タグ

sslとopensslに関するyzixvxizyのブックマーク (7)

  • http://www31.atwiki.jp/techlab/pages/22.html

  • openssl コマンド

    opensslコマンド [サーバの実験室 Slackware] 作成 : 2003/02/16 修正 : 2003/10/13 修正 : 2011/05/22 "サーバの実験室"の検索 デフォルトで使用されるランダム情報ファイルやポリシー、CA の秘密鍵ファイルや証明書ファイルは、openssl.cnf で定義される。 openssl.cnf は、/usr/local/ssl ディレクトリ(デフォルト)に置かれる。 CA の開設 CA を開設するには、/usr/local/ssl/misc/CA.sh を使用する。 ./demoCA ディレクトリに、cacert.pem(CA 証明書)や private/cakey.pem(CA 秘密鍵)が作成される。 CA.sh から /usr/local/ssl/bin/openssl を実行しているので、パスを通しておくこと。 # misc/CA.s

  • [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT

    2007/10/23更新 対応バージョン: 0.9.8g 証明書発行の考え方 通常、正式なサーバ証明書は日ベリサイン等の公の認証局(以下CA)で発行してもらうが、ここではプライベートなCAを作ってサーバ証明書を発行する手順を示す。 まず、CAを構築する際に意識しなければならないことがある。 それは「自分が現在誰の立場で作業を行っているか」である。 例えばCAを構築する際にはCAが自分自身の公開鍵証明書に署名するのだが、この場合には公開鍵の持ち主と公開鍵証明書に署名するCAは同じエンティティ(認証の対象となる主体)ということになる。 従ってリクエストを作成するときや署名する際にも同じパスフレーズ(CAのパスフレーズ)を入力する。 CAの構築 → 証明書リクエスト → 証明書の発行という一連の作業を1人で行なう場合には「自分が今CAなのか、公開鍵の持ち主なのか」という立場を常に意識しておく必

    [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT
  • おっと wanderlust と gmail の悪口はそこまでだ - yamdanote

    久しぶりに wanderlust で gmail を読もうとしたら、 Cannot open: elmo-network-initialize-sessionなんてエラーが表示され、メールが取得できなくなってしまっていた。 色々調べる内に、原因と対策が判明したので、以下に記録する。 以下のページがとても役に立った。感謝します。 [riwablo: さくらインターネットとimapとopensslとwl] http://riwablo.blogspot.com/2008/04/imapopensslwl.html 原因 imap.gmail.com へ SSL/TLS で接続する際、 imap.gmail.com のサーバ証明書の検証に失敗するため、 wanderlust (elmo) がセッション確立の途中でエラーを吐いて終了する。 サーバ証明書の検証に失敗してしまうのは、 証明書の発行者

    おっと wanderlust と gmail の悪口はそこまでだ - yamdanote
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(3) : DSAS開発者の部屋

    前回は、openssl コマンドの -CAfile オプションでCA証明書を指定してみました。 しかし、この方法だと検証したいサーバ証明書がどの認証機関で署名されているのかをあらかじめ知っておかないといけません。「うちはぜ〜んぶべり☆☆☆だもん」みたいな運用ならばさほど困らないかもしれませんが、サービスによって利用している認証機関が異なっていたり、独自に組織別CAを構築して運用しているような場合は少々面倒です。やはりCA証明書は勝手に選択して欲しいものです。 特に弊社のDSASでは、様々なコンテンツが同じシステムに同居しているため、どのサイトがどの認証機関を使っているかを全て把握することは至難の業だったりします。 -CApath というオプションがあります。 使い方は -CAfile と同様で $ openssl s_client -connect localhost:4433 -CApa

    システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(3) : DSAS開発者の部屋
  • opensslコマンドで証明書情報を確認したい | GMOグローバルサイン サポート

    サーバに設定されている証明書を確認する方法 ブラウザからの接続では、中間CA証明書が正しく設定されているかなどの詳細を確認することができないため、詳細を確認するにはopensslコマンドが有効です。 コマンドの例 openssl s_client -connect ssl.example.org:443 -showcerts デフォルトのポート番号は以下のとおりです。 HTTPS  443 POP over SSL  995 SMTP over SSL  465 IMAPS  993 出力結果の例 グローバルサインのサーバ証明書は3階層ですので、ルート証明書の下には2枚の証明書が存在しています。 [-----BEGIN CERTIFICATE-----] から [-----END CERTIFICATE-----] までが証明書です。 1枚目はお客様の証明書、2枚目は中間CA証明書であるこ

  • 1