タグ付けされた質問 「certificates」

8
CA証明書をAndroidスマートフォンにどのようにインポートしますか?
Nexus Oneを使用して大学のワイヤレスに接続したい。ワイヤレス設定で「Wi-Fiネットワークを追加」に移動すると、ネットワークSSIDを入力し、セキュリティに802.1x Enterpriseを選択してすべてを入力します。 問題は、私たちの大学のワイヤレスが認証にThawte Premium Server CA証明書を使用していることです。 CA証明書のドロップダウンリストをクリックすると、リストに何も表示されません(N / Aのみ) これで証明書(Thawte Premium Server CA.pem)を取得し、SDカードに移動しましたが、Androidが自動的に検出したようには見えません。 Androidワイヤレスマネージャーが証明書を認識できるように、証明書をどこに配置する必要があります。つまり、Androidが電話にあることを認識し、CA証明書のドロップダウンリストに表示するようにCA証明書をインポートするにはどうすればよいですか。 助けてくれてありがとう、 トメク PS私の電話は根ざしていません 編集:いくつかの調査を行った後、携帯電話の設定に移動して証明書をインストールできるように見えます>場所とセキュリティ> SDカードからインストール 残念ながら、受け入れられるファイル拡張子は.p12のみです。現時点では、.cerまたは.pemファイル(Thawte証明書に付属している唯一の2つのファイル)をインポートする方法があるようには見えません。 コンバータを使用して.cerまたは.pemファイルを.p12に変換できるように見えますが、キーファイルが必要です。 https://www.sslshopper.com/ssl-converter.html Thawte証明書のこのキーファイルの入手先がわかりません。

3
KitKatで「ネットワークを監視できます」を取り除くにはどうすればよいですか?
キーストアに独自のCAをインストールしてから、ネットワークが監視される可能性があるという警告が表示されます。これらの証明書を信頼しない場合、これは有効な警告だと思いますが、ここでは自分のCAを本当に信頼しています。プレインストールされているものよりもさらに多く。 少なくとも1日に1回ポップアップが表示されるこの警告を取り除くにはどうすればよいですか? これは、Nexus 5の標準のAndroid 4.4 KitKatです。

5
必須のPINロック画面なしの証明書のインストール
Googleサポートの発言: 許容されるロックのタイプは、システム管理者によって事前に決定されている場合があります。 許容範囲を定義できる場所 必要に応じて証明書を再生成できます。 そのため、スライドロック画面を再び使用できます。 (私はCM9 RC1、Android 4.0.4を使用しています)

3
ユーザー証明書をインストールするにはどうすればよいですか?
ユーザー証明書に署名する独自のルート証明書があります。 ルートCAによって署名されたユーザー証明書でのみ許可するサイトがあります。 IosとWindowsでこのサイトを機能させることはできましたが、Android(4.2.2)から機能させることはできません 形式間の変換を含む証明書をインポートするさまざまな方法を試しました-認識されて「インストール」される限り取得しますが、実際にはインストールされたり、どこにも表示されないようです(信頼できる資格情報>ユーザーの下でチェック)。 私はここを読みましたが、唯一の解決策はファイルのダウンロード/変更と再アップロードと再起動を伴うようです-またはファームウェア/同様の変更が必要です...私は本当にこれを行う方法をサポートしたいので、ハックを本当に考えたくないですスケーラブルなソリューションが必要なため。

1
Androidにはデフォルトでどの信頼されたルートCAが含まれていますか?
OSまたはデフォルトのブラウザに含まれる信頼されたルートCAをリストする中央のAndroidリソースがないようです(SOの関連質問)。 あなたがしたい場合は、あなたが知ることができませんそれ以外として侵害されたルート証明書の数、および過去数年間にわたり作成された不正SSL証明書の番号で、これは、セキュリティのためにSSLに依存する人のための問題である削除いずれかがCAを信頼できます。 (すべてのデバイスに適用できる一般的なリソースまたはソリューションを探しているため、メーカーまたはOSバージョンをリストしません)

