タグ

sslに関するyamashiro0110のブックマーク (42)

  • 【初心者向け】最速で自己証明書を発行するためのコマンド集 - サーバーワークスエンジニアブログ

    はじめに 自分用に、自己証明書を発行するコマンドについてまとめました。 自己証明書を発行する仕組みについては以下ブログをご覧いただけると幸いです。 【初心者向け】自己証明書を発行する流れについてまとめてみた 記事目安...5分 はじめに 自己証明書を発行するコマンド集 前提条件 秘密鍵ファイルの作成 署名要求ファイルの作成 (Conditional)SAN 設定用テキストファイルの作成 自己証明書の作成 おわりに 自己証明書を発行するコマンド集 前提条件 それぞれ以下と仮定します。 Key Value ホストネーム hogehoge.com, hogehoge2.com IPアドレス 10.2.2.xxx ファイルの置き場 /home/hogehoge/self ※hogehogeの部分 は自身のユーザ名に置き換えてください。 openssl コマンドが入っている確認します $ which

    【初心者向け】最速で自己証明書を発行するためのコマンド集 - サーバーワークスエンジニアブログ
  • デジタル証明書の仕組み

    ◆ デジタル証明書とは デジタル署名によりデータの改ざんは検知することが分かりました。しかしながら、デジタル署名だけでは そもそも配布されている公開鍵が当に正しい公開鍵(下図ではAさんの公開鍵)なのかを確認することが できません。デジタル署名の解析用の公開鍵が正しいことを証明するためにはデジタル証明書を使用します。 デジタル証明書をデジタル署名に付属させることで、データの改ざんを検知できるだけでなく、公開鍵が 正しいものであると確認できて、さらに認証局(CA)を通してデータの作成者を証明することができます。 デジタル証明書のフォーマットはITU-T X.509で規定されています。印鑑証明書と比較して見てみましょう。 デジタル証明書のフォーマットの詳細は、「バージョン情報、シリアル番号、公開鍵証明書の署名方式、 公開鍵証明書の発行者である認証局の X.500 識別名、有効期限、証明書内に

  • SSL、TLS、HTTPS とは | DigiCert

    デジタルトラスト製品/サービス一覧: エンタープライズ IT、PKI、ID DigiCert® Trust Lifecycle Manager ウェブサイト&サーバー DigiCert CertCentral TLS/SSL Manager コード&ソフトウェア DigiCert® Software Trust Manager 文書&署名 DigiCert® Document Trust Manager IoT&コネクテッドデバイス DigiCert® Device Trust Manager Matter による IoT デバイス認証 DigiCert® TrustCore SDK

  • オレだよオレオレ認証局で証明書つくる - Qiita

    ほうほう。.pemは鍵の種類ではなく暗号方式を表しているから、rsa方式で暗号化された秘密鍵も証明書も同じ拡張子になってる場合があるのか。 この辺は好みの問題なのか?そこはようわからん。 オレオレ認証局開設 世の中で見られるオレオレ証明書の作り方って、root認証局の証明書だった。 root認証局とは証明書の署名をしてくれているラスボス。ゾーマだよ。 ゾーマは子分であるバラモスが物だって署名してくれている。 バラモスは子分である・・・と階層構造で署名がたどれる。 じゃぁゾーマを署名しているのは? それはゾーマ自身が自分の証明書に署名している。これが自己証明書だ。 この自己証明書が物だって登録がOSにある。 前提条件 今回はCentOS6のyumインストールで入ってるopensslでの記録。 コマンドパスとかファイルの場所とか違っても基やることは一緒。 Macの場合は純正インストールの

