並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 478件

新着順 人気順

opensslの検索結果401 - 440 件 / 478件

  • RDSの証明書更新にご用心 〜rds-ca-2019を更新する際の注意点をまとめてみた〜 | しまがじ!

    はじめに ※本記事は2023/9/4時点の情報です。ご覧になっているタイミングによってはアップデートやドキュメントの変更があるかもしれません。 RDSがSSL/TLS接続に使用している認証局証明書である「rds-ca-2019」の有効期限(2024年8月23日)が1年を切り、RDSコンソール上に赤字や赤い丸が登場するようになりました。 既にいくつも更新に関する記事が上がっていますが、この記事では特に更新すべき証明書や、エンジン/バージョンによる再起動の要否に着目して記述したいと思います。 実際にデータベースを立ち上げて確認をしてみたので、そちらもご参考に! 影響のある/ない接続の方式 早速ですが影響範囲の簡単な確認です。 証明書を使用しない接続 RDS Proxyを用いた接続 は今回の更新対象外です。特に対応しなくても、方式が変わらない限り接続ができなくなることは基本的にありません。 ただ

      RDSの証明書更新にご用心 〜rds-ca-2019を更新する際の注意点をまとめてみた〜 | しまがじ!
    • SSLサーバ証明書のドメイン認証(ページ認証)に関するお知らせ(第一報)

      平素より、グローバルサインのサービスをご愛顧くださり誠にありがとうございます。 SSLサーバ証明書のドメイン認証(ページ認証)のご利用に関してお知らせがございます。詳細は下記をご参照ください。 ※こちらは第一報です。詳細につきましては続報をお待ちください。 対象となるお客様 SSLサーバ証明書のドメイン認証に「ページ認証」をご利用のお客様 ※ドメインの認証に「メール認証」、「DNS認証」をご利用の場合は対象外となります。ただし、ドメイン認証で「メール認証」、「DNS認証」を利用した場合でも、仕様変更以前に発行された証明書の再発行やSAN変更には影響がある場合がございます。 ※既に発行済みの証明書のご利用には影響はございません。 変更実施日 2021年11月28日(日) ※別途お知らせする臨時メンテナンス時間内の対応となります。 変更内容 2021年11月28日(日)の仕様変更以降、ドメイン

        SSLサーバ証明書のドメイン認証(ページ認証)に関するお知らせ(第一報)
      • イマドキの証明書は全部マルチドメイン証明書 - Qiita

        はじめに マルチドメイン証明書とワイルドカード証明書も、複数のドメインを1枚の証明書でSSL/TLS化できるということは同じ。ここのまとめはよくまとまっている。 https://www.bestssl.net/faq/hikaku-wild-sans/ このまとめに加えて、いくつか最近の事情について補足をした方がよさそうなので、以下に記載。 マルチドメイン証明書とは? 証明書には、CN(Common Name)という必須項目がある。例えば、ブラウザでのURL入力時にhttps://www.example.org/index.html にアクセスする際には、FQDN(www.example.org)がCNフィールドに設定されているFQDNと一致している証明書が使われていた(過去形にした理由は、後述を参照)。 しかし、CNというフィールドは1つのFQDNしか登録できない。 www.exampl

          イマドキの証明書は全部マルチドメイン証明書 - Qiita
        • MacでMySQL起動時にエラー(dyld: Library not loaded: /usr/local/opt/openssl/lib/libssl.1.0.0.dylib) - Qiita

          MacでMySQL起動時にエラー(dyld: Library not loaded: /usr/local/opt/openssl/lib/libssl.1.0.0.dylib)Macmysql5.7 はじめに 久々にMacにインストールしているMySQLを使おうと思ったらエラーが発生したので、その解決方法を記載します。 1年くらい前は正常に使えていたのにな。。。 環境 macOS Catalina 10.15.4(19E287) MySQL 5.7.21 エラー内容 MySQLを起動しようとしたら下記のエラーが発生!! % mysql.server start dyld: Library not loaded: /usr/local/opt/openssl/lib/libssl.1.0.0.dylib Referenced from: /usr/local/Cellar/mysql/5.