1
自己署名証明書のインストールは成功を主張しますが、アンドロイドは証明書が存在しないかのように動作します
Android 4.3でWebサーバーの自己署名証明書をインストールしようとしています。SDカードのルートに.crtファイルがあります(実際にはスロットにSDカードがないためエミュレートされます)。 証明書をインストールするには、[設定]-> [全般]-> [セキュリティ]-> [クレデンシャルストレージ]-> [デバイスストレージからインストール]に移動します。 証明書の名前(ファイル名から.crt拡張子を引いたもの)を変更できるダイアログボックスが表示されます(ただし、変更はできません)。 「パッケージに含まれるもの:1つのユーザー証明書」を通知するダイアログの すべて正常に見えるので、「OK」をクリックします。ダイアログが消え、「[name] installed」というトーストメッセージがポップアップ表示されます。 しかし、すぐに「信頼された資格情報」に移動して「ユーザー」を選択すると、そこには何もありません!新しい証明書も「システム」の下にありませんが、そこには期待していません。 Webサイトでは、まだサイトの証明書が信頼されていないという警告が表示されます。再起動も試みましたが、違いはありません。 何が間違っていますか?エラーメッセージがまったくないのは役に立ちません。証明書の形式が間違っている可能性はありますか?サーバーのsslディレクトリにある.crtファイルを使用して、DER形式に変換しようとしました。 更新:Androidで証明書がp12形式である必要があることを読んだので、次のコマンドを使用してApache2証明書をp12に変換しました。 openssl pkcs12 -export -inkey server.key -in server.crt -out ~/server.p12 その後、上記の手順を繰り返し、同じ成功メッセージを受け取った後、ユーザー資格情報に証明書が表示されないまま進み、モバイルブラウザーから信頼できない証明書エラーが表示されます。

1
Android、ChromeからSSL証明書をエクスポートする方法
最新のAndroid 4.4.2を搭載したNexus 5を使用しています。 Chromeの使用に登録しています。クライアント証明書を使用してユーザーを認証します。証明書をインストールし、モバイルでサイトを正常に使用できました。 しかし、ラップトップでサイトを使用したいのですが、Chromeはこれらの証明書を同期していないようです。モバイルのChromeで証明書に関するオプションが見つかりませんでした。 私はまた、中に何かを見つけることができませんでしたSettings> Security>Trusted credentials このクライアント証明書をAndroidからエクスポートすることは可能ですか?ラップトップのChromeにインポートできますか? Androidデバイスからこれらのクライアント証明書をエクスポートできることを知りたいので、インポートしてラップトップで使用できますか?

2
証明書をインストールできません
この証明書をGoogle Nexus 7タブレットにインストールしようとしています。 証明書ファイルを(Win7x64から)内部ストレージにコピーし、ファイルマネージャーで開いてインストールしました。この手順は、以前の(現在は期限切れの)証明書のバージョン(新しい証明書をインストールする前にデバイスから削除したもの)で機能しました。 ただし、この新しい証明書の場合、次のメッセージが表示されます。 証明書ファイルを読み取れなかったため、インストールできませんでした。 同じファイルを、タブレットを接続したコンピューターのさまざまな証明書ストアに問題なくインストールできました(したがって、ダウンロードしたファイルは破損していません)。ファイルをタブレットに数回コピーし、常に同じ結果で再試行しました(したがって、コピーされたファイルもおそらく破損していません)。 タブレットには最初Android 4.4.4が搭載されていましたが、その後Android 5.0.2にアップグレードしました。両方のシステムで同じエラーメッセージが表示されます。 証明書を提供する責任のある管理者は、これまでこのようなレポートを受け取っていませんでした。また、証明書は、さまざまなタイプのAndroidデバイスで他の人に問題なくインストールされたようです。 ウェブ上で関連する多くの問題を見つけることができませんでした。エラーメッセージをグーグルで検索すると、そのメッセージを指定するローカライズリソースファイルがすぐに見つかりました(通常は、エラーメッセージに遭遇するユーザーの頻度に関して悪い兆候です)。最も有望なリンクはまだ行き止まりのようです: エラーメッセージはフォーラムの投稿で言及されていますが、それに対する唯一の反応はうーん...どういうことか本当にわからないようです。私はそれを調べます(2013年12月から)。私はその問題のフォローアップを見つけることができず、スレッドの残りの部分は無関係なおしゃべりのようです。 2014年3月から同じメッセージ(「Android Moto G」と呼ばれますが)を引用した公開SOの質問がありますが、これまで誰も答えを提供していません。 したがって、私の質問は次のとおりです。 エラーメッセージは実際にどの問題を指し示していますか? 証明書ファイルをインストールするにはどうすればよいですか? 編集:これは、デバイスのファイルマネージャーアプリで証明書を開こうとすると何が起こるかを示すログ出力です。 I/ActivityManager( 540): START u0 {act=android.intent.action.VIEW dat=file:///storage/emulated/0/Download/infcacert.crt typ=application/x-x509-ca-cert flg=0x10000000 cmp=com.android.certinstaller/.CertInstallerMain} from uid 10083 on display 0 E/ActivityManager( 540): Invalid thumbnail dimensions: 720x720 I/ActivityManager( 540): Start proc com.android.certinstaller for activity com.android.certinstaller/.CertInstallerMain: pid=11644 …

