タグ

opensslに関するyzixvxizyのブックマーク (11)

  • OpenSSLをビルドしてApacheで利用する

    今回は、Apache HTTP Serverに追加モジュールを組み合わせてビルドしてみます。失敗したときの対策も紹介します(編集部) セキュリティにかかわるOpenSSLは自分でビルドすべき 第14回からApache HTTP Server(以下Apache)をビルドする方法を解説していますが、今回はちょっと寄り道をしまして、OpenSSLをビルドする方法を紹介します。OpenSSLはApacheをSSLに対応させるために必要になる、重要な外部ソフトウェアです。 OpenSSLのようなライブラリはわざわざビルドすることなく、前回説明したようにディストリビューションが提供するパッケージを使うこともできます。しかし、もしディストリビューションが古くなり、セキュリティアップデートの提供が期待できないとしたら、そのまま使うのは問題があります。SSLのような信頼性が大切なものではなおさらです。そこで

    OpenSSLをビルドしてApacheで利用する
  • http://www31.atwiki.jp/techlab/pages/22.html

  • openssl コマンド

    opensslコマンド [サーバの実験室 Slackware] 作成 : 2003/02/16 修正 : 2003/10/13 修正 : 2011/05/22 "サーバの実験室"の検索 デフォルトで使用されるランダム情報ファイルやポリシー、CA の秘密鍵ファイルや証明書ファイルは、openssl.cnf で定義される。 openssl.cnf は、/usr/local/ssl ディレクトリ(デフォルト)に置かれる。 CA の開設 CA を開設するには、/usr/local/ssl/misc/CA.sh を使用する。 ./demoCA ディレクトリに、cacert.pem(CA 証明書)や private/cakey.pem(CA 秘密鍵)が作成される。 CA.sh から /usr/local/ssl/bin/openssl を実行しているので、パスを通しておくこと。 # misc/CA.s

  • [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT

    2007/10/23更新 対応バージョン: 0.9.8g 証明書発行の考え方 通常、正式なサーバ証明書は日ベリサイン等の公の認証局(以下CA)で発行してもらうが、ここではプライベートなCAを作ってサーバ証明書を発行する手順を示す。 まず、CAを構築する際に意識しなければならないことがある。 それは「自分が現在誰の立場で作業を行っているか」である。 例えばCAを構築する際にはCAが自分自身の公開鍵証明書に署名するのだが、この場合には公開鍵の持ち主と公開鍵証明書に署名するCAは同じエンティティ(認証の対象となる主体)ということになる。 従ってリクエストを作成するときや署名する際にも同じパスフレーズ(CAのパスフレーズ)を入力する。 CAの構築 → 証明書リクエスト → 証明書の発行という一連の作業を1人で行なう場合には「自分が今CAなのか、公開鍵の持ち主なのか」という立場を常に意識しておく必

    [OpenSSL] プライベート認証局(CA)を構築して証明書の発行を行なう - Life with IT
  • SSLサーバ証明書のクロストラスト

    クロストラストが選ばれる理由 適正価格 今すぐコスト削減! スピード発行 待てないお客様に ブラウザ・携帯対応 幅広い対応率 安心サポート すぐご相談ください! 用途で選ぶ 低コスト・手軽にSSL化 詳細はこちら 法人向け・企業実在認証 詳細はこちら 複数サブドメインサイトをSSL化 詳細はこちら 乗り換え検討の方 詳細はこちら 認証タイプで選ぶ ドメイン認証タイプ (Crypto SSL) 詳細はこちら 企業認証タイプ (Enterprise SSL) 詳細はこちら ワイルドカード (Wildcard) 詳細はこちら 見積もり依頼 オンラインで見積もり 事前審査依頼 必要書類などお調べします お知らせ 過去のお知らせ 2024/12/18 年末年始の営業日についてのご案内 2024/10/16 切り替え用代替SSLサーバ証明書無償発行のご案内 2024/10/03 SSLサーバ証明書切り

