並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

OCSPの検索結果1 - 10 件 / 10件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

OCSPに関するエントリは10件あります。 securityセキュリティ認証 などが関連タグです。 人気エントリには 『世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響』などがあります。
  • 世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響

    Webサーバーで使うサーバー証明書の発行数が世界最多の認証局Let's Encrypt(レッツエンクリプト)は2024年7月23日、衝撃的な声明を発表した。サーバー証明書の有効性を確認するメジャーなプロトコル「OCSP(Online Certificate Status Protocol)」のサポートを終了する意向を示したのだ。

      世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響
    • 世界最大の認証局のLet’s Encryptが「オンライン証明書状態プロトコル(OCSP)」のサポートを打ち切ると発表

      証明書認証局(CA)のLet's Encryptが、公開鍵の証明書の失効状態を取得する通信プロトコルであるオンライン証明書状態プロトコル(OCSP)のサポートを終了することを明らかにしました。 Intent to End OCSP Service - Let's Encrypt https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html Let's Encryptのエグゼクティブディレクター兼共同創設者であるジョッシュ・アース氏は2024年7月23日に、「私たちは本日、OCSPのサポートを終了し、証明書失効リスト(CRL)をできるだけ早く導入する意向を発表します」と述べました。 Let's Encryptは記事作成時点で約10年間にわたってOCSPのレスポンダーを提供してきましたが、2022年からはCRLのサポートも行っ

        世界最大の認証局のLet’s Encryptが「オンライン証明書状態プロトコル(OCSP)」のサポートを打ち切ると発表
      • Intent to End OCSP Service - Let's Encrypt

        Today we are announcing our intent to end Online Certificate Status Protocol (OCSP) support in favor of Certificate Revocation Lists (CRLs) as soon as possible. OCSP and CRLs are both mechanisms by which CAs can communicate certificate revocation information, but CRLs have significant advantages over OCSP. Let’s Encrypt has been providing an OCSP responder since our launch nearly ten years ago. We

        • サーバー証明書はOCSPサポート停止後どうなる、Let's Encryptの別の狙い指摘する声

          前回、世界最大の認証局Let's Encryptが2024年7月に発表した、サーバー証明書の有効性確認に使うプロトコル「OCSP(Online Certificate Status Protocol)」のサポート終了について取り上げた。 Let's Encryptはサポート終了の理由として、プライバシーの問題を挙げている。また、終了時期は米Microsoft(マイクロソフト)の「ルート証明書プログラム」の要件でOCSPのサポートが必須でなくなってから半年以内としている。ルート証明書プログラムに参加すると、認証局のルート証明書がマイクロソフト製品に登録される。ルート証明書が登録されていないと、その認証局のサーバー証明書を登録したWebサイトにアクセスしたとき、認証に時間がかかったり失敗したりする可能性がある。このため、マイクロソフトの要件変更を待っていると見られる。 OCSPのサポートが終了

            サーバー証明書はOCSPサポート停止後どうなる、Let's Encryptの別の狙い指摘する声
          • OCSPレスポンダソフトウェアのOSS〜OpenCA OCSPD〜 | OSSのデージーネット

            OSS研究室 加茂 智之 今回は、証明書の失効を確認するためのプロトコルのOCSPと、OCSPレスポンダソフトウェアのOpenCA OCSPDを紹介します。 OCSPについて COCSPの概要 公開鍵基盤 (PKI) において、認証局 (CA) が発行した証明書を失効させる場合、認証局は証明書失効リスト (Certificate Revocation List, CRL) を作成しCRLにその証明書のシリアル番号を掲載します。ユーザはCRLを参照することにより、証明書が有効であるか否かを確認することができます。CRLの大きさは増加する一方です。また1つの証明書が有効か否かを確認するのにCRL全体を入手する必要があります。 これらの問題を改善するために考案されたのがOCSP(Online Certificate Status Protocol)です。OCSPでは「OCSPレスポンダ」と呼ばれ

              OCSPレスポンダソフトウェアのOSS〜OpenCA OCSPD〜 | OSSのデージーネット
            • Mine02C4@駆け出す前エンジニア on Twitter: "まてよ!?そういやマイナンバーの電子署名は死亡したときは失効するという制度なので、実はOCSPで署名の有効性を問い合わせれば死亡確認ができるのでは????? https://t.co/O9E4CkZgPU"

