並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 26 件 / 26件

新着順 人気順

ルート証明書の検索結果1 - 26 件 / 26件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

ルート証明書に関するエントリは26件あります。 セキュリティsecurityTLS などが関連タグです。 人気エントリには 『Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々』などがあります。
  • Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々

    tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で

      Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々
    • 2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL

      Let’s Encryptのルート証明書とは? Let's Encryptを運営している非営利団体のISRG(Internet Security Research Group)は2014年に設立された新しい認証局です。もちろん、当時は設立されたばかりなのでISRGのルート証明書は様々な端末にインストールされていませんでした。そのため、別の認証局であるIden Trustが2000年に発行した「DST Root X3」というルート証明書を利用し、クロス署名された中間CA証明書を現在も利用しています。 この間(2014年~現在まで)ISRGは何をしていたかというと、各OS(Windows、Mac、Android等)やMozilla(Firefoxブラウザの開発元)に対して、自社のルート証明書である「ISRG Root X1」をインストールしてもらうようにお願いをして、徐々にインストール済み端末

        2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL
      • Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた

        Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。十分時間を取って事前に移行計画や影響範囲、救える環境、救えない環境などアナウンスをしてきましたが、やはり、期限切れ以降、様々なサービスや製品で接続できないといった声が上がってきました。 特にOpenSSLに関しては、OpenSSL 1.0.2以前に影響があると9月13日に事前の注意喚起がOpenSSL公式ブログであったにもかかわらず、製品やサービスの奥底で使われていて気づかなかったのか、様々なOSや製品で古いものが組み込みで使われていたために影響が広かったように思います。 OpenSSLからの注意喚起の概要 2021年9月30日にLet's EncryptのDST Root X3ルート証明書の期限が切れるに

          Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた
        • 2020年末に期限切れになるルート証明書。「削除しないで」とMicrosoft

            2020年末に期限切れになるルート証明書。「削除しないで」とMicrosoft
          • 無料でWindowsの多すぎるルート証明書をスリム化してセキュリティを高められる「RootIQ」レビュー

            ブラウザでネットサーフィンをしていると「このウェブサイトは安全でない可能性があります」といった警告を目にした経験がある人は多いはず。警告が表示される原因のひとつに「信頼されていない証明書をウェブサイトが利用している」ことがありますが、どの証明書を信頼するかはプラットフォームやデバイスによってまちまちです。Windows向けフリーソフトの「RootIQ」を使うと、手軽に信頼する証明書を減らして、デフォルトで非常に多くの証明書を信頼しているWindowsのセキュリティを向上させられます。 RootIQ https://www.metasudo.com/ You don't need all those root certificates – – Writeups and random thoughts. https://hexatomium.github.io/2020/10/17/001.h

              無料でWindowsの多すぎるルート証明書をスリム化してセキュリティを高められる「RootIQ」レビュー
            • GoogleとMozillaが独裁国家の認証するルート証明書をブロックすると発表

              独裁政治が続くカザフスタンでは、政府が認証したルート証明書のインストールが国民に強制されています。このルート証明書を導入してしまうとHTTPSプロトコルの暗号化通信が政府に傍受される可能性がある、という強い批判を受けて、MozillaとGoogleがカザフスタン政府によるルート証明書をブロックすることを表明しました。 Google Online Security Blog: Protecting Chrome users in Kazakhstan https://security.googleblog.com/2019/08/protecting-chrome-users-in-kazakhstan.html Mozilla takes action to protect users in Kazakhstan - The Mozilla Blog https://blog.mozill

                GoogleとMozillaが独裁国家の認証するルート証明書をブロックすると発表
              • 独裁国家が政府認証のルート証明書導入を国民に強制、ISPによる中間者攻撃も確認される

                by TheDigitalArtist 一党独裁体制で知られるカザフスタンでは、2016年から政府認証のルート証明書のインストールが国民に義務づけられました。しかし、このルート証明書を導入すると、暗号化されているHTTPS通信が政府に傍受される可能性があると批判されていました。2019年7月18日になって、Firefoxを開発するMozillaのフォーラムで、実際にカザフスタンからHTTPS通信を傍受する中間者攻撃が行われていたことが一部のユーザーから報告されています。 1567114 - MITM on all HTTPS traffic in Kazakhstan https://bugzilla.mozilla.org/show_bug.cgi?id=1567114 ブラウザが安全だと判定する証明書の署名をたどっていくと、ブラウザやOSにインストールされているルート証明書に行き着きま