            MacでMySQL起動時にエラー(dyld: Library not loaded: /usr/local/opt/openssl/lib/libssl.1.0.0.dylib) - Qiita
          • Quick Chain Check - Powered by Certify The Web

            Quick Chain Checker Powered by Certify The Web Your web server certificate chain affects how trusted your website certificate is by browsers and devices. To perform a quick check of your servers certificate chain, enter your domain: Check Chain Note: This tool will only show your current chain as our client code sees it and applies some ACME CA (Let's Encrypt etc) related checks. It will not valid

            • 【セキュリティ ニュース】「OpenSSL」に脆弱性、影響「低」 - 他脆弱性とあわせて今後修正(1ページ目 / 全1ページ):Security NEXT

              「OpenSSL」の開発チームは、あらたな脆弱性「CVE-2023-3446」が判明したことを明らかにした。アップデートはすぐに用意せず、今後の更新で修正する見込み。 同脆弱性は、関数「DH_check」において大きなパラメータが設定された場合に処理速度が大きく低下するおそれがあるもので、現地時間7月19日にアドバイザリをリリースした。「DH_check_ex」「EVP_PKEY_param_check」といった関数も「DH_check」を呼び出すため影響を受けるおそれがある。 開発チームは、同脆弱性の重要度を「低(Low)」とレーティング。リポジトリにおいて修正を行った。 「OpenSSL 3.1」「同3.0」「同1.1.1」「同1.0.2」が影響を受けるが、今回のアドバイザリをリリースしたタイミングで同脆弱性の修正を目的するためアップデートは用意せず、今後のアップデートで修正する予定。

              • OpenSSL SECLEVELによるwrong signature typeエラーの概要 - designetwork

                OpenSSLのSECLEVEL設定により以下のようなエラーが発生する場合がある。キャプチャ・確認ポイント等をまとめる。 curl curl: (35) error:1414D172:SSL routines:tls12_check_peer_sigalg:wrong signature type Nginx R-Proxy 2020/09/29 22:25:40 [crit] 3796#3796: *1 SSL_do_handshake() failed (SSL: error:1414D172:SSL routines:tls12_check_peer_sigalg:wrong signature type) while SSL handshaking to upstream, client: 127.0.0.1, server: , request: "GET / HTTP/1.1"

                  OpenSSL SECLEVELによるwrong signature typeエラーの概要 - designetwork
                • SSL証明書の失効・無効化とは? | さくらのSSL

                  SSL証明書の失効・無効化とは? SSL証明書の失効と聞いて、まず思い浮かべるのはSSL証明書の「有効期限切れ」という方が多いのではないでしょうか?しかしながら、有効期間内でもSSL証明書が突然使えなくなることがあります。今回はSSL証明書の失効・無効化についてご紹介します。 失効した場合どうなるのか? SSLサーバー証明書(以下、SSL証明書)は一定の有効期間が設けられています。有効期間が過ぎたSSL証明書を利用し続けた場合、安全ではないSSL証明書と見なされてサイトにアクセスしてもエラーが表示されます。一般的には有効期間終了による失効・無効化と言われており、英語ではexpired(有効期限切れ)、invalid(無効な)などと表現されます。 Chromeブラウザで有効期限切れのサイトにアクセスした場合、上記の画面が表示されます。 Firefoxブラウザでアクセスした場合は上記の画面が表

                    SSL証明書の失効・無効化とは? | さくらのSSL
                  • 通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL

                    通信先ドメイン名を暗号化!「Encrypted SNI」とは? 先日、「中国のグレートファイアウォールが更新され、Encrypted SNIを利用した通信がブロックされていることが判明した」という調査結果が発表されました。今回は通信先のドメイン名を秘匿できる「Encrypted SNI」についてご紹介します。 Encrypted SNI(Server Name Indication)とは? まずSNI SSLとは、1つのIPアドレスに対して1つのドメイン名しか利用できなかったSSLサーバー証明書(以下、SSL証明書)を、通信先のドメイン名を定義することで1つのIPアドレスで複数のドメイン名にSSL証明書を利用できるようにした仕組みです。 例えば、さくらのレンタルサーバでは1つのIPアドレスを多くのユーザーで共有していますが、SNI SSLを利用することによってユーザー単位でSSL証明書を利

