タグ付けされた質問 「ssl」

Secure Sockets Layer(SSL)は、コンピューターネットワークを介した通信セキュリティを提供するように設計された暗号化プロトコルです。このタグは、macOSまたはiOSを含むSSL証明書を処理するときに使用する必要があります

7
Safariがhttpsに接続できない
「安全な接続を確立できない」ため、Safariは突然HTTPSサイトに接続できません。 これは管理アカウントではなく管理者アカウントにあります。 別の管理者アカウントはHTTPSでSafariを使用できるため、自分のアカウントに固有のものである必要がありますが、何がわからないのですか。 Google Chromeは、HTTPSサイトへの接続に問題はありません。 私が試したこと: Safariのキャッシュを空にしました Safariの設定を削除しました Safariを完全にリセットします キーチェーンを修復しました(エラーは見つかりませんでした) 削除されたキーチェーン(助けにならなかった) ディスクユーティリティの修復された権限 再起動した それが突然自分自身を修正することを望んだ 私が見たすべてのグーグルの結果は、キーチェーンを修復することを提案しました(私は試しましたが、助けにはなりませんでした)、または「ペアレンタルコントロール」が関係する場合にのみ適用できましたが、ここでは適用されません。 推測しなければならない場合、Safariが「証明書」をチェックしているところはどこかで破損していると思いますが、間違っている可能性があります。それらをどこで探すべきかさえわからない-たぶん~/Library/?

5
iOSでSSL証明書の例外を削除するにはどうすればよいですか?
HTTPS経由でURLに接続し、SSL証明書が一致しない場合(有料Wi-Fiホットスポットなど)、iOSは証明書を受け入れるかどうかを尋ねるダイアログを表示します。証明書を受け入れると、iOSはSSL例外を追加し、その証明書について二度と尋ねません。 これにはおそらく2つの側面があります。Safariで受け入れられる証明書と、他のアプリのネットワークサービスで受け入れられる証明書です。 問題は、デバイスを完全にリセットする前に、これらの例外をどのように削除するかです。デバイス設定の例外を表示または削除する方法はないようです。
22 ios  security  ssl 

4
インストールせずに証明書情報を表示する方法
OS Xデスクトップに証明書および/または秘密鍵ファイル(pfx)があります。その情報(CN、SAN、OU、thumb印など)を確認したいのですが、それをダブルクリックすると、キーチェーンへのインストールが試行されます。その情報が表示されると、情報を確認して削除できます。 証明書をキーチェーンにインストールせずに表示するために証明書を「開く」方法があるかどうかを知りたいです。Safariで南京錠をクリックして証明書情報を表示する方法と同様です。 OS Xにネイティブのものを好むが、そこにもツールがあるかもしれない?

1
iPhoneまたはiPadのモバイルSafariからブラックリストに登録されたルートCAを信頼しない、または削除するにはどうすればよいですか?
DigiNotarのルートCAが侵害されたとされているMozillaがブラックリストに載っやChrome。OS XデバイスのキーチェーンでルートCAを既に信頼していませんが、iPhoneやiPadで同様のことを行うにはどうすればよいですか? 編集:デバイスをジェイルブレイクすることなくこれを行いたいです。 編集:Appleのi0S 5アップデートは、iDeviceからDigiNotarルートCAを削除し、MD5署名証明書の信頼を取り除きます。詳細については、このArs Technicaの記事を参照してください。

6
iOS 6デバイスをiOS 6.1.6に更新することはできますか?
Appleは、有効なSSL応答が実際に閲覧されているサイトと一致することを確認するために適切にチェックされなかった、かなり深刻なセキュリティ問題を修正するソフトウェアアップデートをリリースしました。私はiPhone 5を持っていますが、残念ながらiOS 7のルックアンドフィールに対する強い個人的な嫌悪感があるので、ここまではiOS 6.1.3でそれを維持しました。 他のユーザーは、私よりもiOS 6にとどまる理由があります。たとえば、一部の人々はiOS 7バージョンを持たないアプリ(bmikeのコメントによる)に依存しているかもしれません。この重複した投稿)。 AppleはiOS 6.1.6(「利用可能:iPhone 3GS、iPod touch(第4世代)」)をリリースしましたが、私のiPhone 5では7.0.6以外のiOSにアップグレードするオプションがありません。同様に、iPhone 4およびiPhone 4S、iPad 2、[new] iPad(第3世代)、iPad MiniおよびiPod Touch(第5世代)はすべてiOS 6の下位バージョンを実行しましたが、インストールするiOS 6.1.6のビルドはありません。 私のiPhoneは現在ジェイルブレイクされていませんが、iOS 7インターフェイスを使用する必要を回避するためにジェイルブレイクされることを検討します。むしろ、好みのiOSバージョンとSSL用のこのセキュリティパッチを選択する必要はありません。どのオプションが実行可能ですか?
15 ios  upgrade  security  ssl 