                  独裁国家が政府認証のルート証明書導入を国民に強制、ISPによる中間者攻撃も確認される
                • Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び

                  Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。 DST Root X3ルート認証局が定期発行するCRL(証明書失効リスト)がどうなるか、ずっと気になっており、幾つかの場所で予想を紹介させてもらいましたが、その予想は外れてしまいまいした。お騒がせしてすみませんでした。その贖罪として、このブログを書こうと思います。 どんな予想をして、どう外したか(簡単に) 一般にルート証明書が期限切れになると速やかにルート証明書に紐づく秘密鍵を「破壊」し、ルート証明書が不正利用されないようにします。鍵を破壊してしまうと、CRL(証明書発行リスト)も発行できなくなるので、ルート証明書が期限切れになる前に、今後の中間CA証明書の検証で困らないように(Let's Encrypt

                    Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び
                  • 9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意

                    人気の高いSSL証明書認証局であるLet's Encryptが使っているルート証明書の有効期限が近づいている。「IdentTrust DST Root CA X3」で認識されるこのルート証明書の有効期限は2021年9月30日、つまり今月いっぱいまでだ。古いルート証明書から新しいルート証明書への移行は完全に透過的だが、実際には過去に問題が発生している。特に古いソフトウェアを使っている場合は注意が必要だ。 IdentTrust DST Root CA X3 セキュリティ研究者であるScott Helme氏は9月21日(英国時間)、「Let's Encrypt's Root Certificate is expiring!」において、今月末でLet's Encryptが使用しているルート証明書が有効期限を迎えることを指摘するとともに、過去の事例などを引き合いにしてどのような問題発生が懸念されるか

                      9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意
                    • Let's Encrypt、ルート証明書切り替えに向けて古いAndroidへの対策を呼びかけ | スラド セキュリティ

                      Let's Encryptがルート証明書の切り替えに向け、古いバージョンのAndroidへの対策をサイトオーナーとユーザーに呼びかけている(Let's Encryptのブログ記事、 The Registerの記事)。 5年前にLet's Encryptが立ち上げられた際にはIdenTrustのクロス署名を得たルート証明書「DST Root X3」を使用することで、メジャーなソフトウェアプラットフォームすべてで信頼される証明書をすぐに発行することが可能だったという。しかし、DST Root X3は2021年9月1日に失効する(ただし、実際に証明書を見ると有効期限は日本時間2021/9/30 23:01:15となっている)。他のCAからクロス署名を得た証明書を使い続けることはリスクが高いため、Let's Encryptでは既に独自のルート証明書「ISRG Root X1」を発行している。このル

                      • サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL

                        SSL証明書は、上位の証明書が次の証明書に署名し、次の証明書がさらにその次の証明書に署名するという信頼の連鎖(トラストチェーン)で成り立っています。例えば、もし上記のような階層構造の中間に挟まっている証明書が抜けていたり、最上位の証明書が無かったりした場合、この階層構造が崩壊してしまい「example.jp」ドメインは認証されません。認証されない場合、ブラウザにエラー画面が表示され、サイトにアクセスできなくなります。 さて、「認証されずにサイトにアクセスできない」と書きましたが、そもそもSSL証明書がドメインを認証する(SSL証明書を送ってきたサーバーのドメインが、SSL証明書に記載されたドメインと同じであると判断する)仕組みはどうなっているのでしょうか? 例のように「example.jp」のSSL証明書は、サーバーからセットで送られてきた「Example CA intermediate

                          サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL
                        • 旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2016年にリリースされた「Android 7.1 Nougat」以前の「Android」を搭載しているデバイスは2021年9月1日以降、Let's Encryptが発行したSSL/TLS証明書を使用しているウェブサイトにアクセスできなくなるという問題が報じられていた。同証明書の有効期限が到来するためだ。しかし同社は米国時間12月21日、この事態を回避するための対策を見出したと発表した。 既存のAndroidスマートフォンの3割ほどが、Let's Encryptに保護されているウェブサイトからエラーメッセージが表示されるようになるとされていたが、Let's Encryptはこの問題を回避する手段を用意した。 この問題の根源は、Let's