                      通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL
                    • p12ファイル(PKCS#12)をACMに登録してみた | DevelopersIO

                      こんにちは、リサリサです。 p12ファイルをACMに登録したので、記事にしておきます。 p12(PKCS#12)とは? Personal Information Exchange Syntax Standard という規格で定義されたフォーマットのファイルです。Windowsに証明書をインポートする際に使ったりします。 秘密鍵、証明書、中間CA証明書(ある場合)を含んでいますが、テキストエディタなどで開く事が出来ず、このままでは ACM にインポートできません。 やりたいこと p12形式の証明書をACMに登録したい。 やってみた 秘密鍵、証明書、中間CA証明書を取り出す ACMの登録には p12形式ではなく、秘密鍵、証明書、中間CA証明書がそれぞれ pem形式で必要なので、まずはそれぞれを取り出します。 openssl を使用して取り出します。 #秘密鍵 openssl pkcs12 -i

                        p12ファイル(PKCS#12)をACMに登録してみた | DevelopersIO
                      • ブラウザでみるSSL証明書情報がウィルス対策ソフトにならないようにする設定(ESETの場合)

                        こんばんは。 ブログをやっていたり、ウェブサイトの開発をしていると、SSL化が重要ですよね。 そして期限付きのSSL証明書を取得している場合、あとどれくらいSSL証明書の期間が残っているか、そして期限が切れていないか、気になるところですよね。 しかし、ウィルス対策ソフトを入れていると、ブラウザで簡単に証明書の情報を見ることができません。ウィルス対策ソフトの方で、通信の監視をしてくれているからです。 ウィルス対策ソフトの方でいったんサーバーからの情報を検閲しているため、ブラウザまでの通信に関しては、改めてウィルス対策ソフトのSSL証明書を利用しているのです。 この記事では、ESETという私が使っているウィルス対策ソフトで、ブラウザでウェブサーバーが使っている生の証明書情報を確認できるように、ウィルスソフトのSSL監視設定を変更する手順を説明します。 ブラウザの証明書情報がウィルス対策ソフトに

                        • JVNVU#92673251: OpenSSLに複数の脆弱性

                          OpenSSL 3.0.0から3.0.6 OpenSSL 1.1.1および1.0.2は、本脆弱性の影響を受けません。 また、影響を受けるシステムについては、NCSC-NLが公開している情報も参照してください。 OpenSSL Projectより、OpenSSL Security Advisory [01 November 2022]が公開されました。 OpenSSLには、次の脆弱性が存在します。 深刻度 - 高(Severity: High) 電子メールアドレスの処理における4バイトのバッファオーバーフロー - CVE-2022-3602 X.509証明書の検証を行う際、証明書の名前のチェック時にバッファオーバーフローが発生する可能性があります。ただし、この問題は証明書チェーンの署名検証の後で発生します。そのため、悪意ある細工が行われた証明書に対してCAが署名し、本来ならば途中で失敗するは

                          • Keycloak コンテナがめっちゃ便利だったのでついでに https 化もした - Qiita

                            関連記事 【Keycloak】Apache の VirtualHost で分けられた複数のサイトをまとめてシングルサインオンしよう https://qiita.com/thirdpenguin/items/1136c755560eea51b5b1 公式にリリースされているコンテナイメージによる Keycloak 導入があまりにも簡単すぎて感動したので、ついでに Keycloak コンテナの https 化もやってみました。 github リポジトリにやり方がありました。 https://github.com/keycloak/keycloak-containers/tree/master/server#setting-up-tlsssl 上記を要約すると、「/etc/x509/https に 秘密鍵 tls.key と 証明書 tls.crt をくれると後はよろしくやるよ!でもボリュームマ

                              Keycloak コンテナがめっちゃ便利だったのでついでに https 化もした - Qiita
                            • 開発者向けブログ・イベント | GMO Developers

                              「GMO Developers」は、GMOインターネットグループが開発者向けの技術情報やイベント情報をお届けするテックブログです。 NEW 未来のエンジニア育成: 九州大学でのIT授業の成果