    オレだよオレオレ認証局で証明書つくる - Qiita
  • [OpenSSL] pem ファイルとは?SSL証明書の中身を確認する方法|てくめも@ecoop.net

    iOS開発でのサーバ側 push通知設定や、WebサーバのSSL証明書設定に使われる .pem ファイルの中身を確認する時に便利なコマンドをまとめました。 pem ファイルとは? openssl コマンドのインストール方法 pem ファイルに含まれる証明書の確認方法 秘密鍵の内容を表示する pemファイルの作り方 (おまけ)csrの情報を出力する pemと同様に使われる.p12ファイルの確認方法は下の記事でまとめてます。 http://[IOS][OPENSSL] .P12キーストアファイル証明書の中身を確認する pemファイルは証明書とか鍵とか、サイトによってバラバラな書き方をされているので、何者かよくわからなくなります。 pem って証明書、鍵どっちなの?という疑問を持たれる方もいますが、pemファイルは鍵になることも証明書になること、両方になることも出来ます。 というのも、pemとは

    [OpenSSL] pem ファイルとは?SSL証明書の中身を確認する方法|てくめも@ecoop.net
  • Apacheでの、パスフレーズ入力なしでの起動方法 | GMOグローバルサイン サポート

    セキュリティ上はパスフレーズつきの鍵をお勧めしますが、以下の手順で解除することが可能なようです。 ※Apache等フリーウエアのご利用はお客様の責任においてご利用、ご確認ください。 パスフレーズなしで鍵を生成する場合 通常の作成方法 # openssl genrsa -des3 -out ./ssl.key/xxxxxxx.key 2048 ※「-des3」は、des3アルゴリズムのパスワード保護するという意味です。 パスワードなしの作成方法 # openssl genrsa -out ./ssl.key/xxxxxxx.key 2048 パスフレーズを後から解除する場合 元ファイルのバックアップ # cp xxxxxxx.key xxxxxxx.key.org パスフレーズの解除 # openssl rsa -in xxxxxxx.key -out xxxxxxx.key パスフレーズを

  • SSL暗号化通信の仕組み|GMOグローバルサイン【公式】

    鍵長が長ければ長いほど、暗号文は解読しにくくなり安全になりますが、計算手順は増えるため暗号化・復号に時間がかかるようになります。 また、極端に短い鍵長の鍵を使用することはセキュリティ上好ましくなく、第三者に解読されてしまう恐れもあります。 GMOグローバルサインで用いているRSAは、公開鍵暗号の1つで、セキュリティ上の脆弱性の観点から、現在では基的に鍵長2048bit以上のRSA鍵を使用するよう推奨されています。 SSL暗号化通信の流れ クライアント側から通信のリクエストがあると、まずサーバ側から「公開鍵」が送付され、それを元にクライアント側で「共通鍵」が生成され、サーバ側にも送られます。 次にクライアント側が生成された共通鍵を使って暗号化した個人情報や決済情報などのデータをサーバ側に送り、サーバ側は事前にクライアント側から送られた共通鍵を使ってデータを復号します。 接続要求 クライアン

    SSL暗号化通信の仕組み|GMOグローバルサイン【公式】
  • 無料SSL証明書のLet’s Encryptとは? | さくらのSSL

    無料SSL証明書のLet’s Encryptとは? | さくらのSSL
  • 【悲報】Google、シマンテック発行のSSL証明書を問答無用でブロックへ : IT速報

    Googleは、シマンテック発行のSSL証明証に対し、厳しい処罰を検討しているという。 シマンテックまたはその証明書の再販業者がSSL証明書を不適切に発行したという重大な事件について、Googleは厳しい処罰を検討しています。 提案された計画は、会社にすべての顧客の証明書を置き換え、それを持っているユーザーの拡張された検証(EV)ステータスの認識を停止することです。 シマンテックは、2015年のNetcraft調査によると、ウェブ上で使用される3つのSSL証明書のそれぞれについて約1つを担当し、世界最大の商用証明書の発行者となっています。数年にわたり買収した結果、VeriSign、GeoTrust、Thawte、RapidSSLなどの以前のスタンドアロン認証局のルート証明書を管理しています。 SSL / TLS証明書は、ブラウザとHTTPS対応のWebサイトとの間の接続を暗号化し、ユーザー

