並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 472件

新着順 人気順

認証局の検索結果241 - 280 件 / 472件

  • Office 365 と ADFS でのクライアント証明書認証 | プライベート認証局 Gléas

    Gléas で発行したクライアント証明書を使って、Office 365 (ブラウザ/ネイティブアプリ) へのログインに、Active Directory フェデレーションサービス (AD FS) での電子証明書認証の動作確認を行いました。 その検証内容や手順を記載したホワイトペーパーを公開します。 ホワイトペーパーのダウンロード Office 365 と ADFS でのクライアント証明書認証(約2.3MB) 検証概要 Gléas で発行されたクライアント証明書を、AD FS と Web Application Proxy (WAP) で検証できるようにするため、Gléas のルート証明書を「信頼されたルート証明機関」として登録しておきます。続いて、AD FS と WAP に Gléas で発行したサーバ証明書を設定します。 Gléas からクライアント証明書をインポートした Windows

    • Netcraft、認証局発行のSSL証明書にも注意呼びかけ

      Netcraft - Internet Research, Anti-Phishing and PCI Security Services インターネットサービス企業Netcraftは4月8日(英国時間)、「Half a million widely trusted websites vulnerable to Heartbleed bug|Netcraft」において、認証局が発行したSSL証明書を使っているWebサーバのうち17%ほどが今回発見されたOpenSSLのセキュリティ脆弱性(通称Heartbleed)を抱えていると伝えた。 Heartbleedセキュリティ脆弱性を抱えたサーバは意図的に細工されたHeartbeatリクエストを受け取ると、同一プロセス内のデータを約64KBほど漏洩させてしまうという実装上の問題のこと。このセキュリティ脆弱性を利用されると秘密鍵やパスワードといったデ

      • IIJ IDサービスを拡充し、SAML連携や外部認証局連携の機能を強化 | IIJ

        PDF [440KB] 当社は、複数のクラウドサービスのIDを連携させ、一つのIDで利用できる仕組み(SSO:シングルサインオン)を提供するクラウド型ID管理サービス「IIJ IDサービス(以下、本サービス)」において、外部サービスとの連携や多要素認証に関わる機能3点を拡充し、本日より提供開始いたします。 外部サービスとの連携では、SAML(※1)連携機能を拡張し、連携する各種クラウドサービスのID運用負荷を軽減する形でより容易にSSO連携が行えるようになります。多要素認証については、デバイス証明書認証機能における外部認証局(CA)との連携機能を強化し、新たにサイバートラスト社のデバイス証明書発行管理サービス「サイバートラスト デバイスID」に対応します。そのほか、FIDO2認証(※2)の統制機能を強化し、管理者のみによる管理端末制御や認証可能な端末種別を限定することで、より安全かつ確実に

          IIJ IDサービスを拡充し、SAML連携や外部認証局連携の機能を強化 | IIJ
        • デジサート、日本にSSL証明書の「認証局」開設--「ノートン」シールは当面継続

          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米DigiCertと日本法人のデジサート・ジャパンは1月25日、2017年に米Symantecから買収したウェブサイトセキュリティ事業に関する日本での計画を発表した。2018年中に国内でSSLサーバ証明書などを発行する「認証局」(Certification Authority:CA)を開設し、顧客対応の迅速化を図る。 DigiCertが買収したSSLサーバ証明書発行や公開鍵暗号基盤(PKI)などの事業は、元々は旧VeriSignが1995年にスタートさせ、Symantecが2010年に買収した。2016年に米Googleは、Symantecのルート証明書が新しいセキュリティ標準に準拠していないとして、Chromeブラウザで無効化する方針

            デジサート、日本にSSL証明書の「認証局」開設--「ノートン」シールは当面継続
          • 【メモ】SSL通信と電子署名と認証局と証明書について(随時修正・更新) - Qiita

            SSL証明書についてのメモです。 いつも組み込むとき細部を忘れて何やってるのか判らなくなるので勉強し直し・・・。 間違ってるところは指摘してもらえると助かります。 SSLの目的 情報を暗号化して送信する。 送信の暗号化とhttps 成り立ち 送信される情報は盗聴可能、よってパスワードや個人情報を平文で送信するのはまずい。 しかしhttpプロトコルは平文でしか送信できない。その為別の仕組みが必要になった。 httpsプロトコル httpではなくhttpsを利用する事で情報は暗号化されて送信する事が出来る。 httpsの仕組み(基本) 基本的には共通鍵暗号でやり取りする。 クライアントが共通鍵を生成して送信 サーバーが共通鍵を受け取る 続けて共通鍵で暗号化したリクエストを送信 サーバーは先ほど送られた共通鍵でリクエストを複合して受信 しかしこの流れ、盗聴の為に暗号化するのにその暗号化の為の共通

