並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 72件

新着順 人気順

ルート証明書の検索結果1 - 40 件 / 72件

  • Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々

    tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で

      Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々
    • 2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL

      Let’s Encryptのルート証明書とは? Let's Encryptを運営している非営利団体のISRG(Internet Security Research Group)は2014年に設立された新しい認証局です。もちろん、当時は設立されたばかりなのでISRGのルート証明書は様々な端末にインストールされていませんでした。そのため、別の認証局であるIden Trustが2000年に発行した「DST Root X3」というルート証明書を利用し、クロス署名された中間CA証明書を現在も利用しています。 この間(2014年~現在まで)ISRGは何をしていたかというと、各OS(Windows、Mac、Android等)やMozilla(Firefoxブラウザの開発元)に対して、自社のルート証明書である「ISRG Root X1」をインストールしてもらうようにお願いをして、徐々にインストール済み端末

        2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL
      • Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた

        Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。十分時間を取って事前に移行計画や影響範囲、救える環境、救えない環境などアナウンスをしてきましたが、やはり、期限切れ以降、様々なサービスや製品で接続できないといった声が上がってきました。 特にOpenSSLに関しては、OpenSSL 1.0.2以前に影響があると9月13日に事前の注意喚起がOpenSSL公式ブログであったにもかかわらず、製品やサービスの奥底で使われていて気づかなかったのか、様々なOSや製品で古いものが組み込みで使われていたために影響が広かったように思います。 OpenSSLからの注意喚起の概要 2021年9月30日にLet's EncryptのDST Root X3ルート証明書の期限が切れるに

          Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた
        • 2020年末に期限切れになるルート証明書。「削除しないで」とMicrosoft

            2020年末に期限切れになるルート証明書。「削除しないで」とMicrosoft
          • 無料でWindowsの多すぎるルート証明書をスリム化してセキュリティを高められる「RootIQ」レビュー

            ブラウザでネットサーフィンをしていると「このウェブサイトは安全でない可能性があります」といった警告を目にした経験がある人は多いはず。警告が表示される原因のひとつに「信頼されていない証明書をウェブサイトが利用している」ことがありますが、どの証明書を信頼するかはプラットフォームやデバイスによってまちまちです。Windows向けフリーソフトの「RootIQ」を使うと、手軽に信頼する証明書を減らして、デフォルトで非常に多くの証明書を信頼しているWindowsのセキュリティを向上させられます。 RootIQ https://www.metasudo.com/ You don't need all those root certificates – – Writeups and random thoughts. https://hexatomium.github.io/2020/10/17/001.h

              無料でWindowsの多すぎるルート証明書をスリム化してセキュリティを高められる「RootIQ」レビュー
            • GoogleとMozillaが独裁国家の認証するルート証明書をブロックすると発表

              独裁政治が続くカザフスタンでは、政府が認証したルート証明書のインストールが国民に強制されています。このルート証明書を導入してしまうとHTTPSプロトコルの暗号化通信が政府に傍受される可能性がある、という強い批判を受けて、MozillaとGoogleがカザフスタン政府によるルート証明書をブロックすることを表明しました。 Google Online Security Blog: Protecting Chrome users in Kazakhstan https://security.googleblog.com/2019/08/protecting-chrome-users-in-kazakhstan.html Mozilla takes action to protect users in Kazakhstan - The Mozilla Blog https://blog.mozill

                GoogleとMozillaが独裁国家の認証するルート証明書をブロックすると発表
              • Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び

                Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。 DST Root X3ルート認証局が定期発行するCRL(証明書失効リスト)がどうなるか、ずっと気になっており、幾つかの場所で予想を紹介させてもらいましたが、その予想は外れてしまいまいした。お騒がせしてすみませんでした。その贖罪として、このブログを書こうと思います。 どんな予想をして、どう外したか(簡単に) 一般にルート証明書が期限切れになると速やかにルート証明書に紐づく秘密鍵を「破壊」し、ルート証明書が不正利用されないようにします。鍵を破壊してしまうと、CRL(証明書発行リスト)も発行できなくなるので、ルート証明書が期限切れになる前に、今後の中間CA証明書の検証で困らないように(Let's Encrypt