    【悲報】Google、シマンテック発行のSSL証明書を問答無用でブロックへ : IT速報
  • OpenSSLに脆弱性が見つかりました。更新しましょう。CVE-2015-0291ほか - サーバーワークスエンジニアブログ

    OpenSSLに新たに脆弱性が見つかっております。 過去のものも含めて内容と対策が発表されておりますのでご紹介します。 OpenSSLの脆弱性の紹介 元ネタはこちらです。 OpenSSLはLinuxには標準と言って良いくらい当たり前に導入されています。 Windowsでは標準では導入されていませんがOpenSSLを利用するアプリケーションと共に導入されている場合があります。 OpenSSL 1.0.2 ClientHello sigalgs DoS CVE-2015-0291 重要度:高 内容:OpenSSL1.0.2が導入されているサーバに接続する際に署名アルゴリズムの不具合を突いて、サーバに対するDoS攻撃に利用することができる 対策:OpenSSL1.0.2を導入している場合は、1.0.2aに更新する 「 FREAK」の重要度は「高」になりました CVE-2015-0204 重要度:

    OpenSSLに脆弱性が見つかりました。更新しましょう。CVE-2015-0291ほか - サーバーワークスエンジニアブログ
  • SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-04 16:45 1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、わ

    SSLの深刻な脆弱性「FREAK」が明らかに--ウェブサイトの3分の1に影響か
  • 無料でSSL使える時代きてた!CloudFlare最高!!!(?) - uzullaがブログ

    しょうもない日記 YAPC行脚、福岡編 - uzullaがブログ とかかいた後になんとなくツイッターをみていたら、あるツイートをみまして。 packagist.jpをcloudflare対応したら、自動的にHTTPS対応できたでござる。すごい。一円も払ってないのに https://t.co/moCiiSwb44— Hiraku (@Hiraku) 2015年2月24日 それでCloudFlare(http://cloudflare.com/)がタダでSSL証明書を用意してくれるようになっていたのを知りました。 Cloudflare Free SSL/TLS | Get SSL Certificates | Cloudflare タダ!なんと甘美な響き! オチ SNIでかまわないなら、CloudFlareをつかえばValidなSSLがタダで利用できる。 SNIとは? NameBaseのVir

    無料でSSL使える時代きてた!CloudFlare最高!!!(?) - uzullaがブログ
  • SSL証明書をSHA–1からSHA–2に更新する際にはご注意を! | さくらのナレッジ

    現在SSL証明書の署名アルゴリズムがSHA–1からSHA–2へと変更になる過渡期となっています。今後はSSL証明書の新規取得や更新を行う際にはSHA–2の証明書を取得することになると思いますが、いつも通りの慣れた作業と思っていると、思わぬところでハマるかも知れません。 今回は実際に更新作業をした経験を踏まえて取得/更新作業の注意点について簡単にまとめてみました。 そもそもなぜSHA–2に移行する必要があるのか? 署名アルゴリズムがSHA–1の証明書は非推奨となり、ゆくゆくは廃止となる流れとなっています。基的にSHA–1の証明書は2017年1月1日以降使えなくなると考えてよいでしょう。そして2016年12月31日までにSHA–2に移行する必要があります。 詳細はここで説明すると長くなりますので、次のようなSSL証明書の発行元のサイトの解説を参照してください。 SHA–1証明書の受付終了とS

