを自称していながらエンジニアらしいことはほとんど書いていなかったのですが今日は技術ネタです。 Linuxで独自CA局を立て、いわゆるオレオレ証明書を作ってみたので手順化しました。 【作ったもの】 ・認証局(CA秘密鍵、ルート証明書) ・クライアント証明書 ・サーバ証明書 手順書レベルなので初めての人でもこの通りやればできると思います。 ■作業環境 CentOS6.0 ■opensslのインストール opensslはインストールされている前提で手順省略 ■拡張子のネーミングルール ググると.pem、.crt、.keyなどいろんな拡張子が出てくるが基的に何でもよい。 この手順では以下のルールで作成する。 ・CA秘密鍵 cakey.pem ・ルート証明書 cacert.pem ・秘密鍵 xxx.key ・各種証明書  xxx.cer → .cerとするとはWindows

    Linux(CentOS)の独自CA局でサーバ証明書・クライアント証明書を作る : 草食系ネットワークエンジニアのブログ 〜自己投資のための読書〜
    kimihito
    kimihito 2012/04/20
  • 独自CA(認証機関)を立ち上げる

    # cd /var/ssl/CA # openssl req -new -x509 -keyout private/cakey.pem -out cacert.pem -days 7000 Using configuration from /etc/ssl/openssl.cnf Generating a 1024 bit RSA private key ............................++++++ .....++++++ writing new private key to 'private/cakey.pem' Enter PEM pass phrase:******** Verifying password - Enter PEM pass phrase:******** ----- You are about to be asked to enter inf

    kimihito
    kimihito 2012/04/20
  • SSL入門

    2005/10/02更新 高木浩光@自宅の日記を拝見するにつけ、PKI としての SSL が 中途半端な理解により台無しにされている場面が多いように思えます。そこで(セキュリティの専門家ではないものの)私が理解している範囲で自分なりに入門解説を書いてみました。 ちなみに、SSL v3 に少しの改良を加えたものが TLS v1.0 ですが、技術的な細かい点を気にしない 場合は、SSLと総称されています。 ここでも、そんな細かいことは気にしていないので SSL と総称しています。 SSLしくみ解説 まず、SSLを理解するために必要な用語を解説し、次に SSLが PKI としてどのような構成要素で安全な通信路を形成しているか解説します。 暗号化と復号化 コンピューターで暗号化というと、暗号化する前のデータ (以下、「平文(ひらぶん)」と呼びます)と鍵となるデータ(以下「鍵」と呼びます) を使って

    kimihito
    kimihito 2012/04/19
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2018 GMO Internet, Inc. All Rights Reserved.

  • 基礎知識 SSLの仕組み

    SSL(Secure Socket Layer)とは、インターネット上でデータを暗号化して送受信する方法のひとつです。 通常、インターネットでは、暗号化されずにデータが送信されています。そのため、通信途中でデータを傍受されると、情報が第三者に漏れてしまう可能性があります。また、相手のなりすましに気付かずに通信すると、データがなりすましの相手に取得されてしまう可能性があります。 現在、クレジットカード番号や個人情報を扱う多くのホームページでは、通信途中での傍受やなりすましによる情報漏洩を防ぐ目的で、SSLを利用しています。 利用者がSSLを利用できるサーバーとデータをやり取りする場合には、Webサーバーと利用者のコンピュータが相互に確認を行いながらデータを送受信するようになるため、インターネットにおける通信内容の暗号化及びなりすましの防止が実現されます。 IE(Internet Ex

  • 1