                            旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意
                          • Google・Mozilla・Apple・Microsoftが「政府が国民にインストールを強制したルート証明書」をブロック

                            中央アジアのカザフスタンが首都・ヌルスルタンの住人に対し、「政府が認証したルート証明書」のインストールを要求したことを受けて、Google・Mozilla・Apple・Microsoftのブラウザ各社がカザフスタン政府発行のルート証明書をブロックしました。ブラウザ各社は、政府によって認証されたルート証明書がHTTPS通信の傍受に使われると指摘しています。 Apple, Google, Microsoft, and Mozilla ban Kazakhstan's MitM HTTPS certificate | ZDNet https://www.zdnet.com/article/apple-google-microsoft-and-mozilla-ban-kazakhstans-mitm-https-certificate/ Kazakhstan spies on citizens’

                              Google・Mozilla・Apple・Microsoftが「政府が国民にインストールを強制したルート証明書」をブロック
                            • GoogleがChrome独自のルート証明書プログラムを計画中 | スラド セキュリティ

                              Google ChromeはTLSで使用されるルート証明書を伝統的にOSの証明書ストアから参照していたが、近い将来GoogleはiOS版を除いて独自のルート証明書プログラムへの移行を計画しているようだ(公式ページ)。これはFirefoxと類似のモデルである。 初期ルートストアにはLet's EncryptのISRG Root X1が含まれているので、移行が完了すればChromeがサポートするAndroid 5.0以降ではLet's Encryptの証明書の有効期限切れ問題は解消すると思われる。

                              • Macで最新のLet's Encryptルート証明書に更新する|ISRG Root X1のインストール方法

                                Let's Encrypt「DST Root X3」の有効期限が2021年9月30日付けで切れてしまったため、「OS X El Capitan」以前の古いMacデバイスでは、Webページの閲覧時に警告エラーが発生してしまいます。 Chrome:この接続ではプライバシーが保護されません Crome:時計が進んでいます Safari:Web サイト“sample.com”の識別情報を検証できません。 Safari:接続はプライベートではありません 失効された「DST Root X3」は以後利用できなくなり、2021年10月1日以降はLet's Encryptを利用したサイトに繋がらない状態が続きます。この問題は自動的に解消されるようなものではありません(※1)。 そこで今回は「DST Root X3」に代わる最新のルート証明書「ISRG Root X1」を独自にインストールして、この問題に対処

                                • HashiCorp VaultのPKI(公開鍵基盤)でルート証明書・中間証明書・サーバ証明書を発行 - Carpe Diem

                                  概要 HashiCorp VaultにはPKI(公開鍵基盤)の機能もあります。 これを使って ルートCA 中間CA を用意し、 ルート証明書 (root certificate) 中間証明書 (intermediate certificate) サーバ証明書 (primary certificate) を作成します。 環境 Vault 0.10.3 ルートCA〜サーバ証明書について TLS周りの知識がフワフワしてる方はまずこちらをどうぞ christina04.hatenablog.com VaultでPKI ルートCA pkiをマウント では実際にVaultでPKIを構築します。pkiを有効化します。 $ vault secrets enable -path=pki_root pki Success! Enabled the pki secrets engine at: pki_root

                                    HashiCorp VaultのPKI(公開鍵基盤)でルート証明書・中間証明書・サーバ証明書を発行 - Carpe Diem
                                  • プライベートルート証明書・中間証明書・サーバ証明書の作り方 - Apache 2.4系でHTTP/2対応サーバを構築してみるテスト。

                                    [2016年12月8日版] プライベート認証局を作ってみようと思います。 一般の認証局のルート証明書は、OSやブラウザにインストールされた状態で、パソコンやスマートフォンが出荷されています。そのため、他人のパソコンやスマートフォンに対しても効力のある証明書を発行できます。 一方、プライベート認証局のルート証明書は、OSやブラウザに含まれて出荷されるわけではないので、他人のパソコンやスマートフォンに対するサービスには使用できません。 自分で、プライベート認証局のルート証明書をOSやブラウザにインストールしてから使うことになります。 きっかけとしては、Cisco社のWebVPNを利用するため、OpenSSLを使って、自分で簡単な認証局を作ってみました。 WebVPNを使いたい方は、このページを読んでから、以下のページをご覧ください。 認証局を作って、プライベートルート証明書から、サーバ証明書を