                  Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び
                • 9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意

                  人気の高いSSL証明書認証局であるLet's Encryptが使っているルート証明書の有効期限が近づいている。「IdentTrust DST Root CA X3」で認識されるこのルート証明書の有効期限は2021年9月30日、つまり今月いっぱいまでだ。古いルート証明書から新しいルート証明書への移行は完全に透過的だが、実際には過去に問題が発生している。特に古いソフトウェアを使っている場合は注意が必要だ。 IdentTrust DST Root CA X3 セキュリティ研究者であるScott Helme氏は9月21日(英国時間)、「Let's Encrypt's Root Certificate is expiring!」において、今月末でLet's Encryptが使用しているルート証明書が有効期限を迎えることを指摘するとともに、過去の事例などを引き合いにしてどのような問題発生が懸念されるか

                    9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意
                  • Let's Encrypt、ルート証明書切り替えに向けて古いAndroidへの対策を呼びかけ | スラド セキュリティ

                    Let's Encryptがルート証明書の切り替えに向け、古いバージョンのAndroidへの対策をサイトオーナーとユーザーに呼びかけている(Let's Encryptのブログ記事、 The Registerの記事)。 5年前にLet's Encryptが立ち上げられた際にはIdenTrustのクロス署名を得たルート証明書「DST Root X3」を使用することで、メジャーなソフトウェアプラットフォームすべてで信頼される証明書をすぐに発行することが可能だったという。しかし、DST Root X3は2021年9月1日に失効する(ただし、実際に証明書を見ると有効期限は日本時間2021/9/30 23:01:15となっている)。他のCAからクロス署名を得た証明書を使い続けることはリスクが高いため、Let's Encryptでは既に独自のルート証明書「ISRG Root X1」を発行している。このル

                    • サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL

                      SSL証明書は、上位の証明書が次の証明書に署名し、次の証明書がさらにその次の証明書に署名するという信頼の連鎖(トラストチェーン)で成り立っています。例えば、もし上記のような階層構造の中間に挟まっている証明書が抜けていたり、最上位の証明書が無かったりした場合、この階層構造が崩壊してしまい「example.jp」ドメインは認証されません。認証されない場合、ブラウザにエラー画面が表示され、サイトにアクセスできなくなります。 さて、「認証されずにサイトにアクセスできない」と書きましたが、そもそもSSL証明書がドメインを認証する(SSL証明書を送ってきたサーバーのドメインが、SSL証明書に記載されたドメインと同じであると判断する)仕組みはどうなっているのでしょうか? 例のように「example.jp」のSSL証明書は、サーバーからセットで送られてきた「Example CA intermediate

                        サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL
                      • 旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意

                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2016年にリリースされた「Android 7.1 Nougat」以前の「Android」を搭載しているデバイスは2021年9月1日以降、Let's Encryptが発行したSSL/TLS証明書を使用しているウェブサイトにアクセスできなくなるという問題が報じられていた。同証明書の有効期限が到来するためだ。しかし同社は米国時間12月21日、この事態を回避するための対策を見出したと発表した。 既存のAndroidスマートフォンの3割ほどが、Let's Encryptに保護されているウェブサイトからエラーメッセージが表示されるようになるとされていたが、Let's Encryptはこの問題を回避する手段を用意した。 この問題の根源は、Let's

                          旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意
                        • Google・Mozilla・Apple・Microsoftが「政府が国民にインストールを強制したルート証明書」をブロック

                          中央アジアのカザフスタンが首都・ヌルスルタンの住人に対し、「政府が認証したルート証明書」のインストールを要求したことを受けて、Google・Mozilla・Apple・Microsoftのブラウザ各社がカザフスタン政府発行のルート証明書をブロックしました。ブラウザ各社は、政府によって認証されたルート証明書がHTTPS通信の傍受に使われると指摘しています。 Apple, Google, Microsoft, and Mozilla ban Kazakhstan's MitM HTTPS certificate | ZDNet https://www.zdnet.com/article/apple-google-microsoft-and-mozilla-ban-kazakhstans-mitm-https-certificate/ Kazakhstan spies on citizens’

