タグ

opensslに関するlefsyのブックマーク (7)

  • NginxでのOCSP Stapling対応設定

    意外にハマったのでメモ。 OCSPとは OCSP(Online Certificate Status Protocol)とは、SSL/TLS暗号化通信の初期フェーズにおいて証明書の失効を確認するための手順。 従来は署名所失効リスト(CRL)が利用されていたが、CRLはリストが肥大化しダウンロードに非常に時間がかかるようになってきたため、単一レコードの取得で済むOCSPが、現在では証明書の失効を確認する方法として一般的になった。 OCSP Staplingとは 通常は以下の図のように、証明書をダウンロードしたクライアントがOCSP Responderにサーバ証明書の失効を確認する。 OCSP Staplingに対応すると、以下の図のように証明書の失効確認をサーバ側で処理することができる。 また、OCSPレスポンスは一定の間はサーバにキャッシュされ、都度OCSP Responderに問い合わせ

    NginxでのOCSP Stapling対応設定
    lefsy
    lefsy 2015/04/06
    ssl_stapling
  • opensslコマンドtips — ありえるえりあ

    opensslコマンドtips 元は、AirOneのセキュリティ関連のファイルの説明文書です。 opensslコマンドのtips文書として使えるので、いくつか追記して、公開します。 * PKI関連 ========= ** identity.pem(秘密鍵ファイル) ** cert.pem(証明書ファイル) AirOneの起動時にidentity.pemとcert.pemの整合性チェックを行います(airu_cert_validate())。 チェック項目、エラーコード、解析方法を説明します。 チェック項目 ------------ 1. cert.pemがx509のフォーマットか? エラーコード: #0301005 解析方法: openssl x509 -text -in cert.pem でエラーがでないこと。 2. identity.pemが入力パスワードで読めるか? エラーコード:

  • PKI関連技術に関するコンテンツ

  • Redirecting

    Redirecting to master/...

  • SSL(サーバ認証)

    SSL(サーバ認証) [サーバの実験室 Slackware] 作成 : 2003/02/09 修正 : 2003/10/13 "サーバの実験室"の検索 必要なパッケージ openssl がインストールされていること。 インストール方法は、openssl-0.9.7を参照。 openssl コマンドについては、openssl コマンドを参照。 mod_ssl が使用可能であること。 インストール方法は、httpd-2.0.44を参照。 CAの開設 --- CA 管理者 CA(Certification Authority:認証局)は、ユーザ・サーバや下位 CA が作成した証明書要求(CSR:Certification Signing Request)に署名を行い、電子証明書を発行する。 WEB サーバで SSL を使用するには、サーバ秘密鍵とCA に署名してもらった証明書が必要になる。 サー

  • Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 -

    Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 - ここでは、Apache 2.2.* 系と OpenSSL を使用して HTTPS 通信を行います。 サーバ認証について簡単に説明いたします。 一般的に HTTPS 通信 ( 通信経路の暗号化 ) を使用する場面というのは、 個人情報の送信や クレジットカードの情報などの送信において必要になると思います。 なぜ必要かというと、それらの情報は他に漏れてはいけない情報であり、もし平文で送信したならば、 途中の通信経路のどこかで第三者に、その情報を見られてしまう可能性があり、重大な結果を招きかねません。 そのような結果を防ぐ目的があり、HTTPS 通信を行います。 しかし、ここで以下の条件を満たす必要があります。 ・通信経路の暗号化 ・情報を送信するサーバが当に実在し、自分が送

  • CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com

    CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com Webサイトの利用ユーザーとApacheの稼動しているこのサーバー間の通信をSSL/TLSを使って暗号化します。この設定を行う上で、認証局(CA)から発行された証明書を使用します。サーバー証明書の発行は、認証局(CA)の構築で構築した認証局で行うか、VeriSign等の認証局から発行してもらいます。ここでは認証局(CA)の構築で構築した認証局を使ってサーバー証明書を発行します。 ※[Apacheのインストールと設定]と[認証局(CA)の構築]が完了している前提です。 認証局からサーバー証明書を発行してもらうには、CSR(Certificate Signing Request)と呼ばれる情報を認証局に提出し、署名をしてもらう必要があります。VeriSign等の認証

  • 1