タグ

opensslに関するorenonihongogayabaiのブックマーク (9)

  • 自己署名証明書の作成方法 - Qiita

    はじめに 自己認証局で認証されたSSL証明書を作成する必要があったのでメモしておく。 環境 OS: CentOS7 openssl: OpenSSL 1.0.1e-fips 11 Feb 2013 参考 以下を参考にした。 有り難うございます。 https://supportforums.cisco.com/ja/document/137596 https://kanasys.com/tech/47 手順 認証局側手順 秘密キーを作成 以下パスフレーズ有りの作成方法 $ openssl genrsa -des3 -out ca-privatekey_pass.pem 2048 Generating RSA private key, 2048 bit long modulus ...................................................+++ ...

    自己署名証明書の作成方法 - Qiita
  • OpenSSL version 1.1.1l published

    orenonihongogayabai
    orenonihongogayabai 2021/08/25
    "1.1.1l" やめてくれOpenSSL…1と小文字のlを混ぜるのは俺に効く…
  • OpenSSLで自己認証局 | Works | URAMIRAIKAN

    最近は、WEBブラウザでアクセスする管理ツールでもHTTPSで使用するのが一般的になっています。ですが、デフォルトの証明書だと警告とかエラーになることが多々あったりするので、とりあえず内部で使うものやテストでは自己認証を、外部に公開するものについてはちゃんとした認証局から証明書を購入するのが一般的かと思います(まあ、エラーを気にせず使うことも多いか…)。 そんなわけで、OpenSSLの使用機会が多くなったのでメモ 1. OpenSSLの設定ファイルを一部修正 # cd /etc/pki/tls # cp -p openssl.cnf openssl.cnf.org (デフォルトのファイルをコピーしておく) # vi ./openssl.cnf --- 以下のセクションのパラメータを設定 [ CA_default ] default_md = sha256 (SHA-2への移行対応) [ r

    orenonihongogayabai
    orenonihongogayabai 2019/08/15
    “TXT_DB error number 2 →このエラーが出る場合は、以前発行した証明要求の失効処理をする”
  • オレオレ認証局とオレオレ証明書(旧版) - Qiita

    自分のための作業メモ。サーバは CentOS 7.5 で openssl はインストール済み。 0) 旧版につき注意! この記事は obsoleted である。最近の openssl パッケージには、ここで使用している CA スクリプトが付属していない。 新版である "easy-ca によるオレオレ認証局とオレオレ証明書" を参照されたい。そっちの方が簡明でもある。 1) 準備作業 /etc/pki 以下に saCA ディレクトリを作成して、元になるファイルをコピーしてきて、そこで作業する。saCA というのは、myCA みたいなもの。 [root@centos pki]# cd /etc/pki [root@centos pki]# mkdir saCA [root@centos pki]# cp tls/misc/CA saCA/. [root@centos pki]# cp tls/

    オレオレ認証局とオレオレ証明書(旧版) - Qiita
  • オレだよオレオレ認証局で証明書つくる - Qiita

    ほうほう。.pemは鍵の種類ではなく暗号方式を表しているから、rsa方式で暗号化された秘密鍵も証明書も同じ拡張子になってる場合があるのか。 この辺は好みの問題なのか?そこはようわからん。 オレオレ認証局開設 世の中で見られるオレオレ証明書の作り方って、root認証局の証明書だった。 root認証局とは証明書の署名をしてくれているラスボス。ゾーマだよ。 ゾーマは子分であるバラモスが物だって署名してくれている。 バラモスは子分である・・・と階層構造で署名がたどれる。 じゃぁゾーマを署名しているのは? それはゾーマ自身が自分の証明書に署名している。これが自己証明書だ。 この自己証明書が物だって登録がOSにある。 前提条件 今回はCentOS6のyumインストールで入ってるopensslでの記録。 コマンドパスとかファイルの場所とか違っても基やることは一緒。 Macの場合は純正インストールの

    オレだよオレオレ認証局で証明書つくる - Qiita
  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • Apache + OpenSSL CSR生成手順 (新規)

    必ずお読みください 文書の内容によって生じた結果の影響について、弊社では一切の責任を負いかねますこと予めご了承ください。 文書は基的な構成を想定しています。お客様のシステム環境や構成、設定状況などにより、手順や画面表示が変わることがあります。アプリケーション及びツールごとの仕様及び設定手順等のご不明な点は、製品のマニュアルをお読みいただくか、開発元にご確認ください。 事前にご確認ください フリーウェアApacheをご利用のお客様は、作業をはじめる前に必ず以下をお読みください。 SO25448 - フリーウェア Apache をご利用のお客様へ 作業をはじめる前に、ウェブサーバに OpenSSL がインストールされていることを確認してください。 以下の手順では、OpenSSLが /usr/local/ssl/bin にインストールされている状態を想定しています。 お客様の環境により、パ

  • Apache + OpenSSL サーバIDインストール手順 (新規)

  • OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記

    0. 短いまとめ OpenSSL-1.1.0dに脆弱性(CVE-2017-3733)が見つかり、Encrypt-Then-Mac と renegotiation を組み合わせて crashさせることができました。 この脆弱性は、仕様の準拠不足や不適切な変数の cast などが原因でした。 TLS1.3ではこういう落とし穴が少なくなるよう機能の根的な見直しが行われています。 1. はじめに 先週 OpenSSL-1.1.0d に対してセキュリティアップデートがあり、 Encrypt-Then-Mac renegotiation crash (CVE-2017-3733)という脆弱性(Severity: High)が公開されました。 対象となった 1.1.0 は、昨年2016年8月にリリースされたOpenSSLの新しいリリースブランチです。1.1.0ではAPIの大幅変更もあり、まだあまり普及

    OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記
  • 1