                            Google・Mozilla・Apple・Microsoftが「政府が国民にインストールを強制したルート証明書」をブロック
                          • GoogleがChrome独自のルート証明書プログラムを計画中 | スラド セキュリティ

                            Google ChromeはTLSで使用されるルート証明書を伝統的にOSの証明書ストアから参照していたが、近い将来GoogleはiOS版を除いて独自のルート証明書プログラムへの移行を計画しているようだ(公式ページ)。これはFirefoxと類似のモデルである。 初期ルートストアにはLet's EncryptのISRG Root X1が含まれているので、移行が完了すればChromeがサポートするAndroid 5.0以降ではLet's Encryptの証明書の有効期限切れ問題は解消すると思われる。

                            • Macで最新のLet's Encryptルート証明書に更新する|ISRG Root X1のインストール方法

                              Let's Encrypt「DST Root X3」の有効期限が2021年9月30日付けで切れてしまったため、「OS X El Capitan」以前の古いMacデバイスでは、Webページの閲覧時に警告エラーが発生してしまいます。 Chrome:この接続ではプライバシーが保護されません Crome:時計が進んでいます Safari:Web サイト“sample.com”の識別情報を検証できません。 Safari:接続はプライベートではありません 失効された「DST Root X3」は以後利用できなくなり、2021年10月1日以降はLet's Encryptを利用したサイトに繋がらない状態が続きます。この問題は自動的に解消されるようなものではありません(※1)。 そこで今回は「DST Root X3」に代わる最新のルート証明書「ISRG Root X1」を独自にインストールして、この問題に対処

                              • HashiCorp VaultのPKI(公開鍵基盤)でルート証明書・中間証明書・サーバ証明書を発行 - Carpe Diem

                                概要 HashiCorp VaultにはPKI(公開鍵基盤)の機能もあります。 これを使って ルートCA 中間CA を用意し、 ルート証明書 (root certificate) 中間証明書 (intermediate certificate) サーバ証明書 (primary certificate) を作成します。 環境 Vault 0.10.3 ルートCA〜サーバ証明書について TLS周りの知識がフワフワしてる方はまずこちらをどうぞ christina04.hatenablog.com VaultでPKI ルートCA pkiをマウント では実際にVaultでPKIを構築します。pkiを有効化します。 $ vault secrets enable -path=pki_root pki Success! Enabled the pki secrets engine at: pki_root

                                  HashiCorp VaultのPKI(公開鍵基盤)でルート証明書・中間証明書・サーバ証明書を発行 - Carpe Diem
                                • プライベートルート証明書・中間証明書・サーバ証明書の作り方 - Apache 2.4系でHTTP/2対応サーバを構築してみるテスト。

                                  [2016年12月8日版] プライベート認証局を作ってみようと思います。 一般の認証局のルート証明書は、OSやブラウザにインストールされた状態で、パソコンやスマートフォンが出荷されています。そのため、他人のパソコンやスマートフォンに対しても効力のある証明書を発行できます。 一方、プライベート認証局のルート証明書は、OSやブラウザに含まれて出荷されるわけではないので、他人のパソコンやスマートフォンに対するサービスには使用できません。 自分で、プライベート認証局のルート証明書をOSやブラウザにインストールしてから使うことになります。 きっかけとしては、Cisco社のWebVPNを利用するため、OpenSSLを使って、自分で簡単な認証局を作ってみました。 WebVPNを使いたい方は、このページを読んでから、以下のページをご覧ください。 認証局を作って、プライベートルート証明書から、サーバ証明書を