                                開発者向けブログ・イベント | GMO Developers
                              • OpenSSLを使ってC言語でAES暗号 - Blanktar

                                前回(OpenSSLのBIGNUM関連の関数群に関するメモ)から引き続きOpenSSLです。暗号です。 C言語でOpenSSLを使ってAES暗号を扱ってみたので、テストコードを公開します。 EVPとかいうもので抽象化されていて、ちょっと煩雑な手続きが必要。 とはいえおかげで別の暗号化方式に切り替えるのは楽だから、まあ良し悪しだね。 暗号化 Copyunsigned char* Encrypt(const char* key, const char* data, const size_t datalen, const unsigned char* iv, unsigned char* dest, const size_t destlen) { EVP_CIPHER_CTX en; int i, f_len=0; int c_len = destlen; memset(dest, 0x00,

                                  OpenSSLを使ってC言語でAES暗号 - Blanktar
                                • ACM for Nitro Enclaves が Apache でも利用出来るようになりました | DevelopersIO

                                  いわさです。 AWS Nitro Enclaves を使って Amazon EC2 インスタンスで実行されているウェブサーバーで、ACM 証明書を利用出来るようにする ACM for Nitro Enclaves という機能があります。 これまで Nginx のみサポートされていましたが、今回 Apache でも利用出来るようになりました。 AWS Nitro Enclaves を使ったことがなかったのですが、Apache で ACM を利用するくらいであればチャチャッと試せるかなと思いやってみました。 やってみる 前提となる EC2 での AWS Nitro Enclaves の有効化は以下を参考に構築しています。 ちなみに Nitro Enclaves 自体は Windows インスタンスでも利用出来ますが、ACM for Nitro Enclaves は Linux インスタンスでの

                                    ACM for Nitro Enclaves が Apache でも利用出来るようになりました | DevelopersIO
                                  • Charlesの便利な機能・使い方 - Qiita

                                    Charles は HTTP(S) 通信の内容を閲覧したり、改変したりすることができるツールです。 Android や iOS のアプリ開発などで通信のデバッグをする際に非常に役に立つツールですので、便利な機能や使い方についてご紹介したいと思います。 注意点 この記事では Charles の導入・設定方法についての解説は省略させていただきます。 私が Mac ユーザーですので、記事内で紹介しているショートカットキーや画面キャプチャは Mac のものとなります。 また、Charles のバージョンは v4.6.1 時点のものとなります。 通信の閲覧 Structure と Sequence タブ 通信を閲覧する際に Structure と Sequence の2種類のタブがあります。 Structure では Host ごとにグルーピングされて表示され、Sequence では指定した順番に表

                                      Charlesの便利な機能・使い方 - Qiita
                                    • 【Ruby】AES 暗号化・復号

                                      Ruby の標準ライブラリで AES 暗号化処理を実装する際のメモ。 毎回違う暗号が生成されるので安心。 検証環境 Ruby 2.7.3 サンプルコード 暗号化 require 'openssl' require 'base64' # AES 暗号化 # @param [String] plain_text 暗号化したい平文。 # @param [String] password 好きなパスワード。 # @param [String] bit 鍵の長さをビット数で指定。128, 192, 256が指定できる。基本的には256を指定しておけばよい。 def aes_encrypt(plain_text, password, bit) # salt を生成 salt = OpenSSL::Random.random_bytes(8) # 暗号器を作成 enc = OpenSSL::Cipher

                                        【Ruby】AES 暗号化・復号
                                      • Amazon CloudFront announces support for TLSv1.3 for viewer connections

                                        Amazon CloudFront now supports TLSv1.3 for improved performance and security. Amazon CloudFront is a global content delivery network (CDN) that enables you to securely distribute content to viewers with low latency and high availability. Amazon CloudFront supports HTTPS using Transport Layer Security (TLS) to encrypt and secure communication between your viewer clients and CloudFront. TLSv1.3 is t

                                          Amazon CloudFront announces support for TLSv1.3 for viewer connections
                                        • | Certbot