    SSL証明書をSHA–1からSHA–2に更新する際にはご注意を! | さくらのナレッジ
  • 細かすぎて伝わらないSSL/TLS

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 「細かいと言うより長いよね」 はじめに こんにちは。ATS の脆弱性を発見した小柴さんや ATS に HTTP/2 の実装を行っている大久保さんと同じチームの一年目、匿名社員M さんからいじられている新人です。今回ありがたい事に、こういったすごい方々を含めモヒカン諸先輩方より「何か書かないの?」「いつ書くの?」という数々のプレッシャーお言葉をいただきました。 というわけで、SSL/TLS の Session 再開機能に関して書いていこうかと思います。 SSL/TLS は機密性、完全性そして真正性に対して安全な通信を行うための仕組みです。しかし、この仕組みは暗号技術を多用し特に接続において複雑なプロトコルを用い、Client, Se

    細かすぎて伝わらないSSL/TLS
  • CentOS7.2 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成

    ネットワークで送受信するデータを暗号化する方法として、SSL(Secure Sockets Layer)があります。 SSLはバージョンアップされ、TLS(Transport Layer Security)というものになっているのですが、一般的にはSSLと表記されることが多いため、ここでもSSLという表記を使用します。 SSLで暗号化通信を行うには、SSLサーバー証明書が必要となります。 ここでは、CentOS7.2の標準リポジトリからインストールできるOpenSSL1.0.1eを使用して、SSLサーバー証明書を作成する際に必要となる秘密鍵とCSR(Certificate Signing Request)を作成し、自己署名のSSLサーバー証明書を作成する方法を、以下に示します。 ※自己署名のSSLサーバー証明書は、CSRを作成せず、秘密鍵と同時に作成することもできます。その手順については、

    CentOS7.2 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成
  • outdoor wooden lamp posts – ys-network

    outdoor wood light posts wooden lamp for sale medium size of patio exterior post fixtures pole fixtu. outdoor wooden light posts p china street poles l. outdoor wood light posts wooden poles rustic cedar lamp post 5. outdoor wood light posts cedar eastern red post lamp amazing wooden for lighting top best ced. outdoor wood light posts lampposts wooden lamp post idea for new landscape in keeping wi

  • SSL/TLSを無料・簡単に、Web全体の暗号化を目指す「Let's Encrypt」発表

    電子フロンティア財団(Electronic Frontier Foundation: EFF)は11月18日(米国時間)、SSL/TLSの採用を促進する認証事業者(CA)イニシアチブ「Let's Encrypt」を発表した。ドメイン所有者が簡単なプロセスでDV証明書の発行を無料で受けられるようにし、Webアクセスでやり取りする全てのデータの暗号化実現を目指す。2015年夏に運用開始する予定。 Let’s Encryptは、Mozilla、Cisco Systems、Akamai Technologies、EFF、IdenTrust、ミシガン大学の研究者などによる協同の取り組みで、新たに設立された非営利組織Internet Security Research Group (ISRG)によって運営される。 なりすましやフィッシング、個人データの盗用や悪用といった被害を減らすために、SSL/TL

    SSL/TLSを無料・簡単に、Web全体の暗号化を目指す「Let's Encrypt」発表
  • TechCrunch | Startup and Technology News

    Cloudera, the once high flying Hadoop startup, raised $1 billion and went public in 2018 before being acquired by private equity for $5.3 billion 2021. Today, the company announced that…

    TechCrunch | Startup and Technology News
  • HTTPS をランキング シグナルに使用します

    +1 ボタン 2 AMP 11 API 3 App Indexing 8 CAPTCHA 1 Chrome 2 First Click Free 1 Google アシスタント 1 Google ニュース 1 Google プレイス 2 Javascript 1 Lighthouse 4 Merchant Center 8 NoHacked 4 PageSpeed Insights 1 reCAPTCHA v3 1 Search Console 101 speed 1 イベント 25 ウェブマスターガイドライン 57 ウェブマスタークイズ 2 ウェブマスターツール 83 ウェブマスターフォーラム 10 オートコンプリート 1 お知らせ 69 クロールとインデックス 75 サイトクリニック 4 サイトマップ 15 しごと検索 1 スマートフォン 11 セーフブラウジング 5 セキュリティ 1

    HTTPS をランキング シグナルに使用します
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita