並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 166件

新着順 人気順

PKIの検索結果1 - 40 件 / 166件

  • [Managed PKI for SSL] Google Chrome57 のバグにより EV SSL 証明書の組織名がグリーン表示されない事象について

    Description [2017年4月20日更新]  Google Chrome 58 にて、バグが改修されたことを確認いたしました。 【概要】 Google Chrome の最新バージョン 57 において、Managed PKI for SSL から発行された EV SSL証明書をご利用いただいているにも関わらずアドレスバーに組織名が表示されないバグが発生しました。 この問題は Google Chrome 57 においてのみ発生しています。 【影響】 Google Chrome 57 で、以下の発生原因に該当する順序で証明書ポリシーが記載されたEV SSL証明書のサイトへアクセスした場合、アドレスバーの左側に組織名が表示されず、「保護された通信」という文言のみ表示されます。 【発生原因】 Google Chrome 57 では、証明書ポリシー(OID 2.5.29.32) が次の順序で

    • PKI 関連技術情報:IPA 独立行政法人 情報処理推進機構

      Copyright © Information-technology Promotion Agency, Japan(IPA) (法人番号 5010005007126)

      • 5分で絶対に分かるPKI

        公開鍵基盤とはいったい何だ Public Key Infrastructure(PKI)は、一般的な日本語訳では「公開鍵暗号基盤」もしくは、「公開鍵暗号方式を利用したセキュリティインフラ」だと言われる。しかしそういわれても、その実体や機能はさっぱり伝わってこない。 一方で、電子署名法の施行や電子政府構想など、社会的にPKIの重要度が確実に高まってきている。いったいPKIとは何なのだろうか、この記事は、わずか5分でその疑問をすっかり解決することに挑戦した。 PKIの分かりにくさは、主に複数の技術の組み合わせであることと、インフラであるがゆえのつかみどころのなさに起因する。しかし、そのコンセプトはそれほど複雑ではない。さっそく説明を始めよう。

          5分で絶対に分かるPKI
        • 12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定

          ご来店ありがとうございます。 原書の改題改訂への対応を進めていた『プロフェッショナルSSL/TLS』につきまして、きたる12月4日(月)に新刊『プロフェッショナルTLS&PKI 改題第2版』として当直販サイトから順次発売を開始いたします。長らく当サイトにて「2023年秋予定」とご案内させていただいていましたが、発売開始までもう少しだけお待ちいただければ幸いです。 本書は、Ivan Ristić氏が自著 “Bulletproof SSL/TLS” を2022年に改題改訂して新規発行した “Bulletproof TLS/PKI Second Edition” の日本語全訳版です。旧版である “Bulletproof SSL/TLS” とその翻訳版である『プロフェッショナルSSL/TLS』は、発売以来、大きな構成変更を伴わない追記や修正を施したアップデートを何回か実施しており、電子版については

            12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定
          • 書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記

            はじめに 『プロフェッショナルTLS&PKI改題第2版(原題: Bulletproof TLS and PKI Second Edition)』が出版されました。今回は出版前のレビューには参加していませんが、発売直後にラムダノートさんから献本をいただきました。ありがとうございます(そのためタイトルにPRを入れてます)。原著のサイトでは前バージョンとのDiffが公開されており、今回は翻訳の確認を兼ねて更新部分を重点的に読みました。このエントリーでは、改訂版のアップデート部分がどのようなもので、今後どう学んだらよいかということを中心に書いてみたいと思います。 短いまとめ: HTTPSへの安全意識が高まっている今だからこそ『プロフェッショナルTLS&PKI』を読みましょう。 長文注意!: 書いているうちに非常に長文(1万字以上)になってしまったので、長文が苦手な方は、GPT-4要約(400字)を

              書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記
            • 自堕落な技術者の日記 : 最近の証明書の話題(1) 韓国政府PKIのマズいワイルドカード証明書発行 - livedoor Blog(ブログ)

