並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 126件

新着順 人気順

openSSLの検索結果41 - 80 件 / 126件

  • OpenSSLコマンドでサーバの証明書情報を確認する4つの方法

    インターネットの安全を支えるOpenSSL TLSはインターネットを安全に利用する上で欠かすことのできない重要な要素だ。そして、その実装系のひとつであるOpenSSLは多くのサーバ管理者にとって欠かすことのできないソフトウェアとなっている。 ユーザーの多くはOpenSSLについて気にも留めていないか、パワーユーザーであればOpenSSLを暗号系のライブラリまたはフレームワークといった類のもの、という認識を持っているのではないだろうか。Webサーバの管理者であれば、Webサーバをセットアップする最初の段階で証明書の作成に利用するツールという認識を持っているかもしれない。しかし、OpenSSLはそれだけのソフトウェアではない。 OpenSSLは証明書署名要求や自己署名証明書の生成のみならず、ファイルの暗号化や復号化、証明書の検証や証明書有効期限の確認など、さまざまな機能を提供するコマンドでもあ

      OpenSSLコマンドでサーバの証明書情報を確認する4つの方法
    • 中間証明書のないサーバにアクセスする - 詩と創作・思索のひろば

      不特定多数のウェブサイトにアクセスするアプリケーションを書いていると、ときおり SSL 証明書の検証エラーとなる URL に行き当たることがある。が、確認のためブラウザでアクセスしてみると、普通に見れてしまったりもする。そんな事例のひとつ、タイトルの通り中間CA証明書のないサーバについて。 https://incomplete-chain.badssl.com/ というわかりやすい例がある。これを curl してみると: % docker run -it --rm buildpack-deps:buster bash root@22f1788d53c7:/# curl --version curl 7.64.0 (x86_64-pc-linux-gnu) libcurl/7.64.0 OpenSSL/1.1.1d zlib/1.2.11 libidn2/2.0.5 libpsl/0.20.

        中間証明書のないサーバにアクセスする - 詩と創作・思索のひろば
      • M1 MacでRuby 2.4〜3.2をrbenvでビルドする最小限のセットアップを全部調べた|TechRacho by BPS株式会社

        🔗 M1 MacでRuby 2.4〜3.2をrbenvでビルドするための要点 要点から先に書きます。 基本的には、以下の公式ドキュメントの記載通りにすればビルドできます。 参考: Building Ruby -- ruby/building_ruby.md at master · ruby/ruby ビルドで使うOpenSSLについては以下に注意してください。 Ruby 3.1以降: OpenSSL 3系とOpenSSL 1.1.1系の両方が使える Ruby 2.4〜3.0: OpenSSL 1.1.1系が必要 ただし、OpenSSL 1.1.1は2023/09/11にEOLとなり、以後のアップデートには有償サポートが必要です↓。特に業務で古いRubyのビルドが必要な場合はご注意ください。 参考: OpenSSL 1.1.1 End of Life - OpenSSL Blog Ruby

          M1 MacでRuby 2.4〜3.2をrbenvでビルドする最小限のセットアップを全部調べた|TechRacho by BPS株式会社
        • AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET

          PKIベースでAWSのIAMロールを使える IAM Role Anywhereが発表されました。早速使えるようだったのでOpenSSLでCA構築して使ってみた手順を残しておきます。 環境汚さないためにDocker使っています。 AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS What is AWS Identity and Access Management Roles Anywhere? - IAM Roles Anywhere Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | AWS Security Blog [HostOS] RootCA用のDo

            AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET
          • QUICスタックとTLSライブラリの関係とOpenSSLの状況

            図1: TLS over TCP と QUIC のスタック構造の比較はじめにQUICはTLSv1.3に相当するセキュリティを標準装備すると説明されます。図1はよく参照されるスタック構成ですが、TLSがQUICスタックの内部に埋め込まれています。縦に積み上げられた “スタック” になっていません。TLSの埋め込みは何を意味しているのでしょうか?本稿の前半ではTLSとQUICの関係と、TLSライブラリの使われ方をTLS over TCPと比較しながら解説します。後半ではOpenSSLのQUIC対応の状況についてふれます。 なお本稿で処理の流れを追う際は送信を中心に取り上げます。受信についても逆順で同様の処理が必要ですが解説は省略しています。 QUICとTLSv1.3の関係TLSには大きく分けて、ハンドシェイクプロトコルとレコードプロトコルがあります。前者は暗号スイートの調停や鍵交換、各種パラメ