                                          Tagline

                                            | Certbot
                                          • GnuTLS

                                            Welcome to GnuTLS project pages Overview GnuTLS is a secure communications library implementing the SSL, TLS and DTLS protocols and technologies around them. It provides a simple C language application programming interface (API) to access the secure communications protocols as well as APIs to parse and write X.509, PKCS #12, and other required structures. The project strives to provide a secure c

                                            • Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab

                                              より詳細なオプションについてはこちらを参照してください。 コマンドを実行すると、作成された秘密鍵を含んだ証明書がローカルコンピュータの証明書ストアに格納されます。 証明書が格納されたことを確認するにはスタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、個人の証明書ストアを表示します。 サブジェクト代替名に複数のAD1とAD2のDNS名が設定されていることが確認できます。 作成した自己証明書を信頼してあげないと、実際にSSL通信を行うことができないので、信頼されたルート証明機関に格納します。 先ほど格納した秘密鍵付き証明書から、証明書のみを以下コマンドでエクスポートします。 Export-Certificate -Cert $cert -FilePath example.com.cer エクスポートした証明書を以下コマンドを実行し、信頼されたルート証

                                                Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab
                                              • ACMでSSL証明書を発行してみた

                                                ACM (AWS Certificate Manager)でRoute 53に登録してあるドメインのSSL証明書を発行してみました。 動画 ACMとは ・SSL/TLS証明書を簡単に発行、管理できるサービス ・無料で利用可能 ・自動更新可能 ・発行も数分で可能 詳しくは公式ドキュメントをご覧ください。 前提 Route 53でドメインを取得した状態から始めます。 Freenomやお名前.comのドメインをRoute 53に登録すればお安く試すこともできます。 手順 まずはACMコンソールに移動します。 証明書のプロビジョニングの「今すぐ始める」をクリックします。 「パブリック証明書のリクエスト」を選択し、「証明書のリクエスト」をクリックします。 ドメイン名を入力します。 ルートドメインではなく、www.example.comなどのサブドメインにも証明書をリクエストするには、*.ドメイン名を

                                                  ACMでSSL証明書を発行してみた
                                                • Ubuntu では ca-certificates パッケージで CA 証明書をインストールできるぞ - ひだまりソケットは壊れない

                                                  1 行まとめ Ubuntu ベースの Docker コンテナで SSL 接続をするために ca-certificates パッケージをインストールしましょう。 エラー内容 Ubuntu 18.04 (ubuntu:18.04) ベースの Docker コンテナで HTTPS 接続ができなくて npm install に失敗した。 root@068c8e545fca:/# npm install -g carto npm ERR! Linux 4.9.125-linuxkit npm ERR! argv "/usr/bin/node" "/usr/bin/npm" "install" "-g" "carto" npm ERR! node v8.10.0 npm ERR! npm v3.5.2 npm ERR! code UNABLE_TO_GET_ISSUER_CERT_LOCALLY np

                                                    Ubuntu では ca-certificates パッケージで CA 証明書をインストールできるぞ - ひだまりソケットは壊れない
                                                  • Ubuntu 20.04 LTS : SSL 証明書を取得する (Let's Encrypt) : Server World

                                                    Let's Encrypt は Linux Foundation の協業プロジェクトで、Web 全体の安全性を改善することをミッションに掲げているとのことです。 発行料 無料 とはいえ、あやしいものではありません。 Let's Encrypt の詳細は公式サイトを参照ください。 ⇒ https://letsencrypt.org/ Let's Encrypt では 一般的な ドメイン認証 (DV) の証明書を無料で発行しています。 無料ですが Let's Encrypt の中間証明書は、大手認証局 (CA) のルート証明書によってクロス署名されているため、多くの主要ブラウザ等々で信頼済みとして扱われます。

