タグ

OpenSSLに関するakaneharaのブックマーク (8)

  • ファイルをopensslで暗号化し、復号する手順をまとめる。 – 上田ブログ

    こんにつわ。上田です。 ネットを探しまわってもopensslを使ったファイルの暗号、復号について、手順だけ書いた簡単なものがなかったので方法だけまとめます。ウンチク度ゼロでお送りします。 事前の準備 秘密鍵と公開鍵を準備します。 ###秘密鍵を作る### $ openssl genrsa -out seckey.pem -aes256 2048 <パスフレーズを入力> ###公開鍵を作る### $ openssl rsa -in seckey.pem -pubout -out pubkey.pem <パスフレーズを入力> ###できた### $ ls pubkey.pem seckey.pem ファイルの暗号化(公開鍵を使う) 暗号の用途を考えると普通は他のマシンで暗号化するのだが、同じマシンで。 $ cat himitsu ここだけの話、部長の鼻毛、 付け鼻毛らしいよ。 $ openss

  • オレオレ証明書をopensslで作る(詳細版) - ろば電子が詰まつてゐる

    前回のopensslでRSA暗号と遊ぶでRSA暗号や秘密鍵について中身を色々といじってみた。続いて今回は、Apacheで使うオレオレ証明書を作ってみる。 細かいことはいいから、オレオレ証明書を作るコマンドだけ知りたい お急ぎの方は、以下3つだけやれば良い。これで10年間(3650日)有効なオレオレ証明書ができあがる。 $ openssl genrsa 2048 > server.key $ openssl req -new -key server.key > server.csr $ openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crtできあがったserver.crtとserver.keyを、例えば/etc/httpd/conf/ 配下のssl.crt/ と ssl.key/ ディレクトリに設置

    オレオレ証明書をopensslで作る(詳細版) - ろば電子が詰まつてゐる
  • opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる

    opensslとRSA暗号についてちょっと調べてみようかな、と思った。 まずRSA暗号とは、 公開鍵暗号方式の実装のひとつである 2つの素数の積(ケタ数が大きい場合の素因数分解の困難さ)を利用している ってことを理屈としては理解しているけど、実際にopensslコマンドで作った鍵ファイルの中身がどうなっているのか? ということまで踏み込んだことが無かった。 というわけで、ちょっとその辺をコマンド叩きながら遊んでみることにする。 はじめに:opensslの操作について opensslコマンドは増築に増築を重ねすぎており、もはやそびえ立つ××のようである。ヤヴァいことになったレベルで機能てんこ盛りのコマンドなので、サブコマンドとして機能名を指定して使うことになる。 openssl command [ command_opts ] [ command_args ]上例の「command」には、R

    opensslでRSA暗号と遊ぶ - ろば電子が詰まつてゐる
  • OpenSSLコマンドの備忘録 - Qiita

    # 暗号化しない openssl genrsa -out server.key 1024 # 3DESを使ってパスフレーズで暗号化する openssl genrsa -aes128 -out server.key 1024 # 既にある秘密鍵の暗号化を解く (サービスを自動で起動する時などに必要。セキュリティーは落ちる) openssl rsa -in server.key -out server.key # 既にある秘密鍵を暗号化する openssl rsa -aes128 -in server.key -out server.key # 秘密鍵の中身をみる openssl rsa -noout -text -in server.key # 証明書署名要求(CSR)の作成 openssl req -new -days 365 -key server.key -out server.csr

    OpenSSLコマンドの備忘録 - Qiita
  • Neverbleed - RSAの秘密鍵演算を別プロセスに分離する話

    機能毎にプロセスを分割し、それらを別個の権限のもとで実行することで、脆弱性があった場合の影響を抑え込むというのは、一定以上の規模をもつプログラムでは、しばしば見られるデザインパターンです。 qmailは、そのような設計がなされたメール配送デーモンとして名高いですし、OpenSSHもまた、認証プロセスと通信プロセスを分離することで、外部との通信を担当するコードにバグがあったとしても、ルート権限が奪われないように設計されています(参照: Privilege Separated OpenSSH)。 一方で、OpenSSLにはそのような権限分離は実装されていません。Heartbleedの際にサーバの秘密鍵が漏洩したのも、秘密鍵の取り扱いと、その他の通信の取り扱いを同一のメモリ空間の中で行っていたからだと考えることができます。 ないのなら、自分で作ればいいじゃない…ということで作りました。それが、N

  • シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり

    追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ

    シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり
  • OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記

    TL;DR やっぱり書いていたら長文になってしまいました。あまりちゃんと推敲する気力がないので、変な文章になっているかもしれません。ご了承いただける方のみお読みください。 1. はじめに 昨晩未明にOpenSSL-1.0.2d, 1.0.1pがリリースされました。事前に予告されていた通り深刻度高の脆弱性CVE-2015-1793が修正されています。Advisoryを見ると、この脆弱性がiojs/Nodeに影響があるということが判明したので直ちにiojs/Nodeのアップデートを行い、今朝未明に無事脆弱性対応版をリリースしました。 今回が初めてではありませんが、深夜に日欧米のエンジニアgithub上で互いに連携しながら速やかにセキュリティ対策のリリース作業を行うことは何回やってもなかなかしびれる経験です。時差もありなかなか体力的には辛いものがありますが、世界の超一流のエンジニアと共同でリア

    OpenSSLの脆弱性(CVE-2015-1793)によるAltチェーン証明書偽造の仕組み - ぼちぼち日記
  • 私が愛した openssl (PKI 編 その 1) - してみんとて

    id:blooper:20120904 の続きです。前回は cryptographic primitives 関連のコマンドの使い方でした。 "PKI" は "Public Key Infrastructure" の頭文字で WikiPedia だとwikipedia:公開鍵基盤となっていますが、何のことだか名前だけでは分からないですよね〜。知りたい! 場合には前回引用した #mailerstudy 02 暗号入門 (2012-02-22更新) を見てもいいですしググってもいいです。適当に並べとくんで適当にご購入下さい。1 冊目は前回も出ました。2 冊目は暗号技術を使うとどんなことができるのか・どんなことが考えられてるかがざっくり分かる素敵なです。3 冊目は読んでないけどいいらしい。いいらしいけど読んでない。あと画像が引っ張れなかったんだけど「企業システムのためのPKI―公開鍵インフラ

  • 1