              どうも、証明書ハンターです。最近、個人的におもしろい証明書の話題がポンポン出てきたので、何回かに分けてご紹介したいと思います。 山賀さんのFacebookのフィードを見ていたら、 韓国政府PKIでまずい証明書を発行したというニュース(Google翻訳で読んでくださいw)を教えていただきまして、ハンターとしてはゲットしてコレクションに加えておきたいところ。 その問題というのは、韓国政府PKIが慶尚南道教育庁に不適切なワイルドカードSSLサーバー証明書を発行してしまったというもの。 慶尚南道は韓国の南東、釜山のすぐ北にあるのだそうです。 韓国のサイトは日本と同じでセカンドレベルを組織種別とする属性型ドメイン名を採用していて、政府系ドメインは「go.kr」のようになっていますが、以下のドメインに対してワイルドカードSSLサーバー証明書を発行してしまいました。 *.hs.kr - 高校 *.ms.

              • 自堕落な技術者の日記 : ロシアの方が開発したJavaScript PKIライブラリPKI.jsをさわってみたぞ - livedoor Blog(ブログ)

                基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 私はJavaScript実装の暗号ライブラリ jsrsasign(注:RSAだけじゃないよ!) を開発などして遊んでいるわけですが、 そんな矢先、先週ぐらいですかねぇ、PKI.js(http://pkijs.org/) というJavaScript暗号ライブラリが公開されました。 ぶったまげたのはpure JavaScriptなのにOCSPやCMS SignedDataやTimeStampなんか に対応しているのだそうです。さらに凄いのはNIST PKITSのテストも通すせるような認証パス検証(証明書のチェーンの検証)機能も実装されているのだそうです。 先を越されて悔し〜〜〜って感じ。 ようやく時間ができたので、ちょっと動かしたりしてみたのでブ

                  自堕落な技術者の日記 : ロシアの方が開発したJavaScript PKIライブラリPKI.jsをさわってみたぞ - livedoor Blog(ブログ)
                • PKIの基礎を理解しよう!

                  インターネットにおける電子商取引のリスク インターネットが急速に普及し、商取引のインフラとしても当たり前のように使われるようになっている。特に最近ではASP(Application Service Provider)という形態でマーケットプレースの提供なども目立つようになってきている。 これに伴って、どのように電子商取引におけるセキュリティを保ち、安全性を確保するのかが大きな課題になっている。ここではまず、インターネットというインフラを電子商取引に使用する場合に、どのようなリスクが存在するのかを考えてみよう。主に以下の4つがそのリスクとして考えられている。 「盗聴」については解説するまでもないだろう。電子商取引においては企業のデータや取引データなど、他人に知られては困るものが飛び交うことになる。これらのデータを他人が盗み見てしまうというのがこの「盗聴」である。 上記の「盗聴」がインターネッ

                    PKIの基礎を理解しよう!
                  • 高木浩光@自宅の日記 - PKIよくある勘違い(3)「プライベート認証局が妥当ならオレオレ認証局も妥当だ」

                    ■ PKIよくある勘違い(2)「安全に配布すればルート証明書を入れさせてよい」 オープンソースプロジェクトなので……? 1月20日の日記「日本のPKIを殺した真犯人は誰か」に対して、「SQS Development:暫定的な方法:SourceForge.jp上のHTTPSで保護されたページを通じて,証明書のMD5SUM値を確認する」というトラックバックを頂いた。訪れてみると、オープンソースプロジェクトとして開発されている、「SQS SourceEditor」と「SQS MarkReader」というJavaアプリケーションが、Java Web Startの仕組みで配布されていた*1。 配布されている「SQS SourceEditor」を起動しようとすると、図1の警告画面が現れる。 「このコードをインストールおよび実行しないことを強くお勧めします」と警告されているのは、「この証明書の信頼性を検