              【メモ】SSL通信と電子署名と認証局と証明書について(随時修正・更新) - Qiita
            • のみまくし日記 - 中間認証局証明書をPerlbalやPoundで設定するの術。

              プロフィール ぼくのなまえはきむら たけふみと言います。 かんじで書くと木村 岳文です。 タタカウプログラマンです。(なきむし)

              • プライベート認証局でSSLサーバ証明書, nginxでの TLS設定 | Netsphere Laboratories

                前回 Root CA, Issuing CA を作ったので、今回はサーバ証明書を作ってみる。クライアント証明書は次回。 前回: 2 tierプライベート認証局を作る Webサーバ用のSSL証明書を作り、nginx でTLSを有効にする。中間CA (Issuing CA) が挟まっていても動くようにする。 Web上には、認証局 (CA) などをすっ飛ばして, 単にオレオレ証明書を作ってそれでよし、としている解説ページが多い。現実と gap がある。 また、検索で上位にくるところでも, 用語の使い方が混乱していることがある。場合によっては、はっきり誤った使い方をしているサイトもあったりする。 環境: Fedora 22 Linux + nginx 1.8.0 ほかのサイトではどうなっているか ちゃんとしたサイトがどうなっているか確認する。opensslコマンドで, どの証明書が使われているか、

                • OpenSSLでオレオレ認証局を作ろう - 気ままなブログ

                  フリーなSSLの実装であるOpenSSLがこの世に登場してから15年以上の月日が経過しています。したがって、OpenSSLを使用したオレオレ認証局の構築手順を紹介しているサイトは多数あります。しかし、各操作の意味まで説明しているサイトは、残念ながらほとんど見当たりません。本稿では、オレオレ認証局の構築手順について、各操作の意味の説明を交えながら紹介しています。 (お断り) 本稿の内容は筆者がOpenSSLの公式文書、ソースコード、RFC (Request for Comments)、インターネット上の情報サイト、実機検証の結果などに基づいています。そのため、誤った内容を記載している場合がありますので、あらかじめご了承ください。 オレオレ認証局の構築 まず、オレオレ認証局を構築します。 準備 一般ユーザで構築するため、openssldirをホームディレクトリ直下にコピーします。Red Hat

                    OpenSSLでオレオレ認証局を作ろう - 気ままなブログ
                  • プライベート認証局 Gléas

                    Gléas (グレアス) は、クライアント証明書やデバイス証明書、サーバ証明書を管理する認証局専用製品です。 お問い合わせ 電子証明書をどのように配布するか 証明書認証の信頼性にとって、クライアント証明書をどう配布するかは重要な課題です。Gléas には、確実に管理下の端末だけに証明書を配布するための機能が用意されています。 ブラウザを使う方法、専用アプリを使う方法、SCEPやOver the Air(OTA)、MDMなどの外部システム連携用APIを使う方法、スマートカードを使う証明書配布などに対応しています。 インポートワンス機能 Gléasには、証明書の端末へのインポートを1回に制限するインポートワンス機能があります。秘密とすべき鍵の取り出しはできないため、いちどインポートした証明書データを他のデバイスにコピーすることはできません。 この機能により、Gléasは1枚の証明書が複数の端末

                      プライベート認証局 Gléas
                    • CA認証局の作成方法。Windows ServerでAD連携した証明書 | puti se blog

                      前提条件 Windows Server 2012 R2 (AD参加済) CAサーバーを作っています。 以下は、この一台のサーバーのみでの画面(操作)になります。 役割と機能の追加ウィザードで「Active Directory 証明書サービス」インストール方法 サーバーマネージャーから「役割と機能の追加」を実行します 「次へ」ボタンを押します。 インストールの種類の選択 「役割ベースまたは機能ベースのインストール」を選択し 「次へ」ボタンを押します。 対象サーバーの選択 「次へ」ボタンを押します。 サーバーの役割の選択 「Active Directory 証明書サービス」にチェックし 「機能の追加」ボタンを押します。 そして「次へ」ボタンを押します。 機能の選択 そのまま「次へ」ボタンを押します。 Active Directory 証明書サービス 「次へ」ボタンを押します。 Active D