1
OS X Mailによるデフォルトのメール署名
GPGキーとSSL証明書の両方を持っています。ウィンドウの右上隅でOpenPGPまたはS / MIMEを選択して、メールに署名できます。 次に、適切なアイコンをクリックして署名を有効にします。 今私の質問: デフォルトで署名することは可能ですか?(常に指定がない場合) 特定のアカウントに対してのみデフォルトで署名することは可能ですか? 編集1 3つのアカウントを持つ理想的なセットアップは アカウント1は常にS / MIMEで署名します(アドレスはS / MIME証明書にあります) アカウント2は常にGPGで署名します(アドレスはGPG証明書にあります) アカウント3は署名しません(アドレスはどの証明書にも存在しません) 編集2 優先度はS / MIME証明書です。アカウント1のみがデフォルトでS / MIME証明書を使用している場合、GPGがなくてもかまいません。 編集3 これで、S / MIMEをデフォルトとして設定することができました(GPGMail 2の非表示設定FAQで、使用するセキュリティメソッドの定義を参照してください)。その後、アカウント2(GPGキーを持つアカウント)に切り替えると、デフォルトはGPGにフォールバックします(アカウント2のアドレスがS / MIME証明書に存在しないため)。 defaults write org.gpgtools.gpgmail DefaultSecurityMethod -int 2 これまでのところ、これでデフォルトでS / MIMEで署名する方法を見つける必要があります(GPGではなく)
13 mail.app  email  ssl 

6
curlの修正方法:(60)SSL証明書:sudoを使用すると無効な証明書チェーン
したがって、Mavericksのアップグレードカールには、証明書に関する問題が多くあります。 自己署名証明書を使用してWebサーバーからファイルをカールしようとすると、「SSL証明書:無効な証明書チェーン」というエラーが発生しました。 これは、私のシステムのキーチェーンに証明書を追加し、いつも、私が見つけた情報SSLを許可するように設定することで修正されましたこことここを。 これは問題なく機能し、ファイルを丸めると正しくダウンロードされます。 ただし、以前にsudoでcurlを実行した場合(たとえば、sudoで実行する必要があり、その中でcurlを実行するスクリプトがある場合)、同じエラーメッセージに戻ります。 ルートがシステムのキーチェーンから読み取らないのではないでしょうか? 誰かがこれを修正する方法を知っていますか?

3
南京錠アイコンが表示されていないときにSafari 5以降でSSL / TLS証明書を表示する
アップルによると、 Safari 5から5.1.7では、すべてのWebページのコンテンツが安全な接続を使用している場合、右上隅近くにロックアイコンが表示されます[のみ]。 これで十分ですが、通常、HTTPS経由でコンテンツを提供するWebページのSSL / TLS証明書を表示するには、南京錠のアイコンをクリックします。 SSL / TLSを介して一部のコンテンツのみを提供するページにはアイコンが表示されないため、証明書を表示する別の方法があるはずですが、それは何ですか?

2
OS XでSSL証明書の例外を削除するにはどうすればよいですか?
HTTPS経由でURLに接続し、SSL証明書が一致しない場合(有料Wi-Fiホットスポットなど)、証明書を受け入れるかどうかを尋ねるダイアログがSafariに表示されます。証明書を受け入れると、OS XはSSL例外を追加し、その証明書について二度と尋ねません。 問題は、その例外がどこに保存されているかです。そして、どうすればそれを取り除くことができますか? この質問は基本的にOS Xバージョンの「iOSでSSL証明書の例外をどのように削除しますか?」」とはいえ、iOSの回答はOS Xには意味がありません。
11 macos  ssl 