                    • AWS IAMロールAnywhereのPKI基盤にHashicorp Vaultを使う | DevelopersIO

                      ども、ゲストのNTT東日本 大瀧です。 本日IAMロールAnywhereがリリースされました。IAMロールAnywhereは、AWSの認証基盤であるIAMの認証をPKI(公開鍵基盤)に外出しできる仕組みです。本ブログでは、手軽に試せるPKIとしてHashicorp Vaultを試す様子をご紹介します。 動作確認環境 OS : Ubuntu 20.04.4 LTS Vault : バージョン v1.11.0 AWS : 東京リージョン 1. Hashicorp Vaultのセットアップ まずはPKIのCA(認証局)となるVaultサーバーを立ち上げます。Vaultのダウンロードページの [Linux] - [LINUX BINARY DOWNLOAD]で Amd64 のリンクをコピーし、 wget の引数にしてダウンロードします。 $ wget https://releases.hashic

                        AWS IAMロールAnywhereのPKI基盤にHashicorp Vaultを使う | DevelopersIO
                      • 身近なPKI~SSLを理解する

                        インターネットの利用が普及した現在、その利用方法で最も一般的なものとして挙げられるのはWebとメールだろう。言い換えれば、インターネットを利用するアプリケーションの中で、最も普及しているのはWebブラウザとメーラである。Internet Explorer(以下、IE)やNetscape Navigator(以下、NN)などのメジャーなWebブラウザのほとんどが「SSL対応」という形で、また、OutlookやNetscape Messengerといった主要なメーラは「S/MIME対応」という形でPKIの実装がなされている。 今回は、この最も身近なPKIの実装ともいえるSSLについて見ていきたい。 “セキュア”な通信を実現するSSLとは? SSLとはSecure Sockets Layerの略で、Netscape Communications社が提唱しているプロトコルだ。現在その仕様はVers

                          身近なPKI~SSLを理解する
                        • PKI 関連技術情報:IPA 独立行政法人 情報処理推進機構

                          Copyright © Information-technology Promotion Agency, Japan(IPA) (法人番号 5010005007126)

                          • SSLとPKI・電子証明書ガイド|GMOグローバルサイン【公式】

                            SSL/TLSとは?詳細と必要性を簡単解説 SSLは、インターネット上のデータ通信を暗号化し、第三者による情報の盗聴や改ざんを防ぐ仕組みのことです。 SSLとは? SSLの使い方・必要性 SSLで防ぐ3つのリスク SSL導入の流れ

                            • 高木浩光@自宅の日記 - PKIよくある勘違い(8)「自分専用なのに第三者から証明書を買えというのはおかしい」

                              ■ PKIよくある勘違い(8)「自分専用なのに第三者から証明書を買えというのはおかしい」 PKIというよりSSLにある勘違いであるが、オレオレ証明書を使うべきでないという考え方が広まってくると、今度は、自分専用のサーバなのに、「オレオレ証明書じゃだめなのか?」と考えてしまい、「自分専用なのに何万円も払って証明書を買わないといけないなんてのは、どう考えてもおかしい! 何か間違ってる!」といった思考に至ることがありそうだ。 自分専用であればオレオレのサーバ証明書で運用してかまわない。ただし、ブラウザの警告を無視して「はい」を押してはいけない。「能動的な盗聴」の被害に遭うおそれがあるという点で、SSLの機能は完全には働かないからだ。 こういうとき、Webブラウザが Firefoxであれば、次の手順で設定することで、自作のサーバ証明書で正しく安全に運用できる。 まず、サーバに自作の証明書と秘密鍵を