                        CA認証局の作成方法。Windows ServerでAD連携した証明書 | puti se blog
                      • グローバルサインが日本の認証局で始めての複数年コードサイニング証明書を発売 | Web担当者Forum

                        GMOインターネットグループのGMOホスティング&セキュリティの子会社で、電子認証サービスのグローバルサインは、ソフトウェアにデジタル署名を行う電子署名用証明書「コードサイニング証明書」の複数年対応の提供を2月18日開始する、と2月15日発表した。複数年対応は日本の認証局で初めてという。コードサイニング証明書は流通を経た後でも、配布元からソフトが正規にリリースされ途中で改ざんされていないことが検証でき、Windows Vistaの普及やJavaプラットフォームの拡大によってニーズが高まっている。同社には、MS対応バージョン、Java対応バージョン、MS Office マクロ対応バージョンのラインナップがある。 ユーザーから有効期間の長い証明書を求める声が大きかったことから、同社は今回、すべてのラインナップで2年か3年有効のコードサイニング証明書を発売することにした。価格は、1年が5万985

                          グローバルサインが日本の認証局で始めての複数年コードサイニング証明書を発売 | Web担当者Forum
                        • 電子証明書を発行している会社(認証局)は世界中にたくさんあります。…

                          電子証明書を発行している会社(認証局)は世界中にたくさんあります。でもその中にはIEやOUTLOOKの「信頼されたルート証明機関」や「中間証明機関」に名前がない会社(SECOMなど)もたくさんあると認識しております。 「信頼されたルート証明機関」や「中間証明機関」にその会社の名前がリストされていないと、 たとえ中間証明機関に認証された認証局から発行された電子証明書でも、WebのSSL通信や、メールの電子署名などに利用された場合は警告が表示されてしまうのでしょうか? よろしくお願い致します。

                          • 社内認証局XnetにおけるISMS構築(2) ISO コンサルティング 富士ゼロックス株式会社

                            本サイトは富士ゼロックスブランドの商品を含みます。富士ゼロックスブランドの商品は、米国ゼロックス社からライセンスを受けている商品です。 商品提供者は富士フイルムビジネスイノベーション株式会社です。 Xerox、Xerox ロゴ、およびFuji Xerox ロゴは、米国ゼロックス社の登録商標または商標です。

                            • SSL署名要求書及び自己認証局作成 with Nginx | youria blog

                              今回httpsについて調べる必要があったので、SSL署名と自己認証局について調べたことを記事にしておきます。最後に設定を行うWebサーバにはNginxを使っています。 環境 Ubuntu 12.04 Nginx 1.2.0 OpenSSL 1.0.1 前提 まずSSLに関する知識が殆どなかったので検索して調べていたのですが、SSLには自己認証とお金を払って外部に認証されるという2種類あるというイメージで調べていたのが落とし穴でした。この前提で調べていたため、自己認証についてかなり混乱しました。 私がイメージしていたのはマシンが自分自身の上に建っているWebサーバなりを認証するというものだけだったのですが、自己認証には自分の管理しているサーバクラスタのひとつに自己認証局を作り、そこが各Webサーバ等を認証するという方法もあります。 つまり以下の3種類があるといえます。 自分自身を認証 自己

                              • OpenSSLで自己認証局 | Works | URAMIRAIKAN

                                最近は、WEBブラウザでアクセスする管理ツールでもHTTPSで使用するのが一般的になっています。ですが、デフォルトの証明書だと警告とかエラーになることが多々あったりするので、とりあえず内部で使うものやテストでは自己認証を、外部に公開するものについてはちゃんとした認証局から証明書を購入するのが一般的かと思います(まあ、エラーを気にせず使うことも多いか…)。 そんなわけで、OpenSSLの使用機会が多くなったのでメモ 1. OpenSSLの設定ファイルを一部修正 # cd /etc/pki/tls # cp -p openssl.cnf openssl.cnf.org (デフォルトのファイルをコピーしておく) # vi ./openssl.cnf --- 以下のセクションのパラメータを設定 [ CA_default ] default_md = sha256 (SHA-2への移行対応) [ r

                                • AWSの自社認証局への移行に備える方法 - Qiita

                                  タイトルは思いつかなかったのでパクりました。 [Action Required] Amazon S3 and Amazon CloudFront migrating default certificates to Amazon Trust Services in March 2021 というメールが飛んできており、何をしたらよいか?と聞かれたので調べました。TLS接続ができなくなるなんて考えてもなかったので漠然と大丈夫だろうとは思ってましたが、いざ聞かれると不安だったので。 結論としては利用しているアプリケーションによるとしか言えません。アプリによってルート証明書の管理の仕方が違うからです。 詳しくはAWSのBlogで「AWSの自社認証局への移行に備える方法」という記事があるので読みましょう。 概要 メール中にあったAWSのBlogの「AWSの自社認証局への移行に備える方法」に書いてある通