5
Androidで信頼できるCAを削除するにはどうすればよいですか?
DigiNotarの周りの現在のフォールアウト(要するに、ハッキングされたルート認証局、偽のHTTPS証明書の発行、MITM攻撃の可能性が高い)から、Androidに関するいくつかの部分があります(昨日のPDFの中間報告を参照): * .android.comの不正な証明書が生成されました(market.android.comが含まれます) このCAによって署名されたこのような不正な証明書が他にも存在する可能性があります(現在のところ、いずれにせよ、確実に誰も知らない) これは将来、別のCAで発生する可能性があります(Comodoは数か月前に同様の問題を抱えていました) それでは、Androidスマートフォンから信頼できなくなったCAを削除するにはどうすればよいですか?(関連する場合、特定の電話にルートとCM6があります)

3
AndroidデバイスにWeb証明書をインストールする方法
大学でWIFIにアクセスするには、ユーザー/パスの資格情報でログインする必要があります。 Webサイトの証明書(資格情報を要求するローカルホームページ)は信頼できる証明書として認識されないため、コンピューターに個別にインストールします。 問題は、ノートパソコンを大学に持っていくことがほとんどないため、通常はHTC Magicを使用して接続したいのですが、Androidに証明書を個別にインストールする方法がわからないため、常に拒否されます。 これは彼らのウェブサイトで述べられていることです > CRUによって検証された公式証明書Cyber​​Trustのインストールの必要性(http://www.cru.fr/wiki/scs/) 証明書には、ユーザーのパスワードとして「機密」と呼ばれる、データ交換用の暗号化キーを生成するために認証された情報が含まれています。 たとえば、CanalIP-UPMCに接続する場合、ユーザーは、証明書を受け入れるサーバーのIDを画面に表示される「ポップアップウィンドウ」に検証する必要があります。実際には、ライセンスを簡単に視覚的に確認することは不可能であるため、ユーザーは証明書を確認できません。 したがって、証明書サーバーの有効性を自動的に制御できるようにするには、ブラウザーの前に認証局(CRU-Cyber​​trust Educationnal-ca.ca Cyber​​trustおよび-global-root-ca.ca)の証明書を インストールする必要があります。 あなたは、ネットワークUPMC CanalIPに接続する前に、あなたは認証局を通して、あなたのブラウザに登録する必要があります Cyber​​trust-Educationnal-ca.caダウンロード Cyber​​trust-Educationnal-ca.caをお使いのブラウザによっては、以下のリンクを選択します。 Internet Explorerで、次のリンクをクリックします。 Firefoxでは、次のリンクをクリックします。 Safariでは、次のリンクをクリックします。 この手順を順守しないと、ユーザーが本当のリスクを負うことになります。それは、パスワードLDAPディレクトリUPMCを奪われるというリスクです。悪意のあるサーバーは、実際には、UPMCで正当なサーバーを装うことにより、タイプ " 中間者 "を非常に簡単に攻撃する可能性があります。 パスワードの盗難により、攻撃者はインターネット上のトランザクションのIDを盗むことができ、閉じ込められたユーザーの責任を負うことができます... これは彼らのウェブサイトです:http : //www.canalip.upmc.fr/doc/Default.htm(フランス語では、Google翻訳してください:)) AndroidにWeb証明書をインストールする方法を知っている人はいますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.