                                  • 【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO

                                    1 はじめに CX事業本部の平内(SIN)です。 今回、AWS IoT(MQTT)に、AccessKeyIDとSecretAccessKeyでアクセスして、少しハマってしまったので、覚書としてこれを記述しています。 結論から言うと、「X.509証明書と秘密鍵でアクセスしない場合でも、ルート証明書が必要」という事でした。ちなみに、この場合、MQTT over Websocket SigV4(ポート443)となります。 「当たり前だよ」って方には、未熟でほんとすいません。 2 X.509証明書ベース AWS IoTのコンソールからモノ(Thing)を作成すると、1-Clickで証明書を発行することができます。 また、オンボードメニューから作成した場合にダウンロードできる接続キットは、X.509証明書(秘密鍵)を使用するものになっています。 AWSIoTMQTTClientを使用して、X.509

                                      【小ネタ】AWS IoT(MQTT)へのアクセスでX.509証明書(秘密鍵)を使用しない場合もルート証明書は必須だった | DevelopersIO
                                    • Let's Encryptルート証明書が予定通り期限切れ、Android端末は特に注意

                                      非営利のSSL証明書認証局「Let's Encrypt」は10月1日(現地時間)、「Resources for Certificate Chaining Help - Let's Encrypt」において、同認証局で利用していたルート証明書の「DST Root CA X3」が2021年9月30日をもって有効期限切れを迎えたとアナウンスした。 Let's Encryptでは現在、独自の証明書「ISRG Root X1」を使用している。DST Root CA X3の有効期限切れは以前からアナウンスされていた通りのスケジュールによるものだが、ISRG Root X1に移行できない古い端末ではWebサイトが閲覧できないなどの影響が出る可能性がある。 Let's Encryptは非営利団体のISRG(Internet Security Research Group)によって2014年に設立された比較

                                        Let's Encryptルート証明書が予定通り期限切れ、Android端末は特に注意
                                      • ACMが利用するルート証明書の入手先 - サーバーワークスエンジニアブログ

                                        こんにちは、クラウドインテグレーション部 技術1課 宮形 です。 AWSでSSL/TLS証明書を利用する際、入手先として利用できるのが AWS Certificate Manager (ACM と記) です。 通常であれば毎年お金を払って証明書の発行・更新を行いますが、ACMを選択するとパブリック証明書・プライベート証明書を無料で発行・更新できます。 aws.amazon.com ACMは全てのシチュエーションで利用できるわけではありませんが、AWSをお使いであればACMを選択することで 証明書費用や管理工数を削減することができます。 今回本BLOGでは、ACMを利用する場合に必要となるルート証明書について紹介したいと思います。 ACMで発行した証明書のチェーンを確認 ACMが利用するルート証明書の入手先 クライアントへのルート証明書配布の検証 OSの証明書の自動更新を無効化 すでに配布さ

                                          ACMが利用するルート証明書の入手先 - サーバーワークスエンジニアブログ
                                        • ルート証明書・中間CA証明書について | JPRS

                                          JPRSのサーバー証明書のルート証明書が必要な方は、こちらからダウンロードできます。 ※ルート認証局であるセコムトラストシステムズ株式会社の「セコムパスポート for Web SR3.0」のルート証明書となります。 JPRSのサーバー証明書をWebサーバーにインストールする際には、サーバー証明書の種類に合わせた中間CA証明書を併せてインストールする必要があります。 こちらのページで、ご利用のサーバー証明書に合わせた中間CA証明書をダウンロードできます。 JPRSで提供している証明書の種類に関してはこちら

                                          • 【AD CS】ルート証明書を更新する手順 | ねこまるの AD フリーク

                                            Active Directory 証明書サービスでルート証明機関を構築した場合、CA 構成の作業を行った時にルート証明書が作成されます。 既定では5年の有効期間でルート証明書が発行されますが、有効期限が迫ったらルート証明書を更新する必要があります。 今回は Active Directory 証明書サービスで構築したルート証明機関でルート証明書を更新する方法を紹介します。 ルート証明書の更新手順 ルート証明書を更新して有効期間を延長する手順です。 ルート証明機関の CA の種類がエンタープライズ CA でもスタンドアロン CA でも手順は同じです。 1) 管理者権限をもつユーザーで CA サーバーにログオンします。 2) [Windows 管理ツール] より [証明機関] を開きます。 3) 画面の左ペインより、[証明機関 (ローカル)] – [<CA 名>] を右クリックして [すべてのタ