                                    AWSの自社認証局への移行に備える方法 - Qiita
                                  • JPNIC認証局 - JPNIC

                                    JPNIC認証局とは JPNIC認証局とはJPNICで運用している 認証局 の総称です。 JPNICで運用している認証局には「JPNICプライマリルート認証局」 「JPNIC資源管理認証局」「JPIRR認証局」などがあります。 JPNIC認証局は、以下のサービスを提供するために使われています。 資源管理証明書を用いた申請者認証 IPアドレスおよびAS番号に関連する申請業務を、 現行のパスワード認証に代わり電子証明書を用いた認証に変更することにより、 安全性の高い環境を提供するものです。 IPアドレス等についての情報を不正に登録されたり変更されたりするリスクを低減させることが期待できます。 不正な登録情報は、 あたかも正しい割り振り/割り当てであるかのように見えてしまい、 不正にIPアドレスやAS番号が使われても、 その判断ができなくなる恐れがあります。 IPアドレス管理業務における電子証明

                                    • OpenSSLでオレオレ認証局(CA)とオレオレ証明書を作る / LiosK-free Blog

                                      2016-05-29 カテゴリ: Client Side タグ: Tips OpenSSL Linux 車輪の再発明 OpenSSLを使って久しぶりにオレオレ認証局(CA)を立ち上げようと思ったら方法を完全に忘れていて苦労したので、整理してメモ。方法を検索すると、CA.plを使ったり使わなかったり、CA.shを使ってみたり、openssl.cnfを編集したりしなかったりと、いろいろ流儀があるようなので、その辺も含めて整理する。なお、環境はMac、OpenSSLは0.9.8系。 公開鍵証明書発行の手順 まずはおさらい。公開鍵証明書を発行する手順は次のようになる。 証明書のユーザーは、秘密鍵を生成する。コマンドで言えば、openssl genrsa -aes128 -out newkey.pem 2048など。 証明書のユーザーは、生成した秘密鍵を使って証明書署名要求(CSR; certifi

                                      • やさしい自己認証局と自己署名証明書の作り方 | Oji-Cloud

                                        概要 今回はテストのため、開発環境に自己認証局を構築し、自己認証局による自己署名証明書を発行しました。手順をまとめます。 自己署名証明書は、自分を認証局(CA)として立て、自分で自分の正当性を証明するいわゆる「オレオレ証明書」となります。自己署名証明書の利用で、通信は暗号化されますが、組織の実在性確認はできません。あくまでもテスト向けであり、サービス向けには信頼できる第三者認証局が発行した証明書を利用します。 AWS では、ACM(AWS Certificate Manager)で証明書を発行する構成が多いですが、Load Balancer ではSSL終端せず、バックエンドのEC2やコンテナでSSL終端もあり得ます。このような構成では、ACMではなく、外部認証局 or 自己認証局で発行した証明書をバックエンド側で配置することもあります。 自己認証局の作り方 先ず、自己認証局用の秘密鍵と証明

                                        • 独自認証局で発行したデバイス証明書を使ってGoogle Cloud IoT Coreに接続する

                                          公式ドキュメントはこちらです。 MQTT ブリッジ経由でのパブリッシュ | Cloud IoT Core ドキュメント | Google CloudGoogle Cloudこちらの手順で構築した認証局を作成しました。この独自認証局で生成したデバイス証明書を使ってGoogle Cloud IoT Coreへ接続します。 手順レジストリの作成GCPのIoT Core管理画面を開き、レジストリを登録をクリックします。 レジストリID、リージョン、Cloud Pub/Subトピックを入力、CA証明書欄private_root_CA.pemの値を貼り付け、作成をクリックします。 デバイスの登録続いてデバイスを登録します。 デバイスID(device1)を入力し、認証欄にcertificate.pemの内容を貼り付けます。公開鍵の種類はRS256_X509を選択します。作成をクリックします。 以上で接

                                            独自認証局で発行したデバイス証明書を使ってGoogle Cloud IoT Coreに接続する
                                          • 各府省認証局のフィンガープリント等に関する情報

                                            ※ 各府省認証局は、2008年9月末までに、廃止されました。 詳細は、政府認証基盤(GPKI)の「官職等の電子証明書を発行する認証局」をご確認ください。

                                            • HPKI認証局運用規約関連資料・証明書類

                                              このホームページを、英語・中国語・韓国語へ機械的に自動翻訳します。以下の内容をご理解のうえ、ご利用いただきますようお願いします。 1.