                                                    • 延期されていたTLS 1.0/1.1のデフォルト無効化、6月から順次実施 | スラド セキュリティ

                                                      新型コロナウイルス感染拡大の影響で延期されていたTLSバージョン1.0および1.1(TLS 1.0/1.1)の無効化がついに行われるようだ。Firefoxでは、6月30日公開のFirefox 78でデフォルトでTLS 1.0/1.1の無効化が行われる(MozillaのBugzila、 Firefoxサイト互換性情報)。 HTTPSなどの暗号化通信で使われるTLSのバージョン1.0および1.1では脆弱性が発見されており安全ではないとして、2020年中に主要WebブラウザではTLS 1.0/1.1のサポートが廃止される方針だった Firefoxだけでなく、Google Chromeの次期バージョンであるChrome 84でもTLS 1.0/1.1のサポートが削除される予定(窓の杜)。

                                                      • openssl コマンドで証明書チェーンをまとめて確認する方法 - Qiita

                                                        $ openssl crl2pkcs7 -nocrl -certfile <証明書チェーン> \ | openssl pkcs7 -print_certs -text -noout 解説 openssl crl2pkcs7 コマンドで X.509 形式の証明書チェーンを単一の PKCS #7 形式の証明書に変換して、それを openssl pkcs7 コマンドで確認するといった方法です。コマンド名を見ると CRL が必要そうな雰囲気ですが、CRL を渡すかは Optional なので気にしなくて良いです。 実行例 以下の証明書チェーンが手元に存在しているとします。 $ cat cert-chain.pem -----BEGIN CERTIFICATE----- MIIDgzCCAmugAwIBAgIUHUGJWVBS2JfjAHySNAM17H34jCgwDQYJKoZIhvcNAQEL

                                                          openssl コマンドで証明書チェーンをまとめて確認する方法 - Qiita
                                                        • Let's Encryptの証明書を GetSSL で取得・更新する:地方で活動するweb制作者の日々を綴るblog

                                                          2017年06月21日15:58 カテゴリホームページ制作関連 Let's Encryptの証明書を GetSSL で取得・更新する うちのサーバーでcertbotを使用したLet's Encryptの証明書作成がうまくいかず(python関係がダメだった)、別のやり方をということでGetSSLを使用したところ、問題なく作成できたのでメモ。 このやり方だと、サーバーを止めずとも証明書取得ができるのでオススメ。 ソフトのインストール# curl --silent https://raw.githubusercontent.com/srvrco/getssl/master/getssl > getssl # chmod 700 getssl 証明書取得の準備# ./getssl -c hogehoge.com /root/.getssl/getssl.cfg の変更#CA="https://a

                                                          • Ubuntu 18.04 LTS で OpenSSL を使ったプライベート認証局&証明書を作る - 未完放流

                                                            触れることは無いだろうと思っていた SSL ですが、 LAN 内であっても Web Application が https 化しないと動いてくれない時代になったので仕方なく調べました。 メジャーな技術なので資料は豊富ですが、 玉石混交というか数を読み込まないと分からないことが多かったです。 コマンドをコピペしてOKと言う具合にはいきませんでした。 調べていて気になったところ CA スクリプト: プライベート(オレオレ)認証局のためのヘルパースクリプト 試したが完全には動かなかった。 現在は動かないかもしれない。 メンテの状態が怪しい。 sh 版と perl 版が存在するが、現在は廃止されているオプションを使用している可能性。 シンプルな自己署名証明書は使えない: 警告が返ってきたり、Chrome では事実上 SAN (subjectAltName) が必須。 近年では地味に一番痛い変更だっ

                                                              Ubuntu 18.04 LTS で OpenSSL を使ったプライベート認証局&証明書を作る - 未完放流
                                                            • Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた|TechRacho by BPS株式会社

                                                              2020.06.12 Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた こんにちは、hachi8833です。RailsのHSTS周りでハマったので、自分のためにメモします。 Rails 5.0以降ではforce_sslでHSTSも有効になる Rails 5.0以降では、アプリケーション設定でconfig.force_ssl = trueを指定すると、HSTS設定「も」同時に有効になります。 参考: Rails 5 adds more control to fine tuning SSL usage | BigBinary Blog 参考: HTTP Strict Transport Security - Wikipedia HTTP Strict Transport Security (エイチティーティーピー・ストリ

                                                                Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた|TechRacho by BPS株式会社
                                                              • The Marvin Attack

                                                                Paper Q&A The Marvin Attack is a return of a 25 year old vulnerability that allows performing RSA decryption and signing operations as an attacker with the ability to observe only the time of the decryption operation performed with the private key. In 1998, Daniel Bleichenbacher discovered that the error messages given by SSL servers for errors in the PKCS #1 v1.5 padding allowed an adaptive-chose

                                                                  The Marvin Attack
                                                                • ブラウザのルートCA証明書をLinuxへインストールする - ふなWiki

                                                                  参考 https://qiita.com/msi/items/9cb90271836386dafce3 流れ ブラウザのルートCA証明書をエクスポート 証明書を変換 Linuxへ証明書をインストール 証明書の形式 https://www.atmarkit.co.jp/ait/articles/1602/05/news039.html PEM形式 内容が「-----BEGIN CERTIFICATE-----」から始まるテキストであれば、大抵はPEM形式 -----BEGIN CERTIFICATE----- ……この行から始まる MIIDZzCCAtCgAwIBAgIDDhQNMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAlVT ……英数字と記号からなる文字列が何十行と続く…… LfG+cHDAXCO797M= -----END CERTIFICATE-----

                                                                  • Istio で使っていた SSL 証明書システムを変更しました | Recruit Tech Blog

                                                                    はじめに Knile(発音は “ナイル")という、リクルートのデータ利活用基盤のチームでアプリケーション開発、SRE をやっている多田です。 Knile とは、以前 CET と呼ばれていたチームが開発するデータ利活用基盤です。 以下の過去記事が関連するシステムになります。 Jupyter だけで機械学習を実サービス展開できる基盤 Istio で実現する A/B テスト基盤 Knile はかつて「株式会社リクルートライフスタイル」所属のプロダクトでしたが、2021年4月の組織改編 により「全社横断」としての役割も期待されており、活用シーンの多様化と要求されるシステム性能のバランスにうれしい悲鳴をあげています。 この記事では、Knile のコンポーネントの1つである「Knile API」の SSL 証明書を変更した経緯やその際に検討・考慮したことを共有します。 目次 Knile API とは?

                                                                      Istio で使っていた SSL 証明書システムを変更しました | Recruit Tech Blog
                                                                    • WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話

                                                                      今までWordPressやPHPを触ったことは無く、お仕事で必要になりお勉強している初心者です。 初めての分野なので専門家の方なら当たり前かもしれませんが、WordPressが保存するパスワードの形式が気になったので調べたことを書きます。 気になったこと WordPressのDBに存在するユーザーデータを検索したときのことでした。 $ mysql -udbadmin -p -e " SELECT user_login,user_pass FROM db.wp_users;" +------------+------------------------------------+ | user_login | user_pass | +------------+------------------------------------+ | wpadmin | $P$BAK.qXtgo8dRgd

                                                                        WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話
                                                                      • Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita

                                                                        $ cat /etc/redhat-release CentOS Linux release 8.1.1911 (Core) 概要 Kibanaを構築したが、Kibanaへアクセスする際のURLが http://[ホスト名]:[ポート番号]/ を指定する必要があり、ポート番号を指定することが扱いづらいと感じた。そこで、Nginxによって5601ポートへのアクセスを、リバースプロキシすることにした。また、合わせて Let's Encrypt によるSSL対応を実施した。 以下は、今回のやりたいことのイメージ図である。 なお、今回はDockerを使用してNginxのコンテナサービスを起動する。 実施内容 Certbotの設定 ファイアーウォールの設定 Dockerの設定 Nginxの設定 動作確認 実装でハマったこと Certbotの設定 インストール 以下のコマンドを実行して、インストールす

                                                                          Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita
                                                                        • Homebrew で OpenSSL をインストール - My tech diary

                                                                          自分の環境 (macOS Catalina Version 10.15.4) では、以下のように openssl command を打つと、 LibreSSL が使われていることがわかります。 $ openssl version LibreSSL 2.8.3 現在、 OpenSSL の主要な fork として、本家を含めて、以下の 3 つが存在します。 OpenSSL LibreSSL BoringSSL これ何かといえば、 2014-04 に公表され、世間を揺るがせた、有名な OpenSSL の Heartbleed 脆弱性が発端になって、誕生したもの。 (僕の中では 2010 年代に発覚した 2 大脆弱性といえば、これと、 2018-01 に公表された CPU 脆弱性の Spectre / Meltdown です) この事件を機に、コードベースが古く、膨大になっていた OpenSSL

                                                                            Homebrew で OpenSSL をインストール - My tech diary
                                                                          • SSLの各種証明書について(csr, pem, der, cerなど) - Qiita

                                                                            公開鍵証明書の標準形式です。 各X.509証明書には、公開鍵、識別情報、およびデジタル署名が含まれています。 Public Key Cryptography Standard#12の略です。公開鍵証明書および秘密鍵をパスワードベースの対象鍵で保護し、安全に保存または転送するために使用されるファイル形式です。拡張子は*.pN,*.p12は鍵や証明書をひとつのファイルにまとめて取り扱うための形式

                                                                              SSLの各種証明書について(csr, pem, der, cerなど) - Qiita
                                                                            • メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト

                                                                              2020年03月04日掲載 障 害 発 生 の お 知 ら せ さくらインターネット株式会社 平素よりさくらインターネットをご利用いただき、誠にありがとうございます。 さくらのレンタルサーバ/マネージドサーバの無料SSL機能において認証局による 一部SSL証明書の失効処理が行われました。該当証明書の再発行を行っておりま すが、数量が多く時間を要する見込みです。詳細は以下の情報をご確認ください。 < 記 > 発生日時 : 2020年03月04日09時00分 - 2020年03月04日11時00分 影響範囲 : さくらのレンタルサーバ/マネージドサーバの無料SSL機能の一部 障害内容 : 認証局(Let's Encrypt)のSSL証明書発行プログラムのバグに より認証が不十分なSSL証明書が発行されていたことが判明しま した。認証局による失効処理が2020年3月4日9時頃より開始され ており

                                                                              • ひとくちPKI • A podcast on Spotify for Podcasters

                                                                                SSL.comからサブCAの運用に関するベストプラクティスについてのペーパーが発行されました。ep58,59で話した、インシデントの後に各ルートプログラムからリムーブされたe-Tugra CAがSSL.comのリセラーであったことが関連していると思われます。 また、Entrustが2024年3月~5月に22件のインシデントを起こしており、その後の対応が良くなかったため、MozillaのルートプログラムからEntrustに対して根本的な対処について詳細な提案が求められている件について話しました。 雑談ではルービックキュープ上達した話、ぶらさがり1秒と23秒の話、ジムに行くために自分を律する話、どすこいすしずもうの話、ちょっとブームがすぎたものを好きになると、グッズ集めが難しい話などをしました。 SSL.com: Lessons Learned, Security Implications a

                                                                                  ひとくちPKI • A podcast on Spotify for Podcasters
                                                                                • [小ネタ]AWS Certificate Managerで既存のSSL証明書にサブジェクト代替名(SAN)を追加したかった話 | DevelopersIO

                                                                                  [小ネタ]AWS Certificate Managerで既存のSSL証明書にサブジェクト代替名(SAN)を追加したかった話 皆さんは「リモート飲み会」、やっていますか? ▲ みんなよくやっていますよね、リモ飲み こんにちは、AWS事業本部のShirotaです。 私はほとんどリモート飲み会には参加していません。 何故なら、バ美肉をするとPCが激しい唸り声をあげるからです。 このご時世なだけあって家でやる趣味が無限に沸いてきた挙句、どの趣味もそれなりにPCのリソースを食う為騒がしい日々を過ごしております。 さて、今日はAWS Certificate Manager(ACM)を触っていて気になった事があったので調べてみた事を小ネタとしてまとめてみました。 既存のACMの設定にオブジェクト代替名(SAN)は追加できない いきなり出落ちのような見出しです。実際どういう事なのか見てみましょう。 ▲

                                                                                    [小ネタ]AWS Certificate Managerで既存のSSL証明書にサブジェクト代替名(SAN)を追加したかった話 | DevelopersIO

                                                                                  新着記事