タグ

opensslに関するmikage014のブックマーク (6)

  • プライベート認証局(CA)にてクライアント証明書の発行 - Qiita

    ■はじめに ▽目的 クライアント証明書でアクセス制限! 概要 ・サーバやクライアント認証の証明書を発行するため、プライベートCAを構築 ・作成したクライアント証明書(プライベートCAの署名付き)を利用してwebコンテンツへのアクセスを制限 補足 ・項、実際に私が実装した際の手順を記載したものになります。 ・公式Document や 各コマンドのマニュアル等を読み込み、そこから手順を起こした。とういわけではなくインターネット上の情報を私なりに整理したという程度の内容になりますため、同じ環境の方の参考になれば幸いです。 ▽今回の実装環境 CentOS 6.5 openssl 1.0.1e mod_ssl 2.2.15 apache 2.2.15 ■準備 ▽必要なパッケージ httpd openssl mod_ssl ・導入していなければインストール

    プライベート認証局(CA)にてクライアント証明書の発行 - Qiita
  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • OpenSSLでお手軽に自己証明書(2)_opensslコマンド « SawanoBlog.

    前回の記事の中で少しだけ言及した、opensslコマンドで自己証明書のキーペアを作成する方法。 ちなみにSSLv3/TLS対応で、IISで使える形式も作れます。 事前にキーペアを作成する手順を簡単にまとめておきます、結構この流れは社内でも新人さんとかよく迷うので。 そう複雑ではないのですけどね。 サーバの秘密鍵を作成する 秘密鍵を基にして証明書要求(CSR)を発行する CSRにサーバ秘密鍵を使いまわして署名、証明書作成 サーバ秘密鍵+証明書でキーペア完成、CSRはもういらない 要は同じ公開鍵が作れる秘密鍵と証明書の2つがあればSSL通信を設定することができる、というわけですね。 有料の証明書サービスを使う場合は、手順2で作ったCSRを業者さんに渡して、証明書を作ってもらえばOK。 では手順のほうへ。 サーバの秘密鍵を作成する トリプルDESで秘密鍵を作成します、これより弱い方式で

    mikage014
    mikage014 2010/08/31
    サーバ証明書をIISにインポートできる形式に変更する
  • CAの構築

    OpenSSL(http://www.openssl.org/)を使い、認証局(CA)を構築します。 OpenSSLでのCA構築 クライアントへ配布する認証局の証明書を作成 OpenSSLでのCA構築 CentOS5.2の場合、「/etc/pki/tls」にコンフィグファイルが有るのでオリジナルからコピーを作成し編集します。 [root@centos]# cd /etc/pki/tls [root@centos]# cp openssl.conf openssl.cnf.org [root@centos]# vi openssl.cnf 「req_distinguished_name」は、作成時に手入力も可能です。お好みで編集してください。 「nsCertType」の修正が大事です。 : [ req ] default_bits            = 2048             

    mikage014
    mikage014 2010/08/31
    CentOSのOpenSSLのツールは/etc/pki/tls配下にある
  • OpenSSLで自己認証局と証明書の作成 - bnote

    まず、OpenSSLがインストールされているとして進めます。 来、信頼のある認証局に認証してもらいますが 今回は、自分で認証するための自己認証局を作成します。 CAの作成は、/usr/local/ssl/CAに行います。 あらかじめディレクトリを作成しておきます。 OpenSSLがインストールされているディレクトリにある miscディレクトリにCA.shというスクリプトがあります。 このスクリプトで認証局を構築することができます。 CA.shをCAの作成場所にコピーします。 cp CA.sh /usr/local/ssl/CA 構築する場所等を変更するためスクリプトを少し修正します。 openssl.cnfの[CA_default]-dirも同様に修正します。 DAYS="-day 3650" CATOP=/usr/local/ssl/CA CAKEY=./cakey.pem CACER

  • Pound の SSL セキュリティレベルを制限(上げる)方法

    最近、会社のセキュリティーレベルを上げるべくいろいろな活動がされています。で、最近きたお達しが、Web サーバの SSL の暗号レベルの強化。具体的に言うと、今となっては時代遅れな SSLv2 を許可せず、SSLv3 にすると言うもの。そして、暗号強度の弱い暗号化を許可しないという2点です。 普段、SSL のレベルなんて気にしてネットをやっている方は数少ないと思いますが、IE や FireFox のオプションで指定可能です。例えば、IE だとこんなかんじです。 通常、SSLv2 にチェックがついていると思います。ここで、SSLv2 のチェックを外せば、より暗号強度の強い暗号方式をサーバ側に要求して SSL 通信をすることができます。 クライアント側の設定はこれで完了ですが、サーバ側も当然ながら設定が必要です。 デフォルトの設定(何も設定しない場合)で許可される暗号方式 通常の場合、サーバに

  • 1