    SSLサーバ証明書のクロストラスト
  • OpenSSL+Command-Line+HOWTO

    http://www.madboa.com/geek/openssl/ Paul Heinlein <heinlein@madboa.com> Initial publication: June 13, 2004 初版: 2004年 6月 13日 Last updated on September 13, 2016 最新版: 2016年 9月 13日 openssl コマンドは OpenSSL ライブラリに含まれるコマンドで、様々な暗号に関する作業ができます。この HOWTO ではこのコマンドを紹介します。 概要 OpenSSL のバージョンを知りたい 使用できる命令を知りたい いわゆる shell での"標準コマンド"のオプションには何が使えますか? 使用可能な暗号化方法の一覧が欲しい。 ベンチマーク(スピード測定) システムのスピードを測定するには? 暗号化通信のスピードを測定するには

  • Apache2+mod_sslによるSSL暗号化

    ■OpenSSLのインストール OpenSSLはデフォルトでは、/usr/local/ssl にインストールされます。デフォルトのインストール先を変更する場合は、--openssldir で指定します。ここでは、オプションを指定せずにインストールを行います。 $ cd /usr/local/src $ tar xzvf openssl-0.9.7d.tar.gz $ cd openssl-0.9.7d.tar.gz $ ./config $ make $ make test $ su # make install ■mod_ssl の組み込み mod_ssl を組み込むにはApache のソースパッケージが置いてあるディレクトリに移動し、再コンパイルします。configure オプションには、SSLが使えるように、--enable-ssl を付け加えます。その他、必要なモジュールがあれば各

  • おっと wanderlust と gmail の悪口はそこまでだ - yamdanote

    久しぶりに wanderlust で gmail を読もうとしたら、 Cannot open: elmo-network-initialize-sessionなんてエラーが表示され、メールが取得できなくなってしまっていた。 色々調べる内に、原因と対策が判明したので、以下に記録する。 以下のページがとても役に立った。感謝します。 [riwablo: さくらインターネットとimapとopensslとwl] http://riwablo.blogspot.com/2008/04/imapopensslwl.html 原因 imap.gmail.com へ SSL/TLS で接続する際、 imap.gmail.com のサーバ証明書の検証に失敗するため、 wanderlust (elmo) がセッション確立の途中でエラーを吐いて終了する。 サーバ証明書の検証に失敗してしまうのは、 証明書の発行者

    おっと wanderlust と gmail の悪口はそこまでだ - yamdanote
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(3) : DSAS開発者の部屋

    前回は、openssl コマンドの -CAfile オプションでCA証明書を指定してみました。 しかし、この方法だと検証したいサーバ証明書がどの認証機関で署名されているのかをあらかじめ知っておかないといけません。「うちはぜ〜んぶべり☆☆☆だもん」みたいな運用ならばさほど困らないかもしれませんが、サービスによって利用している認証機関が異なっていたり、独自に組織別CAを構築して運用しているような場合は少々面倒です。やはりCA証明書は勝手に選択して欲しいものです。 特に弊社のDSASでは、様々なコンテンツが同じシステムに同居しているため、どのサイトがどの認証機関を使っているかを全て把握することは至難の業だったりします。 -CApath というオプションがあります。 使い方は -CAfile と同様で $ openssl s_client -connect localhost:4433 -CApa

    システム管理者の心得? 〜 OpenSSLコマンドで証明書をチェック(3) : DSAS開発者の部屋
  • opensslコマンドで証明書情報を確認したい | GMOグローバルサイン サポート

    サーバに設定されている証明書を確認する方法 ブラウザからの接続では、中間CA証明書が正しく設定されているかなどの詳細を確認することができないため、詳細を確認するにはopensslコマンドが有効です。 コマンドの例 openssl s_client -connect ssl.example.org:443 -showcerts デフォルトのポート番号は以下のとおりです。 HTTPS  443 POP over SSL  995 SMTP over SSL  465 IMAPS  993 出力結果の例 グローバルサインのサーバ証明書は3階層ですので、ルート証明書の下には2枚の証明書が存在しています。 [-----BEGIN CERTIFICATE-----] から [-----END CERTIFICATE-----] までが証明書です。 1枚目はお客様の証明書、2枚目は中間CA証明書であるこ

  • 1