                                              • Windows Serverを認証局にしよう (4/4)

                                                証明機関Web登録の構成 必要な証明書を自分で発行できるようにするには「証明機関Web登録」を構成するのが便利だ。Windows Server 2003以前と異なり、証明機関Web登録の利用にはSSLが必須となった。そのため、以下のいずれかの手順が必要になる。 (1)自己署名証明書を構成 Windows Server 2003ではIISのリソースキットに付属していた証明書作成ツールが、Windows Server 2008のIISでは標準機能となった。ただし、この方法は「信頼されないルート証明機関が発行した証明書」とみなされるため、Webブラウザが警告を出す(画面15)。広範囲に使うことはお勧めしない (2)商用証明書を構成 インターネット上のSSLでは一般的だが、費用と時間がかかるため社内システムにはあまり使用しない (3)プライベート証明書を利用 社内システムで一般的な証明書。社内で利

                                                  Windows Serverを認証局にしよう (4/4)
                                                • 高木浩光@自宅の日記 - Shuriken Pro3 のS/MIME機能に何があったか, 偽の認証局証明書の作成が難しいという誤解があるらしい

                                                  ■ Shuriken Pro3 のS/MIME機能に何があったか 確認された事象 まずこの広告ページにじっくり目を通して、S/MIME機能の有益さを理解する。 Shurikenとは? / 安全 / メールのデジタル署名対応! , ジャストシステム Shurikenとは? / 安全 / メールの暗号化対応!, ジャストシステム 次に、22日に発表されたJVN#B410A83Fを読んでみる。 JVN#B410A83F: Shuriken Pro3 のS/MIME機能で署名検証時にFromアドレスが確認されない, JPCERT/CC / IPA, JP Vendor Status Notes, 2004年11月22日 「署名検証時にFromアドレスが確認されない」とはどういうことなのか、Shuriken Pro3/R.2の バージョン 5.0.1.6 で確認した現象を以下に書いておく。 まず、S

                                                  • にわか鯖管のメモ - プライベートCAの構築(オレオレ認証局の作成) 〜 CA.pl 編 〜

                                                    ●概要 「CA.pl」スクリプトを使用してプライベートCA(オレオレ認証局)を構築する。 ●インストール環境 CentOS 3.4 (OpenSSL 0.9.7a Feb 19 2003) CentOS 4.0 (OpenSSL 0.9.7a Feb 19 2003) ●前提条件 OpenSSLが導入されていること ●参考URL SSL Certificates HOWTO パソコンおやじ:SSL用証明書の作成(Linux編) ●注意事項 OpenSSLのバージョンにより、CA.pl の内容が微妙に異なるので注意すること!! 本手順にでてくる hoge や huga は環境にあわせて適宜変更すること!! ●初期設定 CentOSは、デフォルトでは CA.pl がないのでスクリプトを作成する。(CAシェルスクリプトは /usr/share/ssl/misc 以下にある) CA を作成するディ

                                                    • 認証局とは - IT用語辞典

                                                      概要 認証局(CA)とは、電子商取引事業者などに、暗号通信などで必要となるデジタル証明書を発行する機関。信頼の起点となる「ルート認証局」(root CA)と、証明書の発行を担う「中間認証局」(intermediate CA)がある。 ルート認証局は上位の認証局による認証を受けず、自分の正当性を自ら証明する。他の認証局に対してデジタル証明書を発行し、認証局に対する信頼の拠り所となる。ルート証明書の信頼性は、厳しい監査を受けることや、認証業務運用規程(CPS)を公開すること、運用実績や知名度など、デジタル証明書以外の方法で示される。 ルート認証局以外の認証局が中間認証局で、上位の認証局からデジタル証明書を発行してもらうことで、自らの正当性を証明する。中間認証局の多くは一般にデジタル証明書を販売する事業者で、Webサーバに導入するSSLサーバ証明書などはここから購入する。 通常、Webブラウザな

                                                        認証局とは - IT用語辞典
                                                      • オレオレ認証局の作り方~SSL証明書を無料で作る方法 on CentOS 5 - OPTPiX Labs Blog