                              • PKI(後編)---X.509証明書とPKIの仕組み

                                ポイント ●PKIでは,X.509証明書(公開鍵証明書)が使われている ●X.509証明書の中には,主体者の公開鍵が入っている ●X.509証明書は,認証局の署名がある。このときの署名アルゴリズムは証明書内に明記されている ●PKIの仕組みを利用するには,事前にCAの公開鍵(公開鍵証明書)を入手しておく必要がある PKI(Public Key Infrastructure)とは,公開鍵(公開鍵証明書)を第三者が保証することで安全にやり取りするための基盤のことです。なぜ2者間認証ではなく3者間認証でやり取りをするのか,という点については「PKI(前編)」で解説しましたので,まだ読んでいない方は目を通しておいてください。後編では,PKIの構成と仕組み,公開鍵証明書の標準であるX.509証明書,およびPKIがうまく働くわけを学んで行きます。 PKIの登場人物と基本的なしくみ 最初にPKIに出てく

                                  PKI(後編)---X.509証明書とPKIの仕組み
                                • @IT:PKI再入門 - 第1回 個人認証とは?

                                  ●連載のはじめに 本稿は、PKI(公開鍵基盤)を考えるうえで必要となる基礎知識の整理を目的に作成したものである。 大きく分けて、3つの範囲に区切って構成しており、第1にPKIや情報セキュリティで必ず取り上げられる「個人認証」を解説している。個人認証にはさまざまな方式やテクノロジがあり、個人認証については多くの解説がインターネット上で公開されている。これらのリソースを集大成し、なおかつ筆者のこれまでの経験などに照らし合わせて「個人認証」について解説を行う。 第2では、PKIにおける信頼とはそもそもどういったものであるのか、また、PKIにおける信頼を基にPKIの提供する信頼モデル並びに信頼モデルの根拠となる公開鍵に基づく信頼について解説を行う。 第3に、PKIの信頼モデルおよび公開鍵に基づく信頼を誰が保証(Assurance)するのか、すなわち第三者認証局について解説を行う。第三者認証の必要性

                                  • インターネット10分講座:PKI

                                    ニュースレターNo.23/2003年3月発行 インターネット10分講座:PKI PKIとは PKI(Public-Key Infrastructure)は公開鍵暗号※1を利用した認証基盤です。基盤技術であるため、PKIという一つの仕組みを、様々な認証の為に利用できます。たとえばユーザー認証やメッセージの正当性確認などに応用でき、電子メールやWebサービスで利用されています。 PKIでは通信相手が本物であるかどうかの確認(認証)に公開鍵証明書(以下、証明書)を利用します。PKIにおける証明書は、発行者の名前といった情報が記述されており、身分証明書の役割を果たします。身分証明書を、信頼できる第三者(TTP:Trusted Third Party)に発行してもらうことで、その身分証明書を信頼できるようにするのがPKIの特徴です(図1)。たとえばここでいう身分証明書が運転免許証であるとすると、信頼

                                    • メランジ雑記帳 » javaでSSL接続をすると、PKI PATHの構築に失敗となる

                                      JAVAのプログラムから、信頼できないサーバに接続すると、java 1.4(10年前)のころに比べるとやけに厳しくなっているのか、以下のようなエラーが発生する。 javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed\ : sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to \ requested target これは、javaのランタイムが、PKI(Public Key Infrastructure)に基づいて「私である」という証明書の検査を厳しくするようになっているからである。年額

                                      • PKI関連技術に関するコンテンツ_7.1 TLS (SSL)

                                        前のページ 目次 次のページ 最終更新日: 2002年10月25日 7 PKI アプリケーション 本章では、PKI を利用する様々な PKI アプリケーション(PKI-Enable Application)について概要、機能、構造等を解説します。PKI アプリケーションとしては、Webの暗号化と認証を行う「TLS/SSL)」、電子メールの暗号化とデジタル署名を行う「S/MIME」、ネットワークの暗号化を行う「VPN」、XML文書へのデジタル署名を行う「XML 署名」 および Web で公開されるプログラム(アプレット)の認証を行う「コードサイニング」を取り上げます。 7.1 TLS (SSL) 7.1.1 概要 TLS (Transport Layer Security) は、クライアント/サーバー間における安全な通信環境を提供するプロトコルです。TLS は、証明書を利用することによって、

                                          PKI関連技術に関するコンテンツ_7.1 TLS (SSL)
                                        • 技術/Security/PKI,SSL,TLS/SSL, Certificate, Public Key Pinning - Glamenv-Septzen.net

                                          ホーム 検索 - ログイン | |  ヘルプ 技術/Security/PKI,SSL,TLS/SSL, Certificate, Public Key Pinning [ Prev ] [ Next ] [ 技術 ] 勉強中のメモ。(あくまでも個人の意見や見解です) Certificate and Public Key Pinning - OWASP https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning Certificate and Public Key Pinning | グローバルサインブログ|SSLサーバ証明書ならグローバルサイン (旧日本ジオトラスト株式会社) https://jp.globalsign.com/blog/2013/certificate_public_key_pinning.html

                                          • PKI(前編)---公開鍵を安全にやり取りする

                                            ポイント ●暗号方式の組み合わせ技術で,主役となっているのは公開鍵暗号方式である ●公開鍵暗号方式をインターネットなどで使う場合,公開鍵が悪意のある第三者に漏えいしていてもかまわないが,入手した公開鍵が信頼できるかを確認する必要がある ●PKI(Public Key Infrastructure)とは公開鍵(公開鍵証明書)を安全にやり取りするための基盤のことで,公開鍵を第三者機関が保証する 公開鍵暗号方式を利用する際には,事前に相手の公開鍵を入手しておく必要があります。この時,仮に公開鍵が悪意のある第三者に漏えいしても問題にはなりません。 しかし,実際にインターネットなどを介して公開鍵暗号方式を利用するには,考慮しておかなければならないことがあります。それは「入手した公開鍵(公開鍵証明書)が信頼できるものなのか」という点です。 前回までの解説では,「事前に入手している相手の公開鍵は信頼でき

                                              PKI(前編)---公開鍵を安全にやり取りする
                                            • Symantec の PKI の無効化について: 要対応確認

                                              .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads 71 Ads API 11

                                                Symantec の PKI の無効化について: 要対応確認
                                              • 日本PKIフォーラムでCNが間違っている証明書を使用中 | スラド セキュリティ

                                                日本PKIフォーラムという「アジア共通のPKI基盤を作る」ことを目的とした団体があるそうです。この団体のセミナー申込画面の下の方に目を疑う記述が……。 ●お申込の際のセキュリティの警告について 申込画面では、下記警告画面が表示されます。これは、当サイトが「共有サーバ」を利用し、SSL認証は当サイトが利用している レンタルサーバーサービスが取得したものを使用していますが,独自のドメイン(japanpkiforum.jp)を使用しているために表示されるものです。 証明書はこのドメイン(レンタルサーバ)に対して発行されているため、「サイト名と一致しません」という警告が表示されてしまいます。 証明書の内容に問題はございませんので、「はい(Y)」をクリックして先に進んで下さい。

                                                • 高木浩光@自宅の日記 - 役所のPKIの出鱈目ぶりも末期的 佐賀県警察本部の場合

                                                  ■ 役所のPKIの出鱈目ぶりも末期的 佐賀県警察本部の場合 この日記が扱うテーマのひとつは、「ひとたび発生した誤り解説は作業員のコピペによって際限なく広がっていく」という現象の社会的危険性(止めることの困難性)についてである。 蔓延する「サイバーパテントデスクのWWWサーバ」, 2007年1月20日の日記 会社のポリシーは会議室で決めてない、現場でコピペしてるんだ, 2006年9月23日の日記 「リンクお断りは普通」と人の心に種を蒔くAC, 2006年9月21日の日記 やってはいけないセキュリティ設定指示 Top 15 (Windows XP SP2編), 2005年9月9日の日記 警察庁の指示がスパイウェア感染を招き金融被害をもたらしている可能性, 2005年7月22日の日記 岡山県と外務省が他人の著作物の知的所有権を主張中, 2005年7月18日の日記 PKIよくある勘違い(9)「『詳