                                    • 【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO

                                      1 はじめに CX事業本部の平内(SIN)です。 今回、AWS IoT(MQTT)に、AccessKeyIDとSecretAccessKeyでアクセスして、少しハマってしまったので、覚書としてこれを記述しています。 結論から言うと、「X.509証明書と秘密鍵でアクセスしない場合でも、ルート証明書が必要」という事でした。ちなみに、この場合、MQTT over Websocket SigV4(ポート443)となります。 「当たり前だよ」って方には、未熟でほんとすいません。 2 X.509証明書ベース AWS IoTのコンソールからモノ(Thing)を作成すると、1-Clickで証明書を発行することができます。 また、オンボードメニューから作成した場合にダウンロードできる接続キットは、X.509証明書(秘密鍵)を使用するものになっています。 AWSIoTMQTTClientを使用して、X.509

                                        【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO
                                      • Let's Encryptルート証明書が予定通り期限切れ、Android端末は特に注意

                                        非営利のSSL証明書認証局「Let's Encrypt」は10月1日(現地時間)、「Resources for Certificate Chaining Help - Let's Encrypt」において、同認証局で利用していたルート証明書の「DST Root CA X3」が2021年9月30日をもって有効期限切れを迎えたとアナウンスした。 Let's Encryptでは現在、独自の証明書「ISRG Root X1」を使用している。DST Root CA X3の有効期限切れは以前からアナウンスされていた通りのスケジュールによるものだが、ISRG Root X1に移行できない古い端末ではWebサイトが閲覧できないなどの影響が出る可能性がある。 Let's Encryptは非営利団体のISRG(Internet Security Research Group)によって2014年に設立された比較

                                          Let's Encryptルート証明書が予定通り期限切れ、Android端末は特に注意
                                        • ACMが利用するルート証明書の入手先 - サーバーワークスエンジニアブログ

                                          こんにちは、クラウドインテグレーション部 技術1課 宮形 です。 AWSでSSL/TLS証明書を利用する際、入手先として利用できるのが AWS Certificate Manager (ACM と記) です。 通常であれば毎年お金を払って証明書の発行・更新を行いますが、ACMを選択するとパブリック証明書・プライベート証明書を無料で発行・更新できます。 aws.amazon.com ACMは全てのシチュエーションで利用できるわけではありませんが、AWSをお使いであればACMを選択することで 証明書費用や管理工数を削減することができます。 今回本BLOGでは、ACMを利用する場合に必要となるルート証明書について紹介したいと思います。 ACMで発行した証明書のチェーンを確認 ACMが利用するルート証明書の入手先 クライアントへのルート証明書配布の検証 OSの証明書の自動更新を無効化 すでに配布さ

                                            ACMが利用するルート証明書の入手先 - サーバーワークスエンジニアブログ
                                          • ルート証明書・中間CA証明書について | JPRS

                                            JPRSのサーバー証明書のルート証明書が必要な方は、こちらからダウンロードできます。 ※ルート認証局であるセコムトラストシステムズ株式会社の「セコムパスポート for Web SR3.0」のルート証明書となります。 JPRSのサーバー証明書をWebサーバーにインストールする際には、サーバー証明書の種類に合わせた中間CA証明書を併せてインストールする必要があります。 こちらのページで、ご利用のサーバー証明書に合わせた中間CA証明書をダウンロードできます。 JPRSで提供している証明書の種類に関してはこちら