                                                        ウェブテクノロジのサーバやネットワークのお守りをしている yone です。今後、社内で実際に使っているソフトウェア・設定・構成などの豆知識のご紹介をしていきたいと思っています。巷にある情報の再掲になりますが、実稼働事例の一つとしてご参考になれば幸いです。 1. お金のかかる証明書は要らない HTTPS を使ったウェブサイトを立ち上げるとき、SSL サーバ証明書屋さんからサーバ証明書を購入するのが普通です。 ところが、会社内や特定のメンバー内だけで利用するサーバであれば、必ずしも証明書屋さんから証明書を購入する必要はないのです。 今回は、証明書屋さんから買わずに自前で証明書屋さんを作って自前で証明書を発行し、HTTPS サイトを立ち上げる方法をご紹介します。 その証明書の正式名称は、自己署名証明書ですが、本稿ではオレオレ証明書と表記することにします。(笑) 試しに、「オレオレ証明書」で検索し

                                                          オレオレ認証局の作り方~SSL証明書を無料で作る方法 on CentOS 5 - OPTPiX Labs Blog
                                                        • 『【IT備忘録】 プライベート認証局による証明書の作成』

                                                          0. 前書き 一言で言ってしまえば 「オレオレ証明書」 であることに変わりはない。しかし、いろいろ眺めているうちに、オレオレ証明書にも、自ら認証局を建て、証明書を発行している 「オレオレ証明書」 もあれば、完全な自己署名で使っている 「オレオレ証明書」 もあることに気が付いた。比率からすれば、圧倒的に多いのは後者である。 「動けばそれで良いのよ~っ♪」 的な調子で書かれた記事は、まず後者である(笑) では、どちらが良いのか? そもそも、使われている技術は、「腐っても鯛」 の公開鍵暗号技術である。例え鍵長が短くて脆弱であるとは言っても、それなりのコストは掛かる。 「お宝」 が中にあることが解かっていれば、それなりに頑張って 「ハックしてやろう!」 と思うかも知れないが、そうでなければ、狙ってくるのは市中のパソコンに侵入し、ゾンビ化を狙っているスパマー連中くらい(苦笑) 名の知れた大企業や政府

                                                            『【IT備忘録】 プライベート認証局による証明書の作成』
                                                          • nginxコンテナを自己署名認証局でHTTPS化する - プログラミング初心者がアーキテクトっぽく語る

                                                            前回の記事では自己署名証明書を使ってリバースプロキシとして動作するnginxコンテナをHTTPS化しました。 architecting.hateblo.jp しかしブラウザがエラーや警告を色々出すのでHTTPS化した実感がありませんでした。 今回は自己署名認証局が署名した証明書を使ってHTTPS化してエラーや警告をなくしたいと思います。 自己署名証明書との違い 認証局(CA)を自分で立ててその認証局にサーバ証明書に署名してもらいます。 オレオレCAですが一応、CAが署名しているのでオレオレ証明書ではなくなります。 これでnginxにアクセスしたときのエラーや警告がなくなるはずです。 CA証明書とサーバ証明書作成 構築していきましょう。 CA証明書とサーバ証明書はopensslコマンド連打で作成することができます。以下のページが参考になります。 https://qiita.com/makot

                                                              nginxコンテナを自己署名認証局でHTTPS化する - プログラミング初心者がアーキテクトっぽく語る
                                                            • CloudFrontのデフォルトの証明書の認証局がAmazon Trust Servicesに移行されます | DevelopersIO

                                                              2021年3月23日からS3とCloudFrontのデフォルトの証明書の認証局がAmazon Trust Servicesに移行されます。CloudFrontの移行についてご紹介します。 CloudFrontにHTTPS接続してみる ACMで証明書を発行すると、認証局はAmazon Trust Services(AWS独自の認証局)になります。ChromeでACMで発行した証明書を確認すると、発行元はAmazonと表示されます。 opensslでコマンドで確認すると、「O = Amazon, CN = Amazon Root CA 1」のように確認できます。 $ openssl s_client -connect dev.classmethod.jp:443 -showcerts CONNECTED(00000005) depth=2 C = US, O = Amazon, CN = Am

                                                                CloudFrontのデフォルトの証明書の認証局がAmazon Trust Servicesに移行されます | DevelopersIO
                                                              • ルート認証局がスパイウェアの開発元? 「Google Chrome」が「TrustCor」を削除へ(Impress Watch) - Yahoo!ニュース