                                                  • SSL/TLS and PKI History

                                                    A comprehensive history of the most important events that shaped the SSL/TLS and PKI ecosystem. Based on Bulletproof TLS and PKI, by Ivan Ristić. Tweet

                                                      SSL/TLS and PKI History
                                                    • PKI関連技術に関するコンテンツ

                                                      前のページ 目次 次のページ 最終更新日:2002年12月12日 3.3 電子証明書 3.3.1  X.509 証明書 証明書(公開鍵証明書)の標準として、ITU-T が策定した X.509 があります。X.509 は X.500 ディレクトリシリーズの1つであり、ISO/IEC の国際標準として規定されています。 X.509 の最初のバージョン(X.509v1)は 1988年に発行されました。さらに 1997年に発行された最新バージョン(X.509v3) においては、証明書に拡張領域が設けられ任意の拡張が可能になりました。X.509v3 は 2000年に改定され、後述するデルタ CRL と属性証明書の定義が明確になっています。 X.509v3 をインターネットで利用することを目的として、IETF の PKIX 作業部会によって RFC2459 が 1999年に策定されました。RFC245

                                                        PKI関連技術に関するコンテンツ
                                                      • [PDF]SSL/TLS生誕20年、脆弱性と対策を振返る | PKI Day 2015

                                                        © 2015 Fuji Xerox Co., Ltd. All rights reserved. JNSA  PKI相互運用WG・電子署名WG共催セミナー PKI  Day  2015  サイバーセキュリティの要となるPKIを見直す SSL/TLS生誕20年、脆弱性と対策を振返る 2015年4月10日(金)  13:40-14:15 於:ヒューリックカンファレンス秋葉原ROOM1 漆嶌 賢二,  CISSP © 2014 Fuji Xerox Co., Ltd. All rights reserved. 1 ・経歴 ・富士ゼロックス(2010~) ・エントラストジャパン(2005~2010) ・セコム(1988~2005) ・興味: PKI,  TLS,  電子署名,  SSO,  認証,  暗号, CSIRT,  脆弱性検査,  フォレンジック, スマホ,  プログラミング,  ビットコ

                                                        • Symantec の PKI の無効化について: 要対応確認

                                                          +1 ボタン 2 AMP 11 API 3 App Indexing 8 CAPTCHA 1 Chrome 2 First Click Free 1 Google アシスタント 1 Google ニュース 1 Google プレイス 2 Javascript 1 Lighthouse 4 Merchant Center 8 NoHacked 4 PageSpeed Insights 1 reCAPTCHA v3 1 Search Console 101 speed 1 イベント 25 ウェブマスターガイドライン 57 ウェブマスタークイズ 2 ウェブマスターツール 83 ウェブマスターフォーラム 10 オートコンプリート 1 お知らせ 69 クロールとインデックス 75 サイトクリニック 4 サイトマップ 15 しごと検索 1 スマートフォン 11 セーフブラウジング 5 セキュリティ 1

                                                            Symantec の PKI の無効化について: 要対応確認
                                                          • 技術者でなくても分かる 電子証明書と PKI 入門 | シマンテック

                                                            SSL/TLS サーバ証明書 更新 セキュア・サーバ ID購入 グローバル・サーバ ID購入 セキュア・サーバ ID EV購入 グローバル・サーバ ID EV購入

                                                            • 高木浩光@自宅の日記 - PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」

                                                              ■ PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」 「オレオレ証明書クイズ」なるものが実施されていたようだ。 (1) 案内文の前半にある「暗号化は正常に行われます」は正しいでしょうか。 設問が悪い。案の定、正常だと回答する人が現れ、模範解答を見て 「間違っていなかったようだ」などと言っている。 たとえば、 金庫の上にその鍵が置いてあります。この金庫は正常に機能しているでしょうか? と問うことのバカバカしさなら理解できるだろうか。あるいは、 共通鍵暗号による暗号化通信をしています。鍵は一緒に配送します*1。この暗号は正常に機能しているでしょうか? ならどうか。暗号そのものは作動しているだろうが、それを言ったところで何 か意味があるのか? つまり、プロトコル全体として正常に機能しているかが 問われている文脈において、個々の暗号アルゴリズムが作動しているかどうか を云々す