2
iPadメールクライアント-X.509クライアント証明書を使用したIMAP?
短いバージョン:X.509クライアント証明書がiPadでIMAPメール用に機能することになっていることを知っていますか?機能しない機能を取得しようとして時間を無駄にしていますか?組み込みのメールアプリがX.509クライアント証明書を使用したIMAPをサポートしていない場合(つまり、Microsoft Exchange ActiveSyncアカウントでのみ機能します)、サポートしているサードパーティアプリはありますか? iOS 5.1以降のみが対象です。5.1は私がテストしてきたバージョンです。 私は、X.509クライアント証明書を使用して、IMAPメールサーバー(Cyrus IMAPd)やSMTPサーバー(後置)を含むすべての外部通信を保護するためにポリシーで必要とされるネットワークの管理者です。クライアントが有効なX.509クライアント証明書を提示しないと、どちらも接続を受け入れません。クライアント証明書の要件を無効にすることは私にとって選択肢ではなく、同様の理由でVPN経由でトラフィックをトンネリングすることは許可されていません。 ネットワークに接続したいiPadユーザーがいますが、iPadが少し問題になっています。 デスクトップマシンのユーザーには、通常、Thunderbirdをインストールします。これは、優れたクライアント証明書サポートを備えた堅牢なIMAPを備えているためです。それは「機能する」だけで、すべてのプラットフォームでサポートするのと同じです。これはiPadのオプションではありません。 残念ながら、iPadの組み込みメールアプリはIMAPのクライアント証明書に対応していないようです。iPhone構成ユーティリティを使用して、組織のルート証明書とユーザーのクライアント証明書をインストールできます。どちらも、[設定]-> [一般]-> [プロファイル]に「検証済み」と表示されます。iPadはその後、サーバーを信頼できるものとして受け入れ、サーバーのIDが検証されないという警告を省略します。 サーバーはハンドシェイクを終了するので、メールはクライアント証明書が要求されてもクライアント証明書の送信に失敗します。ユーザーにいずれか1つを選択するよう要求することも、サーバーが提示したCA証明書と一致するユーザー用にインストールしたクライアント証明書を自動的に送信することもありません。 クライアントとサーバー間のトラフィックフローを調べると、サーバーがクライアント証明書を要求したときにiPadが空のクライアント証明書セットで応答すると、TLSネゴシエーションが失敗することがわかります。下記参照。 メールを取得するためにクライアント証明書が必要ない暗号化されたWiFiを介して内部ネットワークに接続すると、デバイスはメールを正常に接続してダウンロードします。「SSLを使用する」チェックボックスをオンにしてIMAPポート993を使用するか、「SSLを使用する」チェックボックスをオンまたはオフにしてIMAP + TLSポート143を使用する場合、外部アクセス(パブリックWiFiまたは3G経由)が失敗します。IMAPのクライアント証明書ネゴシエーションサポートが明らかに不足していることを除けば、完璧です。 Appleの「エンタープライズサポート」のドキュメントにあるクライアント証明書サポートへの参照は、Microsoft Exchange ActiveSyncが説明されている場所、およびCisco VPNサポートが説明されている場所にのみ表示されます。 Appleのディスカッションフォーラムにはいくつかの質問がありますが、最近の質問や有用な回答はありません。私はそれらにリンクしたいと思いますが、Appleのフォーラムは現時点では「メンテナンス中」です。 回避策として、iPadの自動VPN接続サポートを使用してロックダウンVPNをセットアップし、適切なポートとDNS以外のIMAPおよびSMTPサーバーのみと通信できるクライアント証明書認証IPSec VPNと通信できるようにします。しかし、実行しなければならないのはかなり恐ろしいハックでしょう。 ところで、クライアント<->サーバーの会話は: C-> S TLSv1クライアントHello S-> C TLSv1サーバーHello S-> C TLSv1証明書、証明書要求、サーバーHello Done(サーバー証明書を送信、ルート証明書に署名、サーバー証明書に署名したルートと同じ受け入れられたクライアント証明書署名者のDN) C-> S TLSv1証明書(証明書の空のセット、証明書が含まれていない) S-> C TLSv1ハンドシェイクの失敗 言い換えると、サーバーは「これは私です、あなたが誰であるかを証明するために当局によって署名された証明書を提供することを期待します」とクライアントは答えます。 」 クライアントにはルート証明書がインストールされており、サーバーから要求された署名者DNを持つクライアント証明書がインストールされています。
11 ipad  email  imap  ssl  certificate 

2
会社のCAでiOSにChromeを使用するときの証明書エラー
Google ChromeがインストールされたiPadを使用してインターネットにアクセスしています。Netbox Blue認証局をWebサイトからダウンロードしてインストールしました。現在https://、Safariを使用してウェブサイトにアクセスできますが、Chromeアプリを使用してこれらのサイトにアクセスできません。Safariの使用中に証明書エラーが発生しません。 認証局をChromeアプリに追加する必要がある特定の方法はありますか、これは私の接続の問題ですか?

1
Safari SSL / TLS暗号スイートの設定
Safari for Mac OSXでSSL / TLS暗号スイートの優先順位を設定する方法を知っている人はいますか(10.7が理想的ですが、どのバージョンでも役立ちます)。その点に関するドキュメントを見つけることができないようです。
8 ssl 


5
ルート証明書を削除した後、SafariとChromeが警告をスローしないのはなぜですか
DigiNotarが発行した証明書は、Mozillaによって本日ブラックリストに登録されました。FirefoxのナイトリービルドでDigiNotarが発行した証明書を使用してWebサイトを表示すると、警告が表示されます。 更新を待つ代わりに、自分のシステムで証明書が取り消されるのを防ぐために、キーチェーンからルート証明書を削除しましたが、Chromeは引き続きWebサイト証明書を検証し、Safariは警告をスローしません。 私は何かを逃していますか? 削除された証明書: DigiNotarルートCA Staat der Nederlanden Root CA Staat der Nederlanden Root CA-G2 テスト済みのウェブサイト:https : //as.digid.nl/ Chrome 13.0.782.218の問題を示す代替テストサイトは次のとおりです:http ://auth.pass.nl キーチェーンからDigiNotarルートCAを削除しました。Chromeを再起動しました。ただし、Chromeはこのサイトは有効であり、DigiNotarルートCAをサイトのSSLの権限としてリストしています。
8 keychain  ssl 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.