                                                                米Googleは1月13日(現地時間)、「TrustCor」の発行する証明書を信頼できないとし、「Google Chrome」のルートストアから削除すると発表した。昨年末、Mozillaのコミュニティサイトに寄せられた通報を調査した結果、「オンラインにおけるセキュリティやプライバシーを低下させたり破壊したりしようとする行為」が認められたという。 【この記事に関する別の画像を見る】 ことの発端は、米Wall Street Journal誌による昨年4月の報道。それによると、一部のAndroidアプリで採用されていたテレメトリ(利用状況などを測定して送信すること)SDKにユーザー行動を追跡するコードが含まれており、Googleによりストアから排除された。このSDKを開発・提供していたのはMeasurement Systemsという会社だったが、なんとこの会社は米国の政府機関に通信傍受サービスを

                                                                  ルート認証局がスパイウェアの開発元? 「Google Chrome」が「TrustCor」を削除へ(Impress Watch) - Yahoo!ニュース
                                                                • GPKIについて質問さえてください。 GPKIはVerisignやGeoTrustなどの認証局CA(CI,CA)の役割を担っているという事なのでしょうか?…

                                                                  GPKIについて質問さえてください。 GPKIはVerisignやGeoTrustなどの認証局CA(CI,CA)の役割を担っているという事なのでしょうか? またIEやOUTLOOKなどのメーラやブラウザにルート認証局として規定でインストールされているものなのでしょうか? よろしくお願い致します。

                                                                  • 認証局(CA)とは

                                                                    認証局の役割 認証局の役割の一つ目は電子証明書を発行することです。たとえば、メールの暗号化などに使われるクライアント証明書の発行の場合、登記事項証明書や印鑑登録証明書を用いて申請元の企業が実在しているかを確認したりします。 二つ目の役割は、失効の依頼を受けた電子証明書や秘密鍵の危殆化の可能性のある証明書を失効させることです。 電子証明書の所有者が自分の秘密鍵を紛失したり盗まれたりして、その秘密鍵が悪意のある者の手に渡ってしまった場合、本来の所有者になりすますことができてしまいます。 そのため、所有者は秘密鍵を盗まれてしまった場合などは、そのことを直ちに認証局に届け出て、証明書の失効処理を行わなければならなりません。 届け出を受けた認証局は、失効した証明書のリストを公開します。証明書の失効情報の公開の仕方には、現在大きく分けて2つ存在します。 CRL(証明書失効リスト)とは、認証局が失効させ

                                                                      認証局(CA)とは
                                                                    • グーグル、中国の認証局WoSignの証明書を拒否へ--「Chrome 61」から

                                                                      Googleが「Google Chrome 61」のリリースをもって、中国の認証局(CA)であるWoSignとその子会社StartComが発行するデジタル証明書への信頼を取り消すと警告している。 「Google Chrome」のセキュリティエンジニアDevon O'Brien氏による「Google Groups」への投稿によると、「CAに期待される高い水準を維持していない」とする「数件の事例」に両社が関与していたため、ChromeはすでにWoSignおよびStartComへの信頼を段階的に取り消しつつあり、現在は2016年10月21日以前に発行された証明書のみ信頼しているという。 Googleはさらに今後数カ月以内には、両社が発行するすべての証明書に対して完全に信頼を取り消す意向だ。 Chrome開発チームはすでに、Alexaの上位100万サイトに基づくホスト名のホワイトリストに従って信頼

                                                                        グーグル、中国の認証局WoSignの証明書を拒否へ--「Chrome 61」から
                                                                      • 【認証局はベリサインだった】Facebookをセキュア接続(SSL通信)で使う方法|今村だけがよくわかるブログ

                                                                        まずは、Facebookにログインしている状態で、「アカウント設定」をクリックします。 「セキュリティ」の「セキュア接続」をクリックします。 「セキュアな接続(https)を利用する(可能な場合)」とありますので、チェックします。 チェックしたら、「変更を保存」します。「変更を保存」すると、URLがhttpsになりました。 ところで、SSL証明書ってどこの認証局をつかっているんだろう。情報を開くと認証局は「ベリサイン」でした。 クラスは・・「Class 3」ですね。 一応、「Class 3」はベリサインで発行されている証明書の中では「最高レベル」とされています。 Class 3証明書は、最高レベルの保証と信用を提供します。 Class 3証明書は、権限を持つ代理人の前に出頭したり、 特定の身元証明(登記事項証明書など)を利用して、個人の検証を行います。 Class3証明書は、サードパーティ

                                                                          【認証局はベリサインだった】Facebookをセキュア接続(SSL通信)で使う方法|今村だけがよくわかるブログ
                                                                        • 複数のSSL認証局に認証書不正取得の危険性 - VND報告

