[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

qiitaとsslに関するslay-tのブックマーク (6)

  • 自己署名証明書(CA 含む)を簡単に作成する方法 - Qiita

    $ openssl x509 -text -noout -in minica.pem Certificate: Data: Version: 3 (0x2) Serial Number: 6b:f5:aa:ab:5d:00:bc:34 Signature Algorithm: sha256WithRSAEncryption Issuer: CN=minica root ca 6bf5aa Validity Not Before: Nov 9 03:25:39 2018 GMT Not After : Nov 9 03:25:39 2118 GMT Subject: CN=minica root ca 6bf5aa Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) M

    自己署名証明書(CA 含む)を簡単に作成する方法 - Qiita
  • 公開鍵暗号関連のテキストの間違いの典型例 - Qiita

    はじめに 背景 世間一般の公開鍵暗号関連の解説書・サイトは99%あてになりませんが、一例として、とある情処対策の解説動画の添削を行います。 ※twitterで問題点を説明する機会があったので、折角なら記事として共有できる形にしようという動機からです。 対象 対象の動画は https://www.youtube.com/watch?v=rgK4FGENzMo で、2021/3/1時点の内容を元にしています。 ※後日修正される可能性もあるため。 なお、先に断っておくと、この動画が特別酷いわけではなくて、大体どれもどんぐりの背比べです。如何にみんな真面目に情報を検証していないか、ということが実感できます。 動画のスライドの添削 スライド1: ディジタル署名(~0:48) 第1段落「公開鍵暗号方式を使って」 ディジタル署名とは、公開鍵暗号方式を使ってデジタル文書の正当性を保証する技術です この表現

    公開鍵暗号関連のテキストの間違いの典型例 - Qiita
  • Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 - Qiita

    Let's Encrypt にバグが発見されました。利用ドメイン全体の 2.6% のサイトに影響があるとの事です 有効な証明書の 2.6% に影響があるとの事です。影響があるサイトは 2020/3/4 までに対応が必要です。すでに期限は過ぎています。該当サイトには個別にメールが届きますが、メールが届かない場合もあるとの事なので注意して下さい。 この記事では問題の概要と該当するかどうかの確認方法、および対応方法について記載しています。 記事の修正を行いました(2020/3/6 追記) この記事は筆者の予想をはるかに超えて多くの方に読んで頂きました。ありがとうございます。改めて読み返してみると不完全な部分も多かったため、以下の修正を行いました。 2.6% の意味が不正確だったので修正 バグの概要と、その影響について以下の項に追記 問題の概要 どんな影響があるのか? 確認方法の詳細、補足説明、注

    Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 - Qiita
  • GPKI(apca)のSSL証明書は安全ではない?? - Qiita

    1.はじめに 予てからChrome68がリリースされた際に記事にしようと決めていた題材です。 Chrome68からSSL化されていないサイトの場合、「保護されていません」と警告が出る様になりました。 Googleは常時SSL化を提唱しており、SSL化されているWebサイトは検索順位が優遇されているにも関わらず、2018年07月28時点においてもGoogleの検索結果の最上位に非SSLサイトが表示されることがあります。 そう、官公庁のサイトです。 今回はなぜ官公庁のサイトで非SSLサイトが検索結果として表示されるか考察致しました。 2.官公庁サイトのSSL化について 多くの官公庁では政府認証基盤(GPKI)のApplicationCA2 Root(apca)という認証局が発行したSSL証明書を使用してSSL化しておりました(過去形)。 以下が証明書です。 ApplicationCA2 Roo

    GPKI(apca)のSSL証明書は安全ではない?? - Qiita
  • 2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに TLS/SSLをはじめとして、様々な場面で公開鍵暗号が重要な役割を果たしているのは良く知られていることと思います。 ここで公開鍵暗号が何かというと、「かたやデータを公開鍵で暗号化して、かたや秘密鍵で復号する。他人にはデータの内容が漏れない」という説明が一般的です。 そうすると大抵の人は「TLS/SSL、公開鍵で暗号化して秘密鍵で復号するのね」と2つの情報を組み合わせ、それで納得してしまうわけですが、実は今日これは大体において誤り1です。 この誤りはいまやどうしようもなく広く流布していています。これは、適切な入門書がないことや、

    2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita
  • 無料のSSL証明書StartSSLを活用する - Qiita

    背景 自前のサービスでhttps通信をサポートするには、SSL証明書が必要になります。 自分で使用するだけなら、SSL証明書も自前で作成するいわゆるオレオレ証明書を用いても良いのですが、外部に公開するサービスの場合そうとも行きません。 SSL証明書というと値段が高い印象がありましたが、StartSSLというサービスで無料でSSL証明書の発行を受けられると言うことで試してみました。 StartSSLにユーザー登録する 証明書の発行を行う前に、StartSSLにユーザー登録する必要があります。 StartSSLから、"StartSSL Free (Class1)"を選択します。 Certificate Control Panelを選択。 Sign-upに進みます。 名前、住所、メールアドレスなど 個人情報の登録を行います。 登録したメールアドレスに人確認のメールが届くので、受信したメールのa

    無料のSSL証明書StartSSLを活用する - Qiita
  • 1