              QUICスタックとTLSライブラリの関係とOpenSSLの状況
            • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

              こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

              • OpenSSL 3.0のTLS証明書用プライベート鍵生成方法

                こんにちは、技術開発室の滝澤です。 前回(2021年7月)、『TLS証明書チェッカーcheck-tls-certの公開』というエントリーを公開しました。このcheck-tls-certを開発するにあたって、テスト用のPKI(Public Key Infrastructure、公開鍵基盤)を構築しました。 opensslコマンドを利用したPKI用のスクリプトを整備したのですが、開発当時ではOpenSSL 3.0の開発が進んでいることもあり、OpenSSL 3.0でも利用できるようにとドキュメントを読んでみると、「deprecated」(非推奨)の文字が散見されました。そのため、それを踏まえたスクリプトを書きました。この際に得られた知見を本記事で紹介します。 なお、2021年9月7日にOpenSSL 3.0.0がリリースされました。 本記事を1行でまとめると次のようになります。 OpenSSL

                • Ruby 3.0 がセキュリティメンテナンスフェーズになったのでいくつか補足, snap と all-ruby を更新した - HsbtDiary(2023-03-31)

                  ■ Ruby 3.0 がセキュリティメンテナンスフェーズになったのでいくつか補足 Ruby 3.0 がセキュリティメンテナンスフェーズになったことに合わせて、いくつかサプライチェーン周りで考えておく必要がある事項があるので共有しときます。 Ruby 3.0 は OpenSSL 3.0 対応しないことになった Bug #18658: Need openssl 3 support for Ubuntu 22.04 (Ruby 2.7.x and 3.0.x) - Ruby master - Ruby Issue Tracking System に書いたように、Ruby 3.0 には OpenSSL 3.0 に対応した openssl gem はバックポートされないことになりました。つまり、OpenSSL 3.x しか提供されない Ubuntu 22.04 では Ruby 3.0 はビルドできな

                  • OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起

                    JPCERT-AT-2021-0015 JPCERT/CC 2021-03-26(新規) 2021-03-29(更新) I. 概要2021年3月25日(現地時間)、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する情報が公開されました。OpenSSLには、X.509証明書の検証不備の脆弱性や細工した再ネゴシエーションのメッセージを処理する際にNULLポインタ参照が発生する脆弱性があります。脆弱性が悪用された場合、不正なCA証明書によって検証が回避されたり、OpenSSLが実行されているサーバーがサービス運用妨害(DoS)を受けたりする可能性があります。 脆弱性の詳細については、OpenSSL Projectの情報を確認してください。 OpenSSL Project OpenSSL Security Advisory [

                      OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起
                    • サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL

                      SSL証明書は、上位の証明書が次の証明書に署名し、次の証明書がさらにその次の証明書に署名するという信頼の連鎖(トラストチェーン)で成り立っています。例えば、もし上記のような階層構造の中間に挟まっている証明書が抜けていたり、最上位の証明書が無かったりした場合、この階層構造が崩壊してしまい「example.jp」ドメインは認証されません。認証されない場合、ブラウザにエラー画面が表示され、サイトにアクセスできなくなります。 さて、「認証されずにサイトにアクセスできない」と書きましたが、そもそもSSL証明書がドメインを認証する(SSL証明書を送ってきたサーバーのドメインが、SSL証明書に記載されたドメインと同じであると判断する)仕組みはどうなっているのでしょうか? 例のように「example.jp」のSSL証明書は、サーバーからセットで送られてきた「Example CA intermediate

                        サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL
                      • GitHub - microsoft/msquic: Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust.

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - microsoft/msquic: Cross-platform, C implementation of the IETF QUIC protocol, exposed to C, C++, C# and Rust.
                        • OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates

                          For compatibility with older Android devices, we'll be relying on a signature from an expired root, which is supported by Android. However, as Ryan Sleevi points out in “Path Building vs Path Verifying,” older versions of OpenSSL will reject a certificate chain that includes a signature by an expired root, even if OpenSSL could validate the chain by ignoring that certificate. Let’s Encrypt is not

                            OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates
                          • 秘密鍵のファイル周りの話

                            開発していると、公開鍵暗号の技術を利用する場面は多々ある。 EC2インスタンスへのSSHする時や、Snowflakeの認証時に RSA キーペアの秘密鍵を利用する 公開鍵証明書 ... いろんな用語、トピックがあり混乱するのでまとめてみた。 ここではとりあえず特にRSA暗号を念頭に置き話を進める。 規格群 そもそも公開鍵暗号に関する技術はいろいろな形で規格が定められていたり、標準化されていたりする。 PKCS Public-Key Cryptography Standards の略で、RSAセキュリティというソフトウェア会社が考案した公開鍵暗号の規格群のこと。元々はRSAセキュリティ社が自社の暗号技術に関する特許を利用促進するために発行したのがはじまり。 近年ではその一部は IETF などと標準化が進められており、 RFC として整備されているものも多い。 内容ごとに PKCS #1 など

                              秘密鍵のファイル周りの話
                            • Old Let's Encrypt root certificate expiration and OpenSSL 1.0.2

                              Old Let's Encrypt root certificate expiration and OpenSSL 1.0.2 Sep 13, 2021 The currently recommended certificate chain as presented to Let’s Encrypt ACME clients when new certificates are issued contains an intermediate certificate (ISRG Root X1) that is signed by an old DST Root CA X3 certificate that expires on 2021-09-30. In some cases the OpenSSL 1.0.2 version will regard the certificates is

                              • OpenSSL warns of critical security vulnerability with upcoming patch

                                So we should all be concerned that Mark Cox, a Red Hat Distinguished Software Engineer and the Apache Software Foundation (ASF)'s VP of Security, this week tweeted, "OpenSSL 3.0.7 update to fix Critical CVE out next Tuesday 1300-1700UTC." How bad is "Critical"? According to OpenSSL, an issue of critical severity affects common configurations and is also likely exploitable. It's likely to be abused

                                  OpenSSL warns of critical security vulnerability with upcoming patch
                                • 脆弱性を修正した「OpenSSL 3.0.7」が予告通り公開 ~ただし、深刻度評価は引き下げ/リモートから任意コードを実行される可能性のある欠陥2件

                                    脆弱性を修正した「OpenSSL 3.0.7」が予告通り公開 ~ただし、深刻度評価は引き下げ/リモートから任意コードを実行される可能性のある欠陥2件
                                  • 「OpenSSL」v1.1.0iが公開 ~NULLポインター参照の脆弱性に対処/DoS攻撃を受ける可能性があり、深刻度は“高”

                                      「OpenSSL」v1.1.0iが公開 ~NULLポインター参照の脆弱性に対処/DoS攻撃を受ける可能性があり、深刻度は“高”
                                    • OpenSSL に深刻度の高い脆弱性が新たに発見、この脆弱性について今知っておくべきこと - Qiita

                                      本記事は2022年10月31日に公開した英語ブログNew OpenSSL critical vulnerability: What you need to knowを日本語化した内容です。 ※日本語ブログ注記:リリース後、日本時間の2022年11月2日(水)に内容を一部更新しました。 ※最新情報に関するブログと、この脆弱性に関する解説記事のリンクを下記に記載しました。 2022年10月25日、OpenSSL プロジェクトは、重大なセキュリティ脆弱性に対処するために、 OpenSSL (バージョン 3.0.7) を近日中にリリースすることを発表しました。 この脆弱性(1つではなく2つありました)は2022年11月1日(火)に公開され、OpenSSLプロジェクトは問題点と修正の詳細を記したブログを公開しました。この脆弱性と、なぜ「クリティカル(Critical)」から「高(High)」に下がっ

                                        OpenSSL に深刻度の高い脆弱性が新たに発見、この脆弱性について今知っておくべきこと - Qiita
                                      • OpenSSL Security Advisory : CA certificate check bypass with X509_V_FLAG_X509_STRICT (CVE-2021-3450)

                                        • Linuxのkernel TLSでnginxのSSL_sendfileを試してみた · hnakamur's blog

                                          2021-10-31 はじめに OpenSSLのSSL_sendfileとパッチを当てたnginxでLinuxのkTLSを試してみた · hnakamur’s blog を書いてから1年半経って状況が変わっていたので再度試してみました。 9日前に SSL: SSL_sendfile() support with kernel TLS. · nginx/nginx@1fc61b7 で Linux の kernel TLS を使って sendfile するコードが nginx に入っていました。 コミットメッセージによると enable-tls オプションを有効にした OpenSSL 3.0 が必要とのことです。 検証環境 $ cat /etc/os-release | grep ^VERSION= VERSION="20.04.3 LTS (Focal Fossa)" $ uname -r

                                          • QUICむけにAES-GCM実装を最適化した話 (2/2)

                                            前半で述べたように、OpenSSLのAEAD暗号器は、長いAEADブロックの処理を前提に作られています。平文の暗号化処理においては理論上の上限にあたる速度を叩き出す一方、事前処理と事後処理、および呼出オーバーヘッドについては、あまり最適化が図られているとは言えません。これは、AEAD暗号の主な使用用途が、これまでTLSという長いAEADブロックを使う(ことが一般的な)プロトコルであったことを反映していると言えるでしょう。 一方、QUICにおいては、UDPパケット毎に独立した、短いAEADブロックを暗号化する必要があり、したがって、次のような速度向上の機会があることが分かります。 AEAD処理をひとつの関数にまとめ、事前処理と事後処理を、パイプライン化されスティッチングされた暗号処理と並行に走らせることができれば、AEADブロックが短くても、理論値に近いスループットを発揮するような、AES-

                                              QUICむけにAES-GCM実装を最適化した話 (2/2)
                                            • 「OpenSSL 3.3」が予定通りリリース ~QUIC接続のサポートを強化/SSL/TLSプロトコルを実装したオープンソースライブラリ

                                                「OpenSSL 3.3」が予定通りリリース ~QUIC接続のサポートを強化/SSL/TLSプロトコルを実装したオープンソースライブラリ
                                              • 「OpenSSL 3.0.0」が公開 ~ライセンスは「Apache License 2.0」に/新しいFIPSモジュールが組み込まれる

                                                  「OpenSSL 3.0.0」が公開 ~ライセンスは「Apache License 2.0」に/新しいFIPSモジュールが組み込まれる
                                                • OpenSSL version 3.0.0 published

                                                  OpenSSL openssl at openssl.org Tue Sep 7 12:04:20 UTC 2021 Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 OpenSSL version 3.0.0 released ============================== OpenSSL - The Open Source toolkit for SSL/TLS https://www.openssl.org/ The OpenSSL project team is pleased to announce the release of version 3.0.0 of our open source t

                                                  • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン

                                                    北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2019年1月に「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2019年1月版)」という記事を書きました。 最近、証明書を取得、更新するためのcertbotコマンドの推奨インストール方法が変わりましたので、2021年3月版としてまとめ直します。 なお、以下の設定手順は、サーバーOSはCentOS 7で、2021年3月時点のものです。 Apache, Nginxについては、Let’s Encryptに関わる設定のみ記載し、Let’s Encryptに無関係な基本的な設定は、ここでは記載しません。 コマンドはrootユーザーで実行する想定です。 必要に応じて、sudoに置き換えてください。 (

                                                      Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン
                                                    • mysql2 インストール時に 「ld: library not found for -limported_openssl」が表示された場合の対応 - fkm_y' log

                                                      ローカルのRails開発環境を構築するときにハマったので対応方法を記しておく。 mysql2が修正されるまでハマる人が多そうなので手助けになれば! 追記(2019/12/09) 現在は Homebrew の mysql@5.6 の修正が完了しているようです。 ld: library not found for -limported_openssl on macOS 10.14.6 · Issue #1074 · brianmario/mysql2 · GitHub 前提情報 環境はこんな感じ MacOS Mojave Rails@5.1.6 Ruby@2.5.0 MySQL@5.6.46 遭遇してたこと 10/15頃にbundle install にて mysql2 をインストールしようとすると以下のエラーが発生してコケていた。 railsの環境構築で必要な他の対応は済んでいたんだけど、

                                                        mysql2 インストール時に 「ld: library not found for -limported_openssl」が表示された場合の対応 - fkm_y' log
                                                      • Chromeで使えるオレオレ証明書を作成する方法 - Qiita

                                                        opensslを使用してChromeで使える自己署名証明書(オレオレ証明書)を作成する方法を解説します。 また、簡単に生成できるツールも用意しました。よければご活用下さい(dockerが必要です) 発端 ローカル環境でhttpsを実現するために、オレオレ(自己署名)SSL証明書を作成したのですがchromeではNET::ERR_CERT_COMMON_NAME_INVALIDとなってしまいました。 原因は、Chromeの仕様変更により、ドメイン名のチェックをCommon Name(通称CN)ではなくSubject Alternative Names(通称SAN)を参考にする様になったためだそうです。 ここではSubject Alternative Namesを含んだ自己署名サーバ証明書の作り方を解説します。 (追記) 自己署名証明書を作成するツールを作りました。 self-sign-cer

                                                          Chromeで使えるオレオレ証明書を作成する方法 - Qiita
                                                        • The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs

                                                          emerging vulnerabilities The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation November 1, 2022 emerging vulnerability On November 1, 2022, the OpenSSL Project released a security advisory detailing a high-severity vulnerability in the OpenSSL library. Deployments of OpenSSL from 3.0.0 to 3.0.6 (included) are vulnerable and are fixed in version 3.0.