                                                              • Amazon.co.jp: OpenSSL―暗号・PKI・SSL/TLSライブラリの詳細―: John Viega, Matt Messier, Pravir Chandra, 齋藤孝道: 本

                                                                  Amazon.co.jp: OpenSSL―暗号・PKI・SSL/TLSライブラリの詳細―: John Viega, Matt Messier, Pravir Chandra, 齋藤孝道: 本
                                                                • Symantec、Webサイトセキュリティ事業とPKIソリューションをDigiCertへ売却

                                                                    Symantec、Webサイトセキュリティ事業とPKIソリューションをDigiCertへ売却
                                                                  • GitHub - cloudflare/cfssl: CFSSL: Cloudflare's PKI and TLS toolkit

                                                                    CFSSL is CloudFlare's PKI/TLS swiss army knife. It is both a command line tool and an HTTP API server for signing, verifying, and bundling TLS certificates. It requires Go 1.16+ to build. Note that certain linux distributions have certain algorithms removed (RHEL-based distributions in particular), so the golang from the official repositories will not work. Users of these distributions should inst

                                                                      GitHub - cloudflare/cfssl: CFSSL: Cloudflare's PKI and TLS toolkit
                                                                    • 電子証明書・PKIとは?|電子メールのセキュリティ(4)

                                                                      暗号通信において防止しなければならない要素は、盗聴・改ざん・なりすまし・否認の4つであり、さらに具体的には、前述した8つの疑問を解決することでした。 なかでも重要なのは「なりすまし」の防止で、なりすましを防止しなければ他の要素もすべて防ぐことができなくなります。そこで前項では「デジタル署名」を用いて「なりすまし」を防ぐことができるかを検証しました。 しかし、デジタル署名だけでは「なりすまし」を完全に防ぐことができません。 デジタル署名は「秘密鍵」で暗号化している以上、送信者は秘密鍵を持つ本人で間違いないという考え方です。 しかしこれだけでは不十分で、 公開鍵がその人のものである根拠がない のです。 公開鍵は世間に公開するので、秘密鍵だけ大事に保管していればいいように思われがちですが、公開鍵暗号方式は鍵の作成者が本人であることを前提として成り立っています。 したがって、 公開鍵のなりすまし

                                                                      • アイデンティティ愛好家の集いで交わされたPKIを巡る熱い議論

                                                                        2月1日、第15回「Identity Conference(Idcon)」が開催された。東京・六本木に用意された広い会場は、金曜日の夜にもかかわらず「アイデンティティ愛好家」で埋め尽くされる盛況となった。 2月1日、第15回「Identity Conference(Idcon)」が開催された。Idconはデジタル・アイデンティティに興味を持つ人々による勉強会で、OAuthやOpenID Connectといったアイデンティティ関連技術を中心に、それを取り巻くさまざなな情勢について情報共有し、議論する場だ。 東京・六本木に用意された広い会場は、金曜日の夜にもかかわらず「アイデンティティ愛好家」で埋め尽くされる盛況となった。

                                                                          アイデンティティ愛好家の集いで交わされたPKIを巡る熱い議論
                                                                        • RFC2459 5.3.1 Internet X.509 PKI Certificate and CRL Profile

                                                                          R. Housley SPYRUS W. Ford VeriSign W. Polk NIST D. Solo Citicorp 1999年 1月 English インターネットX.509 PKI - 証明書と CRL のプロファイル (Internet X.509 Public Key Infrastructure Certificate and CRL Profile) このメモの位置付け この文書は、インターネット・コミュニティに対してインターネット・スタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものです。このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照してください。このメモの配布に制限はありません。 著作権表記 Copyrigh

