タグ

OpenSSLに関するmikurassのブックマーク (7)

  • libcurlを Android アプリからつかう方法 (ついでにopensslも) - KAYAC Engineers' Blog

    この記事は「Android Advent Calendar 2011 」の裏エントリとして書いています。 17日の表のエントリは@out_of_kayaさんの「見せてもらおうGNのフェイスアンロックの性能とやらを! - だらだらいこうぜ」 前の日の記事は同僚の@9reによる「Support PackageとMapView _level0 Kayac Interactive Designer’s Blog」 最近は時間を見つけてCでhttp serverを書いている亀田(@Gemmbu)です。 今回のネタは簡単にいうとlibcurliPhoneアプリからつかう方法 (ついでにopensslも)の Android 版です。 背景 Android/iOS の開発をしていると同じ機能をそれぞれ Java/Objective-C で開発することになります。 たいていの場合どちらかで作成したものを移

    libcurlを Android アプリからつかう方法 (ついでにopensslも) - KAYAC Engineers' Blog
  • TechCrunch | Startup and Technology News

    Welcome back to TechCrunch’s Week in Review — TechCrunch’s newsletter recapping the week’s biggest news. Want it in your inbox every Saturday? Sign up here. Over the past eight years,…

    TechCrunch | Startup and Technology News
  • S4U -smile for you-: Apple Push Notification Serviceで気をつける事あれこれ

    リモート通知はシュミレータではサポートされていないので実機転送する必要がある。 プロヴィジョニングプロファイルに含めるApp IDのBundle Identifierにワイルドカード(*)は使用出来ない。 作成したApp IDのConfigureでDevelopment Push SSL CertificateをEnabledにする必要がある。 App IDを作成後、作成されたAppIDを選択しEditボタンを押したら、Push Notifications の Development SSL CertificateCreate certificateボタンをおしてcertificateする必要があります。 認証局に証明書を要求する際に「鍵ペア情報を指定」にチェックを入れておく。 「アプリケーションの有効な"aps-environment"エンタイトルメント文字列が見つかりません」って

  • ネームベースのバーチャルホストでSSL通信できたっぽい - よしだ’s diary

    世間ではネームベースのバーチャルホストではSSLは使えない、という話。 でもネームベースでもいける!と、↓それらしき事が書いてあって、出来たっぽい。 NameVirtualHost *:80 NameVirtualHost *:443 ・hostA・ ・hostA・ ・hostB・ ・hostB・ AとBで同じ証明書を指定する テニス朝練, SSLで名前ベースのバーチャルホスト, 激頭痛い - いしなお!(2007-02-22) 今回の目的 443ポートで複数のDocumentRootを持つ自己署名証明書を使ったSSL通信を出来るようにする。 証明書は1セットだけ作って全てのバーチャルホストで使いまわす。 SSLの事をあまり知らないから、オレオレ証明書の危険性もあまり知らない。 とりあえず、「こいつぁ安全だ!」と太鼓判を押す他人様がいるかいないかの違いらしい。 まぁhttpで通信するより安

    ネームベースのバーチャルホストでSSL通信できたっぽい - よしだ’s diary
  • OpenSSLでお手軽に自己証明書(2)_opensslコマンド « SawanoBlog.

    前回の記事の中で少しだけ言及した、opensslコマンドで自己証明書のキーペアを作成する方法。 ちなみにSSLv3/TLS対応で、IISで使える形式も作れます。 事前にキーペアを作成する手順を簡単にまとめておきます、結構この流れは社内でも新人さんとかよく迷うので。 そう複雑ではないのですけどね。 サーバの秘密鍵を作成する 秘密鍵を基にして証明書要求(CSR)を発行する CSRにサーバ秘密鍵を使いまわして署名、証明書作成 サーバ秘密鍵+証明書でキーペア完成、CSRはもういらない 要は同じ公開鍵が作れる秘密鍵と証明書の2つがあればSSL通信を設定することができる、というわけですね。 有料の証明書サービスを使う場合は、手順2で作ったCSRを業者さんに渡して、証明書を作ってもらえばOK。 では手順のほうへ。 サーバの秘密鍵を作成する トリプルDESで秘密鍵を作成します、これより弱い方式で

  • OpenSSLコマンドの使い方

    以下に、直接OpenSSLのコマンドを使って、独自CAを作成する方法を説明します。 独自CAの作成 来、セキュアなWebサーバを運用するためには、認証局から、署名付きの証明書を発行してもらう必要があります。 認証局とは、CA(Certification Authority)とも呼び、証明書を発行する第三者機関のことです。 認証局を利用しないで、独自でCAの証明書を発行し、認証することもできます。 以下に、独自CAの作成方法について説明します。 ランダム情報ファイルの作成 opensslのメッセージダイジェスト機能(md5)を使って、ランダム情報ファイルを作成します。 ランダム情報ファイルは、rand.datという名前で作成します。

  • CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com

    CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com Webサイトの利用ユーザーとApacheの稼動しているこのサーバー間の通信をSSL/TLSを使って暗号化します。この設定を行う上で、認証局(CA)から発行された証明書を使用します。サーバー証明書の発行は、認証局(CA)の構築で構築した認証局で行うか、VeriSign等の認証局から発行してもらいます。ここでは認証局(CA)の構築で構築した認証局を使ってサーバー証明書を発行します。 ※[Apacheのインストールと設定]と[認証局(CA)の構築]が完了している前提です。 認証局からサーバー証明書を発行してもらうには、CSR(Certificate Signing Request)と呼ばれる情報を認証局に提出し、署名をしてもらう必要があります。VeriSign等の認証

  • 1