              まてよ!?そういやマイナンバーの電子署名は死亡したときは失効するという制度なので、実はOCSPで署名の有効性を問い合わせれば死亡確認ができるのでは????? https://t.co/O9E4CkZgPU

                Mine02C4@駆け出す前エンジニア on Twitter: "まてよ!?そういやマイナンバーの電子署名は死亡したときは失効するという制度なので、実はOCSPで署名の有効性を問い合わせれば死亡確認ができるのでは????? https://t.co/O9E4CkZgPU"
              • Firefox不具合MOZILLA_PKIX_ERROR_OCSP_RESPONSE_FOR_CERT_MISSING

                FirefoxでMSDN (http://microsoft.com) などを閲覧しようとすると MOZILLA_PKIX_ERROR_OCSP_RESPONSE_FOR_CERT_MISSING というエラーが表示され、サイトに接続できない・表示されない不具合が報告されています。 webブラウザの「Firefox」でMSDN などマイクロソフト系のサイトにアクセスをすると、 「http://msdn.microsoft.com」への接続中にエラーが発生しました。The OCSP response does not include a status for the certificate being verified. エラーコード: MOZILLA_PKIX_ERROR_OCSP_RESPONSE_FOR_CERT_MISSING 安全な接続ができませんでした ・受信したデータの真正性を

                  Firefox不具合MOZILLA_PKIX_ERROR_OCSP_RESPONSE_FOR_CERT_MISSING
                • 脆弱性対策 OCSP Stapling を有効化する

                  GMOアドマーケティングでインフラを担当するK.Aです。 弊社が提供しているサービスはネット広告を扱うが故、エンドポイントに不特定多数がアクセス可能なサービスとなっています。故に脆弱性診断を定期的に実施しており、非常に気を使っています。 今回は OCSP Stapling(ステープリング)について、弊社で対応した内容を共有したいと思います。 尚、OSは来年 EoF を迎える CentOS 7 を、SSL証明書は GlobalSign 発行の証明書を使用しています。 OCSP とは OCSPは「Online Certificate Status Protocol」の略称で、X.509公開鍵証明書の失効状態を取得するための通信プロトコルで主に HTTP を使ってやり取りされます。 脆弱性 OCSPには複数の脆弱性が報告されています。 直近であれば JVN iPedia のデータベースに下記の脆

                    脆弱性対策 OCSP Stapling を有効化する
                  • Let's EncryptでOCSP staplingを有効にしている人は無効にしよう

                    タイトルの通りです。 自分はnginx(最近はfreenginx)を趣味で運用しています。そこでLet's Encryptで証明書を作成してTLSを有効にしています。 これまではOCSP staplingを有効にしていましたが、Let's Encrypt側がOCSP staplingのサービスを停止しました。 元々OCSP staplingは失敗したから何か問題が起こる仕組みではない(だからこそ廃止されたわけですが)ので、このまま放置してもいいと言えばいいですが、nginxのエラーログが地味に埋まるし、動かない設定を残しておくのも健全ではないので削除するべきでしょう。 ちなみに自分のサーバーではそれまで出ていなかった以下のエラーが2024/07/20 17:35:15 JSTから断続的に出るようになりました。 2024/07/20 17:35:15 [error] 98574#98574:

                      Let's EncryptでOCSP staplingを有効にしている人は無効にしよう
                    • OCSP Must-Staple と OCSP Multi-Stapling、及び OneCRL

                      OCSP Must-Staple 2016 年 3 月 8 日にリリース予定の FireFox 45 では、"OCSP Must-Staple" がサポートされるようです。 "OCSP Must-Staple" は、2015 年 11 月 23 日の Mozilla Security Blog "Improving Revocation: OCSP Must-Staple and Short-lived Certificates" にも記載があるように、RFC7633 "X.509v3 Transport Layer Security (TLS) Feature Extension" を利用しています。ちなみに、RFC7633 中には、"Must-Staple" という単語は全く出てきません。Draft 時には、"muststaple" という記載もあったようですが、より汎用的に利用できる

                        OCSP Must-Staple と OCSP Multi-Stapling、及び OneCRL
                      1

                      新着記事