                                            • 【AD CS】ルート証明書を更新する手順 | ねこまるの AD フリーク

                                              Active Directory 証明書サービスでルート証明機関を構築した場合、CA 構成の作業を行った時にルート証明書が作成されます。 既定では5年の有効期間でルート証明書が発行されますが、有効期限が迫ったらルート証明書を更新する必要があります。 今回は Active Directory 証明書サービスで構築したルート証明機関でルート証明書を更新する方法を紹介します。 ルート証明書の更新手順 ルート証明書を更新して有効期間を延長する手順です。 ルート証明機関の CA の種類がエンタープライズ CA でもスタンドアロン CA でも手順は同じです。 1) 管理者権限をもつユーザーで CA サーバーにログオンします。 2) [Windows 管理ツール] より [証明機関] を開きます。 3) 画面の左ペインより、[証明機関 (ローカル)] – [<CA 名>] を右クリックして [すべてのタ

                                                【AD CS】ルート証明書を更新する手順 | ねこまるの AD フリーク
                                              • 無料SSL「Let's Encrypt」のDSTルート証明書の有効期限、3年間延長へ | スラド セキュリティ

                                                ストーリー by nagazou 2020年12月23日 13時02分 3年あればAndroid7.1以前のユーザーはだいぶ減る……はず 部門より 兼ねてより問題になっていたLet's Encryptの有効期限切れ問題だが、この度、IdenTrustはDST Root CA X3から3年間のクロスルート証明書を発行することで合意したとのこと。 これにより、Android 7.1.1以前の端末でも今まで通りアクセスすることが可能となり、懸念されていた混乱は回避された。

                                                • ルート証明書を使ったサーバ証明書・クライアント証明書の作成方法

                                                  タグ .NET6スマホメモリリークポリシーセンターフライパンニトリトレッキングトレーサビリティトラブル事例トラブルシューティングデスクテーブル名ダンプタブレットソロキャンプケーブル整理メルカリケーブルトレイキャンプ道具キャンプギャラリーカラム名カスタム属性アプリケーション設定アプリケーション構成XunitExceptionxUnitxhtmlWordPresswildfly11Visual Studio 2022メモリ使用量モバイルWiFiルータVisual Studio広告配信の制限領収書関数式開発ツール郵送設計ポリシー稼働監視システム神津島監査ログ登山口発送方法東海汽船料理拡張属性拡張メソッド天上山ラムダ式多重継承変換回復ドライブ動的プロパティアクセス再セットアップメディア伊豆七島主キーワイヤーネットワイヤーカゴログ出力項目ロギングレンタカーリフレクションランニングVisual Stu

                                                    ルート証明書を使ったサーバ証明書・クライアント証明書の作成方法
                                                  • ルート証明書更新プログラムの仕組みについて

                                                    本記事はマイクロソフト社員によって公開されております。 こんにちは。Windows プラットフォーム サポートです。 ルート証明書更新プログラムとは、Windows OS 端末にルート証明書を自動でインストールする機能です。 証明書の正当性の検証を行うときに、証明書の発行元の証明機関が信頼された証明機関であることを確認します。 具体的には、証明書の信頼チェーン上の最上位にあるルート証明書が [信頼されたルート証明機関] のストアにインストールされているかを確認しています。 現在、多くの公的証明機関や商用証明機関が存在しており、証明書の検証を行う度に必要なルート証明書を手動でインストールするのは大変です。 Windows OS では、端末にルート証明書を自動できる仕組みとして「ルート証明書更新プログラム」という機能があります。 この機能は既定で有効になっており、必要に応じてルート証明書をダウ

                                                      ルート証明書更新プログラムの仕組みについて
                                                    • Windows環境にルート証明書をインストールする方法

                                                      Solution 以下の手順でWindowsの証明書ストアにルート証明書をインストールすることができます。 ルート証明書を取得します。 https://knowledge.digicert.com/ja/jp/solution/SOT0006.html [スタート]→[ファイル名を指定して実行]をクリックし、名前の枠に「certmgr.msc」と入力して[OK]をクリックします。 Windows 7以降の場合はWindowsマークのクリック後に表示される「検索の開始」や「プログラムとファイルの検索」へ入力します。 証明書管理画面が表示されますので、[信頼されたルート証明機関]の証明書フォルダを右クリックして、「すべてのタスク」から「インポート」を選択します。 証明書インポートウィザードが開始されます [次へ] をクリックします。 ダウンロードしたルート証明書を参照し [次へ] をクリックし

                                                      1

                                                      新着記事