                                                            The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs
                                                          • You should prepare for the OpenSSL 3.x secvuln

                                                            You should prepare for the OpenSSL 3.x secvuln Published on 10/28/2022, 1156 words, 5 minutes to read cityscape, dark, red and black, monotone, black sky, smoke, tokyo - Waifu Diffusion v1.3 (float16) Hoooo boy, 2022 keeps delivering. It seems that the latest way things are getting fun is that the OpenSSL project announced a "CRITICAL" patch coming on tuesday for every release of OpenSSL that star

                                                              You should prepare for the OpenSSL 3.x secvuln
                                                            • Ubuntu 24.04(noble)の開発・FreeRDPとOpenSSLのバージョンの検討 | gihyo.jp

                                                              Ubuntu Weekly Topics Ubuntu 24.04(noble)の開発⁠⁠・FreeRDPとOpenSSLのバージョンの検討 noble(Ubuntu 24.04)の開発・FreeRDPとOpenSSLのバージョンの検討 nobleの開発は、ホリデーシーズンが近いことからも、全体的に「来年どのような作業に取りかかるか」の検討が中心に進められています。ひとつ明確な動きとして、FreeRDPのバージョンの選定が行われています。 FreeRDPはWindowsで利用されるリモートデスクトッププロトコルのオープンソース版実装で、現在の事実上の標準ソフトウェアとなっています。UbuntuでもこのFreeRDPを軸としたRDPサポートが構成されています。このFreeRDPは、現在3系の開発が進められています。 FreeRDP 3系はちょうど今BetaやRCが展開されている段階で、「⁠そ

                                                                Ubuntu 24.04(noble)の開発・FreeRDPとOpenSSLのバージョンの検討 | gihyo.jp
                                                              • 【セキュリティ ニュース】深刻な脆弱性へ対処した「OpenSSL 3.0.7」が11月1日に公開予定(1ページ目 / 全1ページ):Security NEXT

                                                                OpenSSLの開発チームは、深刻な脆弱性に対処した「OpenSSL 3.0.7」を11月1日にリリースする予定だ。 開発チームは、今回のアップデートでもっとも重要度が高い「クリティカル(Critical)」とされる脆弱性に対処するとしており、協定世界時13時から17時に公開する予定。 また「同1.1.1s」についても同日リリースする計画だが、バグフィクスを目的としたもので、「同3.0」に明らかとなった脆弱性の影響は受けないとしている。 (Security NEXT - 2022/10/31 ) ツイート

                                                                • AddTrust External CA Root 期限切れに伴う問題について

                                                                  Sectigoのルート証明書が 2020/05/30 10:48:38 UTC で期限切れになったため、インターネットが壊れた(大げさ) 古い非ブラウザなクライアントで影響が大きく、特に OpenSSL 1.0.x では、期限切れの証明書で終わるSectigo証明書チェーンを見に行ってしまっています。 新しいモダンな環境では影響はおこっていませんが、古い環境では問題となっているという感じです。 サーバ側でやること 証明書切れのチェーンを送らないように、AddTrust External CA Root が発行した中間証明書をチェーンから削除することになります。 https://whatsmychaincert.com で自身のサイトの検証を行って確認してみてください。 クライアント側でやること OpenSSL 1.0.xを使っている場合などはAddTrust External CA Roo

                                                                  • https://twitter.com/futurevuls/status/1587518546866601985

                                                                      https://twitter.com/futurevuls/status/1587518546866601985
                                                                    • OpenSSLでプライベート認証局の構築(ルートCA、中間CA) - Qiita

                                                                      はじめに このエントリはOpenSSLを利用したPKIを構築する手順について記載します。 PKIそのものや技術背景などの記載はありません。 概要 以下のようにルートCAと中間CAを作成します。 更新履歴 2020.1.28 図の追加と引数を一部変更(example.netにしたりとか) と、おまけの、一発構築コピペテキストも修正しました。 対象機器および環境 CentOS7(7.6.1810) このエントリを読むとできること LinuxのOpenSSLを利用して ルートCAと中間CAを作成して 証明書発行できる環境が準備できる はず。 事前準備 ディレクトリ配置 mkdir -p /opt/pki mkdir /opt/pki/configs mkdir /opt/pki/crl mkdir /opt/pki/RootCA mkdir /opt/pki/InterCA mkdir /opt

                                                                        OpenSSLでプライベート認証局の構築(ルートCA、中間CA) - Qiita
                                                                      • OpenSSL version 3.0.7 published

                                                                        OpenSSL openssl at openssl.org Tue Nov 1 15:42:06 UTC 2022 Next message (by thread): OpenSSL version 1.1.1s published Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 OpenSSL version 3.0.7 released ============================== OpenSSL - The Open Source toolkit for SSL/TLS https://www.openssl.org/ The OpenSSL project team is pleased to

                                                                        • 今度こそopensslコマンドを理解して使いたい (1) ルートCAをスクリプトで作成する - Qiita

                                                                          これまでの反省 OpenSSLを使ってオレオレ証明書を作った経験は何度かあるのですが、先人がネットで紹介されていた手順のとおりに操作しただけで、各サブコマンドの機能や設定、オプションの意味など何も理解していませんでした。 今回、多数のプライベートCAとクライアント証明書をスクリプトで自動作成することになったので、これを機会にopensslコマンドの勉強を始めました。 なぜopensslコマンドが難しいのか 個人的に難しいと思う点をまとめたらこんなにありました… コマンド(サブコマンド)の数が多く、しかも機能が重複している OpenSSLコマンド(1.0.2): https://www.openssl.org/docs/man1.0.2/man1/ 同じ目的のための方法がいろいろある 例えば証明書発行を [秘密鍵を作成] → [署名要求を作成] → [署名して証明書を発行] と3手順で行う方

                                                                            今度こそopensslコマンドを理解して使いたい (1) ルートCAをスクリプトで作成する - Qiita
                                                                          • GitHub - NCSC-NL/OpenSSL-2022: Operational information regarding CVE-2022-3602 and CVE-2022-3786, two vulnerabilities in OpenSSL 3

                                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                              GitHub - NCSC-NL/OpenSSL-2022: Operational information regarding CVE-2022-3602 and CVE-2022-3786, two vulnerabilities in OpenSSL 3
                                                                            • Forthcoming OpenSSL Releases

                                                                              Ing. Martin Koci, MBA mkoci at openssl.org Tue Oct 25 12:54:15 UTC 2022 Previous message (by thread): Forthcoming OpenSSL Releases Next message (by thread): OpenSSL version 1.1.1r published Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] Hello, The OpenSSL project team would like to announce the forthcoming release of OpenSSL version 3.0.7. This release will be made available on Tue

                                                                              • JVNVU#90419651: OpenSSL における整数オーバーフローの脆弱性

                                                                                OpenSSL Project より、OpenSSL Security Advisory [6 December 2019] が公開されました。 深刻度 - 低 (Severity: Low) 512 ビット用モジュールのべき乗計算で使用される Montgomery squaring プロシージャにおけるオーバーフローの問題 - CVE-2019-1551 秘密鍵の情報が窃取される可能性があります。 なお、開発者によると楕円曲線暗号アルゴリズムを用いる場合には本脆弱性の影響は受けないとのことです。 アップデートする [2020年 3月 18日 - 追記] 本脆弱性の修正を含む次のバージョンが提供されています。開発者が提供する情報をもとに、最新版へアップデートしてください。 OpenSSL 1.1.1e パッチを適用する 開発者が提供する情報をもとに、パッチを適用してください。詳しくは、開発

                                                                                • OpenSSL statement on the recent Intel/AMD Downfall/Inception vulnerabilities

                                                                                  OpenSSL statement on the recent Intel/AMD Downfall/Inception vulnerabilities Aug 15, 2023 Last week marked the public announcement of the Downfall vulnerability in Intel CPUs and the Inception vulnerability in AMD CPUs. Both of these are microarchitectural side-channel attacks allowing an attacker with unprivileged execution on the same physical core as a victim process to extract confidential inf

                                                                                  新着記事