                                                                          Vulnerability Notes Database - Advisory and mitigation information about software vulnerabilities カーネギーメロン大学ソフトウェア工学研究所のCERT研究機関は3月27日(米国時間)、脆弱性データベース「Homelang Security|Vulnerability Notes Database - Advisory and mitigation information about software vulnerabilities」に掲載された記事「Vulnerability Note VU#591120 - Multiple SSL certificate authorities use email addresses as proof of domain ownership」で、複数のSS

                                                                          • SSLサーバ証明書を取得する時の認証局(CA)の選択 - コンピュータ系blog

                                                                            ・[Apache-Users 5853] SSL 通信による CA( 認証局 ) の選択 (Apache-Users 2006年2月 保存書庫 スレッド) http://mm.apache.or.jp/pipermail/apache-users/2006-February/thread.html#6043 から始まるスレッドを読んでました。 参考になります。 ・個人情報保護法時代のIISセキュリティ対策(後編) − @IT http://www.atmarkit.co.jp/fwin2k/operation/iisssl02/iisssl02_01.html なんとなく検索してたら見つかったページ。 「サーバ証明書サービスの選択」という章。 ■ UAが対応してるルート証明書 多くの(or 対象ユーザが利用する)UAが対応してる事も選択する条件のひとつなので、各UAごとに対応してるルート証

                                                                            • 認証局 (CA:Certification Authority)とは?|GMOグローバルサイン【公式】

                                                                              認証局とは? 認証局(CA:Certification Authority)の主な役割は「電子証明書の発行と失効」です。 認証局の役割 認証局(CA:Certification Authority)の役割の一つ目は電子証明書を発行することです。たとえば、メールの暗号化などに使われるクライアント証明書の発行の場合、登記事項証明書や印鑑登録証明書を用いて申請元の企業が実在しているかを確認したりします。 二つ目の役割は、失効の依頼を受けた電子証明書や秘密鍵の危殆化の可能性のある証明書を失効させることです。 電子証明書の所有者が自分の秘密鍵を紛失したり盗まれたりして、その秘密鍵が悪意のある者の手に渡ってしまった場合、本来の所有者になりすますことができてしまいます。 そのため、所有者は秘密鍵を盗まれてしまった場合などは、そのことを直ちに認証局に届け出て、証明書の失効処理を行わなければならなりません。

                                                                                認証局 (CA:Certification Authority)とは?|GMOグローバルサイン【公式】
                                                                              • Windows自宅サーバー 自宅認証局(CA)を開局しよう

                                                                                OpenSSLを使って自宅認証局、以下CAを開局していきます。 CAはユーザーから送られてきた署名要求書に署名・認証し証明書を発行する機関であり、証明書を使用するサーバーが本物であることをCAが保証するわけです。 使用するユーザー(サーバー)が自宅サーバー、保証するのも自宅CA、これでは一般的に信頼できるわけはありません。 だから信頼できるCAとしてベリサイン社などが存在するわけですね。 しかし自宅サーバーという趣味の世界でそこまでお金は掛けられませんので、自宅CAを開局していこうという方針です。 前準備としてCAの秘密鍵を置くディレクトリを作成しておきます。 C:\usr\ssl\binの中にprivateというフォルダを用意しておいてください。 ではCAの秘密鍵と証明書の作成に入ります。 C:\usr\ssl\bin\openssl.exeをダブルクリックしてください。 OpenSSL

                                                                                • フィッシング詐欺やマルウェアとの戦いにおける認証局の役割 - Let's Encrypt 総合ポータル

                                                                                  Let's Encrypt を発表してから、私たちはよく、「どうやってフィッシング詐欺サイトやマルウェア配布サイトにSSL/TLSサーバ証明書を発行しないことを保証しているのか」と尋ねられます。 最もよくあるのは、「フィッシング詐欺サイトやマルウェア配布サイトが有効な HTTPS 証明書を持ってしまうと、それらのサイトがより正当なサイトに見えてしまい、それらのサイトを信用してしまう人々が増えてしまうのではないか」という懸念です。 この問題についての方針を決めることは、とても困難です。 一方で、私たちはフィッシング詐欺サイトやマルウェア配布サイトを他の誰よりも嫌っており、私たちの使命はより安全で安心できるWebの構築を助けることだと考えています。 しかしもう一方では、2015年現在の段階において、私たちが(フィッシング詐欺サイトやマルウェア配布サイトに対しても、他のWebサイトに対してと同じ