タグ

OpenSSLに関するhalohalolinのブックマーク (4)

  • SSLサーバ証明書のクロストラスト

    クロストラストが選ばれる理由 適正価格 今すぐコスト削減! スピード発行 待てないお客様に ブラウザ・携帯対応 幅広い対応率 安心サポート すぐご相談ください! 用途で選ぶ 低コスト・手軽にSSL化 詳細はこちら 法人向け・企業実在認証 詳細はこちら 複数サブドメインサイトをSSL化 詳細はこちら 乗り換え検討の方 詳細はこちら 認証タイプで選ぶ ドメイン認証タイプ (Crypto SSL) 詳細はこちら 企業認証タイプ (Enterprise SSL) 詳細はこちら ワイルドカード (Wildcard) 詳細はこちら 見積もり依頼 オンラインで見積もり 事前審査依頼 必要書類などお調べします お知らせ 過去のお知らせ 2023/12/04 年末年始の営業日についてのご案内 2022/12/14 年末年始の営業日についてのご案内 2022/08/18 SSLサーバ証明書のOU欄(組織単位名

    SSLサーバ証明書のクロストラスト
    halohalolin
    halohalolin 2016/05/23
    IISから取り出したpfx形式ファイルより秘密鍵を取り出したり、さくらのSSLから届いたcerファイルに秘密鍵を組み込んでIISでも適用可能にするopensslコマンド
  • WindowsにインストールしたApacheのOpenSSLを更新する - Qiita

    WindowsにSSLつきでApacheをインストールする場合、提供されているバイナリ版を使うのが一般的と思います。 しかし、組み込み済みで提供されているのはメンテナンスされているとはいえ0.9系(2014/4現在)、脆弱性が発見された場合どうやってアップデートするのか、というのが問題になります。 地道にコンパイルするという手もありますが、昨今の緊急時にそんなことやってられない、というので更新の方法を紹介します。 結論から言えば、Apache内で使用されているOpenSSLのバイナリを入れ替えるという方法になります(こちらのサイトを参考にしました)。 OpenSSLをインストールする(x64/x86はApacheのものと合わせること) http://slproweb.com/products/Win32OpenSSL.html Apacheを停止し、binフォルダのバックアップを取得してお

    WindowsにインストールしたApacheのOpenSSLを更新する - Qiita
    halohalolin
    halohalolin 2014/06/20
    Apacheはそのままで、OpenSSLのみ差し替える場合は、 http://slproweb.com/products/Win32OpenSSL.html より、Apacheのx64/x86に合わせてOpenSSLをインストールした後、Apache内のopenssl.exe/libeay32.dll/ssleay32.dllをバックアップした上で差し替える
  • Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions

    The Win32/Win64 OpenSSL Installation Project is dedicated to providing a simple installation of OpenSSL for Microsoft Windows. It is easy to set up and easy to use through the simple, effective installer. No need to compile anything or jump through any hoops, just click a few times and it is installed, leaving you to doing real work. Download it today! Note that these are default builds of OpenSSL

    halohalolin
    halohalolin 2014/06/20
    OpenSSLのWindows向けバイナリビルド提供サイト
  • OpenSSL #ccsinjection Vulnerability

    [English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見

    OpenSSL #ccsinjection Vulnerability
    halohalolin
    halohalolin 2014/06/06
    またかーっ!調査で業務が進まない!!orz
  • 1