                                              【AD CS】ルート証明書を更新する手順 | ねこまるの AD フリーク
                                            • 無料SSL「Let's Encrypt」のDSTルート証明書の有効期限、3年間延長へ | スラド セキュリティ

                                              ストーリー by nagazou 2020年12月23日 13時02分 3年あればAndroid7.1以前のユーザーはだいぶ減る……はず 部門より 兼ねてより問題になっていたLet's Encryptの有効期限切れ問題だが、この度、IdenTrustはDST Root CA X3から3年間のクロスルート証明書を発行することで合意したとのこと。 これにより、Android 7.1.1以前の端末でも今まで通りアクセスすることが可能となり、懸念されていた混乱は回避された。

                                              • ルート証明書を使ったサーバ証明書・クライアント証明書の作成方法

                                                タグ .NET6スマホメモリリークポリシーセンターフライパンニトリトレッキングトレーサビリティトラブル事例トラブルシューティングデスクテーブル名ダンプタブレットソロキャンプケーブル整理メルカリケーブルトレイキャンプ道具キャンプギャラリーカラム名カスタム属性アプリケーション設定アプリケーション構成XunitExceptionxUnitxhtmlWordPresswildfly11Visual Studio 2022メモリ使用量モバイルWiFiルータVisual Studio広告配信の制限領収書関数式開発ツール郵送設計ポリシー稼働監視システム神津島監査ログ登山口発送方法東海汽船料理拡張属性拡張メソッド天上山ラムダ式多重継承変換回復ドライブ動的プロパティアクセス再セットアップメディア伊豆七島主キーワイヤーネットワイヤーカゴログ出力項目ロギングレンタカーリフレクションランニングVisual Stu

                                                  ルート証明書を使ったサーバ証明書・クライアント証明書の作成方法
                                                • ルート証明書更新プログラムの仕組みについて

                                                  本記事はマイクロソフト社員によって公開されております。 こんにちは。Windows プラットフォーム サポートです。 ルート証明書更新プログラムとは、Windows OS 端末にルート証明書を自動でインストールする機能です。 証明書の正当性の検証を行うときに、証明書の発行元の証明機関が信頼された証明機関であることを確認します。 具体的には、証明書の信頼チェーン上の最上位にあるルート証明書が [信頼されたルート証明機関] のストアにインストールされているかを確認しています。 現在、多くの公的証明機関や商用証明機関が存在しており、証明書の検証を行う度に必要なルート証明書を手動でインストールするのは大変です。 Windows OS では、端末にルート証明書を自動できる仕組みとして「ルート証明書更新プログラム」という機能があります。 この機能は既定で有効になっており、必要に応じてルート証明書をダウ

                                                    ルート証明書更新プログラムの仕組みについて
                                                  • Windows環境にルート証明書をインストールする方法

                                                    Solution 以下の手順でWindowsの証明書ストアにルート証明書をインストールすることができます。 ルート証明書を取得します。 https://knowledge.digicert.com/ja/jp/solution/SOT0006.html [スタート]→[ファイル名を指定して実行]をクリックし、名前の枠に「certmgr.msc」と入力して[OK]をクリックします。 Windows 7以降の場合はWindowsマークのクリック後に表示される「検索の開始」や「プログラムとファイルの検索」へ入力します。 証明書管理画面が表示されますので、[信頼されたルート証明機関]の証明書フォルダを右クリックして、「すべてのタスク」から「インポート」を選択します。 証明書インポートウィザードが開始されます [次へ] をクリックします。 ダウンロードしたルート証明書を参照し [次へ] をクリックし