                                                                          • OS管理:あなたの知らないPKI - builder by ZDNet Japan

                                                                            20年培ったデジタルカイゼン文化 誰もが知るあの「Notes」で実現する 現場とIT部門二人三脚でのデジタルカイゼン 単純なインフラ製品の販売ではない DX、コンテナプラットフォームの実証など 自社の取り組みで得られた知見を顧客に提案 特集:IT最適化への道 成功の秘訣をその道のプロが解説 カギとなるのはシステムの「見える化」 ともにDXを推進する コンテナ化されたワークロードを管理 継続的な価値を生みだす「協創」への挑戦 自社利用の知見・経験を顧客に提供 コンテナ活用を推進する日立製作所 VMware Tanzuを利用したモダナイズを伝授 ビジネスのためのデータ基盤構築 DX時代の企業成長はデータ活用が鍵 新たな展開を後押しするSQL Server活用 アプリが簡単にできるって本当? セールス、マーケ、人事の3名が実際に体験 業務をローコードツールで改善してみた データ活用は次のステージ

                                                                            • 米Symantec、SSLやPKIなどVeriSignのセキュリティ事業を買収へ

                                                                              米Symantecは5月19日(米国時間)、米VeriSignのセキュリティ事業を買収することで合意したと発表した。日本ベリサインの過半数を含むVeriSignの特定資産を、約12億8000万ドルの現金で買収。規制当局の承認など慣例的な条件に従い、9月期に完了する見込み。 対象となる事業は、「SSL証明書」「PKI(公開鍵暗号基盤)」「ベリサイン・トラスト・サービス」「ベリサイン・アイデンティティ・プロテクション(VIP)」を含む個人認証・電子証明書事業。各種認証セキュリティをSymantecのフレームワークに組み込み、モバイルやソーシャルネットワーク、さらにはクラウドといった新たなコンピューティングモデルの安全な導入を実現する。 このフレームワークは、(1)ユーザーやWebサイトが誰であるかを証明する「個別認証セキュリティ」、(2)モバイルおよびそのほかの機器のセキュリティ、(3)紛失、

                                                                              • 技術/Security/PKI,SSL,TLS/メモ01_拡張子の迷宮(pem,der,crt,cer,csr,...) - Glamenv-Septzen.net

                                                                                ホーム 検索 - ログイン | |  ヘルプ 技術/Security/PKI,SSL,TLS/メモ01_拡張子の迷宮(pem,der,crt,cer,csr,...) [ Prev ] [ Next ] [ 技術 ] OpenSSLやPKI周りを調べていると、拡張子が色々出てきて混乱したので整理しました。 特にX509証明書関連については、以下のWikiページを参考にしています。 X.509 - Wikipedia, the free encyclopedia http://en.wikipedia.org/wiki/X.509 PKCS - Wikipedia, the free encyclopedia http://en.wikipedia.org/wiki/PKCS 頻出拡張子の整理 .pem(PEM, Privacy Enhanced Mail) Base64符号化を使ったデータ

                                                                                • OpenSSLでPKI

                                                                                  今回のメインはopensslです。 最近は、というかだいぶ前からですがLinuxも*BSDもtelnetのかわりにsshを使うようになったので依存関係によりopensslは標準で入っているのですぐに使えると思います。 入っていなくてもあわてずにpkg_addやrpmで入れましょう。 ソースから入れるのも簡単ですし。 注意したいのは、openssl関連は頻繁にセキュリティホールが発見されています。 なるべく最新のバージョンを使うか、きっちりパッチをあてるようにしましょう。 かくいううちのサイトも実験前に3月に出たパッチをさっそくあてました。 どうしてopenssl関係ってこんなにバグが出るのかなとまえまえから不思議だったのですが、この特集を書くくらいになってようやく原因がわかりました。 opensslって機能が多すぎなんです。1つのコマンドでいろんな機能がつまっているので、ソ