                                                    • 自己署名証明書を作ってルート証明書として読み込んでみた

                                                      はじめに 自己署名証明書 (オレオレ証明書) を、ルート証明書としてインポートした場合の、ブラウザの挙動について調べた結果を報告します。 自己署名証明書によるSSL化では、ブラウザで自己署名を例外として受け入れても、アドレスバーに警告が残ります。この警告を消すために、自己署名証明書をルート証明書としてインポートする方法が、ネット上では紹介されています。これを試して見たところ、ブラウザによって挙動が異なることが分かりました。そこで主要なブラウザについて挙動を調べてみました。 最後に自己署名証明書の作成とインポートの手順についても記載しています。 ルート証明書としてインポートする手間をかけるのであれば、プライベート認証局を構築して、その認証局の証明書をルート証明書としてインポートするという選択肢も有ります。後述するように、自己署名証明書の場合は、Firefoxにルート証明書としてインポートでき

                                                        自己署名証明書を作ってルート証明書として読み込んでみた
                                                      • RubyGems に同梱しているルート証明書の期限が切れた - HsbtDiary(2020-12-07)

                                                        ■ RubyGems に同梱しているルート証明書の期限が切れた 昨日の朝からRuby CIが落ちまくっていて、なんじゃこりゃと調べていたら rubygems.org に接続するために同梱しているルート証明書の期限が切れたのが原因だった。とりあえず rubygems.org のインフラチームに確認してこれが正解という修正は出てきたので近々あれこれリリース予定。 https://github.com/rubygems/rubygems/pull/4100 これ、なんでいるのと調べてみたら Windows など証明書ストアをうまく使えないプラットフォームで gem install するためのものだった。で、新しくするのはいいけど、それじゃ今まで使ってたルート証明書はどっから出てきたの?と @mametter さんなどと調べてみると https://github.com/rubygems/ruby

                                                        • ルート証明書のライフサイクルを設けようとしているみたい

                                                          【SSL】認証局が行ってるSHA-1署名が厳しくなるみたいよりもこっちのほうが重要だと思います。 まだ提案段階なので、今後どうなるのか注視しないといけないですが・・・ Mozilla Root Store Policyで「“Root CA Life Cycles”」項目を設けようとしている。 認証局の国際基準である「Mozilla Root Store Policy」ですが、ルート証明書の有効期間を設けるようにし、古いルート証明書は失効させようと議論を行っているようです。 有効期間はTLS:15年、S/MIME:18年 有効期限はサーバ証明書などのSSL/TLSの場合は15年、メールなどのディジタル証明書で使われるS/MIMEは18年までとなるようです。 TLSが15年である理由は、Mozzilaルートストア内で10年保持をしようと考えているようで、 ・ルート証明書が周知・展開されるまで2

                                                            ルート証明書のライフサイクルを設けようとしているみたい
                                                          • iOS 12、macOS 10.14、tvOS 12、watchOS 5 で利用できる信頼されたルート証明書の一覧 - Apple サポート (日本)

                                                            iOS 12、macOS 10.14、tvOS 12、watchOS 5 で利用できる信頼されたルート証明書の一覧 トラストストアには、iOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート証明書が保存されています。 信頼と証明書について 各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証

                                                            • CentOSでルート証明書はどのように配置されているか - コピペコードで快適生活

                                                              ca-certificates MozillaFoundationが選定したCA証明書のセット yum install ca-certificates でインストールされる インストール場所は、rpm -Vv ca-certificates で確認できる ルート証明書は /usr/share/pki/ca-trust-source 直下に配置される。 ca-certificatesをupgradeすることで最新の証明書に更新される ルート証明書を自分で追加/削除する 追加する場合 以下ディレクトリ直下に証明書を配置する /usr/share/pki/ca-trust-source/anchors/ 削除する場合 以下ディレクトリ直下に証明書を配置する /usr/share/pki/ca-trust-source/anchors/ LINKS https://qiita.com/msi/it

                                                                CentOSでルート証明書はどのように配置されているか - コピペコードで快適生活
                                                              • vCenter Server ルート証明書をダウンロードしてインストールして、Web ブラウザ証明書の警告を防ぐ方法 (2148936) | VMware Knowledge Base

                                                                Windows でオペレーティング システムの証明書ストアを使用する Web ブラウザ(Internet Explorer や Google Chrome など)。 vCenter Server のインストールに接続する 1 つか 2 つのクライアント マシンがある小規模な展開。 デフォルト証明書かカスタム証明書を使用します。 VMware 認証局 (VMCA) ルート証明書とリーフ証明書をダウンロードしてから、vCenter Server システムに接続しているシステムのオペレーティング システム ルート ストアに追加することができます。 クライアント システムの Web ブラウザから、vCenter Server システムまたは vCenter Server 仮想アプライアンスの URL に移動します。 右側にあるグレーのボックスの下にある [信頼されたルート CA 証明書をダウンロー

                                                                • Let's Encrypt のルート証明書がISRG Root X1に変わると何が起きるか

                                                                  ISRG Root X1 に変わるとAndroid 8.0以下とMac OS X El Capitan以下で警告画面が出るようになる 企業サイトはこれまで通り商用の証明書を使わざるをえない Let's Encryptは2024年初頭までIdenTrustと「DST Root CA X3」の相互署名を続けることにした 私は古い端末を使っているユーザーを切り捨てる決心がついたのでISRG Root X1に乗り換えた という記事です。以下、詳細です。 ルート証明書について簡単に説明すると、下図はWindows10のChrome83を使ってTLS証明書を確認する方法ですが、 現行(2021年1月まで)のLet's Encryptの無料SSL/TLS証明書の1番上(これをルート証明書と呼びます)は「DST Root CA X3」になっていますが、このルート証明書の有効期限は2021年9月30日です。

                                                                  • ルート証明書を登録する(Windows/Microsoft Edge) | 【カオナビ】サポートサイト

                                                                    ルート証明書を登録する ここでは、次の環境を例に説明します。 OS:Windows 10 Webブラウザ:Microsoft Edge ①証明書の拡張子を変更する ルート証明書(cacert.pem)の拡張子「.pem」を「.cer」に書き換えてください。 ②証明書を開く ルート証明書をダブルクリックします。 証明書の情報が表示されるので、「証明書のインストール」をクリックします。 「証明書インポートウィザードの開始」が表示されるので、「次へ」をクリックします。 ③証明書の配置先を選択する 「証明書の種類に基づいて、自動的に証明書ストアを選択する」を選択し、「次へ」をクリックします。 「完了」をクリックします。 インポートに成功するとメッセージが表示されます。 ④証明書の登録を確認する コントロールパネルを開き、「ネットワークとインターネット」をクリックします。 「インターネットオプション

                                                                      ルート証明書を登録する(Windows/Microsoft Edge) | 【カオナビ】サポートサイト
                                                                    • Windows 2019 ADのGPOでルート証明書をWindows10のストアに自動配布設定 - ITよろづや

                                                                      かなり昔になりますが、無線LANの認証の為に、マイクロソフトの認証局を構築してからずいぶんになりますが、そのころは、Windows Server 2003でまだ、セキュリティってそこまで重要視されていない時代でしたが、あれから10年以上経過して、企業の情報漏えいだったり、公開サーバの不正アクセスなど、セキュリティ事故が増えることにより、セキュリティに対しての意識が大きく変わっています。 最近では、ADの通信も暗号化されるということで、今年の後半に強制的に暗号化通信されるパッチが適用されるかもということで、会社でも話題になりました。今後は、証明書による暗号化通信は当たり前になってくるかもしれないですね。 内部通信はまだまだ非暗号化ということがありますが、それも徐々に減っていきそうです。その分、インフラエンジニアのトラブルシューティングが大変になりそうですが。 そして、今回は、Windows

                                                                        Windows 2019 ADのGPOでルート証明書をWindows10のストアに自動配布設定 - ITよろづや
                                                                      • Amazon RDS PostgreSQL でルート証明書ファイルのエラーを解決する

                                                                        Amazon RDS/Aurora PostgreSQL で外部データラッパーと SSL verify-full を使用しているときのルート証明書ファイルエラーを解決する方法を教えてください。 PostgreSQL を実行中の Amazon Relational Database Service (Amazon RDS) で、外部データラッパー (FDW) および verify-full に設定された sslmode を使用しています。DB インスタンスのために FDW サーバーを作成しようとすると「root certificate file "/home/rdsdb/.postgresql/root.crt" does not exist」というエラーが発生します。このエラーの解決方法を教えてください。 簡単な説明 PostgreSQL で証明書認証を有効にするには、sslmode を

                                                                          Amazon RDS PostgreSQL でルート証明書ファイルのエラーを解決する
                                                                        • SSLサーバ証明書、一部のルート証明書移行に関するお知らせ(2019年4月15日追記)

                                                                          ※2019年4月15日 15:00追記 本ページ内で告知しておりましたテスト証明書は、既存のテスト証明書お申込みフォームより、以下の変更日時をもちまして、ルート証明書(R3)へ移行したものをご提供いたします。 ■変更実施日 2019年4月22日(月)15時 ※上記日付以降のお申し込みに関して変更となります。 テスト証明書申し込みフォームはこちら その他ルート移行に関する注意事項はこちら ------------------------------------- 平素より、グローバルサインのサービスをご愛顧いただき誠にありがとうございます。 この度、SSLサーバ証明書において、一部のルート証明書をSHA2対応のルート証明書(R3)および(R5)に移行いたしますことをお知らせいたします。 対象サービス・内容等の詳細は下記をご参照ください。 変更実施日 2019年5月27日(月) 対象サービス

                                                                            SSLサーバ証明書、一部のルート証明書移行に関するお知らせ(2019年4月15日追記)
                                                                          • 導入マニュアル/ライセンス・ルート証明書・規約について/ルート証明書について CSP SSL

                                                                            ルート証明書は、ブラウザ等に登録されているので設定する必要はありませんが、Tomcat等で利用する場合はルート証明書を設定する必要があります。 必要な場合は下記リンクよりダウンロードして設定してください。 USERTrust RSA Certification Authority 中間証明書 CSP SSLでは、ウェブサーバーにはお客様の証明書のほか中間証明書を設定する必要があります。 中間証明書が必要な場合は下記リンクより中間証明書をダウンロードして設定してください。 Sectigo RSA Extended Validation Secure Server CA USERTrust RSA Certification Authority がルートとして登録されていない端末の場合

                                                                            • サイバートラストの「iTrust 電子署名用証明書」、Windowsのルート証明書リストに登録

                                                                                サイバートラストの「iTrust 電子署名用証明書」、Windowsのルート証明書リストに登録
                                                                              • X.509 ルート証明書、ルート認証局をOpenSSLで作成する - Qiita

                                                                                Enter pass phrase for server.key: Loading 'screen' into random state - done You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be lef

                                                                                  X.509 ルート証明書、ルート認証局をOpenSSLで作成する - Qiita
                                                                                • ACM のパブリック証明書を発行する CA のルート証明書取得先を教えてください | DevelopersIO

                                                                                  困っていた内容 必要最低限のルート認証局だけを信頼しているアプリを実行しています。 ACM で発行した証明書を信頼するため、発行する認証局の証明書ダウンロード先を教えてください。 どう対応すればいいの? Amazon Trust Services Repositoryからダウンロードしてください。 AWS Certificate Manager を通じて発行されるパブリック証明書は、Amazon が管理する認証局「Amazon Trust Services」を通じて発行されます。クライアント側の事情により、Amazon Trust Services の証明書が必要な場合はAmazon Trust Services Repositoryからダウンロードしてください。 なお、ACM の証明書は、ほとんどのブラウザ、OS、アプリケーションに既に信頼されているため、原則として認証局の証明書はインス

                                                                                    ACM のパブリック証明書を発行する CA のルート証明書取得先を教えてください | DevelopersIO