タグ付けされた質問 「certificate」

公開鍵証明書-デジタル証明書またはID証明書。ユーザーまたはマシンのIDに関する情報を含み、公開鍵と照合され、認証局によって検証および暗号化されたドキュメント。証明書は、特定のユーザーまたはマシンの正しい公開鍵を配布および決定するための信頼できる方法を提供することを目的としています。

3
自己署名SSL証明書を更新できますか?どうやって?
私はSSL証明書にかなり慣れていないので、HTTPSに使用する自己署名証明書を更新して、サイトのすべてのクライアントが「例外を許可する」プロセスを経ることなく有効期限を延長できるかどうかを知りたい初めてサイトにアクセスしたとき、またはゼロから作成された新しい自己署名証明書を発行するときなどに実行します。 私が見つけ、次のチュートリアルでどのように使用して自己署名証明書を更新するために上映をopenssl私はそれは、そのような私のブラウザは黙って「信頼できないサイトは、」画面に警告することを示すことなく、それを受け入れることを使用することができませんでした。 # cd /etc/apache2/ssl # openssl genrsa -out togaware.com.key 1024 # chmod 600 togaware.com.key # openssl req -new -key togaware.com.key -out togaware.com.csr AU ACT Canberra Togaware Data Mining Kayon Toga Kayon.Toga@togaware.com (no challenge password) # openssl x509 -req -days 365 -in togaware.com.csr \ -signkey togaware.com.key -out togaware.com.crt # mv …

6
複数のリモートサーバーのSSL証明書の有効期限を確認する
次のOpenSSLコマンドを使用して、SSL証明書の有効期限を確認できます。 openssl x509 -noout -in <filename> -enddate しかし、証明書が異なるWebサーバーに散在している場合、すべてのサーバーでこれらすべての証明書の有効期限をどのようにして見つけるのでしょうか? 他のホストに接続する方法があるようですが、これを使用して有効期限を取得する方法がわかりません: openssl s_client -connect host:port

2
自己署名ワイルドカード証明書
自宅にピホールを設置したので、自分のサーバーを使用して任意のWebサイトへのリクエストを処理し、「このサイトはブロックされました」ページを表示できるようにしたいと思います。 任意のURLの自己署名証明書を作成し、これをデバイスにインストールして、これを実行しようとしています。証明書の生成に使用したコマンド: openssl genrsa 2048 > pihole.key openssl req -new -x509 -nodes -days 36500\ -key pihole.key \ -subj "/C=NL/ST=Utrecht, Inc./CN=*" \ -reqexts SAN \ -config <(cat /etc/ssl/openssl.cnf \ <(printf "\n[SAN]\nsubjectAltName=DNS:*,DNS:*")) \ -out pihole.cert openssl x509 -noout -fingerprint -text < pihole.cert > pihole.info cat pihole.cert pihole.info > pihole.pem service apache2 reload …
18 ssl  certificate 

1
キーチェーンアクセスの「私の証明書」に追加しますか?(Mac OS 10.10)
次のような証明書ファイルがあります。 -----BEGIN CERTIFICATE----- MIIHCDCCBPC .... 「ファイル」->「項目のインポート」(「Elin」の項目)に移動すると、「証明書」の下に表示されます。 ただし、特定のWebサイトに接続するときに表示するために必要な「マイ証明書」に追加することはできません。 どうやってそこに行きますか?(たとえば、.p12に変換する必要がありますか?

3
発行者チェーンが提供されていないため、証明書は信頼されていません
誰でもこのエラーメッセージの意味をわかりやすい英語で説明できますか? 例外を追加する必要がありますか、それともこのWebサイトを継続しないでください。 技術的な詳細:URLはこちら、ブラウザはUbuntu 12.04 LTS上のFirefox 14.0.1です。 Konqueror 4.8.2は同じリンクについて次のように述べています: 認証局の証明書は無効です ルート認証局の証明書はこの目的では信頼されていません 更新:私はブラウザで何もしませんでしたが、今では魔法のように動作し、エラーメッセージは表示されません。謎。

2
「openssl s_client」を使用してサーバーのSSL / TLS証明書を取得します
ロードバランサーの1つ(Netscaler)のSSL / TLS証明書を取得しようとしています。 openssl s_client -showcerts -connect lb.example.com:443 ただし、証明書は表示されません。 CONNECTED(00000003) write:errno=54 使用-servername lb.example.comしても役に立たず、システム管理者は、ロードバランサーはSNIを使用しないと言った。 編集:サーバーはイントラネット上にあり、パブリックインターネットからの接続を受け入れません。これはopensslの出力です-debug: CONNECTED(00000003) write to 0x7fec7af0abf0 [0x7fec7b803a00] (130 bytes => 130 (0x82)) 0000 - 80 80 01 03 01 00 57 00-00 00 20 00 00 39 00 00 ......W... ..9.. 0010 - 38 00 00 35 00 …

1
nginx httpからhttpsへのプロキシと自己署名証明書
指定されたポートを持つhttpリクエストを別のhttps urlにリダイレクトするnginxプロキシがあります。 これまでの私の構成は次のとおりです。 server { listen 59848; location / { resolver 8.8.8.8; proxy_pass https://example.com$uri$is_args$args; } } 「example.com」はこの例でのみ使用され、後でlocalhostからのみ送信されるリクエストに制限することに注意してください。 これは、「proxy_pass」URLの背後にあるサーバーが、よく知られているCA機関(nginxが何らかの方法で使用するルート証明書)によって署名された有効なSSL証明書を使用している限り、正常に機能します。 しかし、nginx側でカスタムの自己署名SSLクライアント証明書を使用する必要があるという問題があります。誰かがこの自己署名証明書をnginxにインストールする方法を知っていますか?
17 proxy  ssl  certificate  https 

2
この証明書チェーンを検証できないのはなぜですか?
チェーンに3つの証明書があります。 root.pem 中間.pem john.pem 私がそれらを使用しopenssl x509 -in [filename] -text -nooutてそれらを調べると、root.pemは自己署名されているように見え(Issuer == Subject)、期待通り、各証明書のSubjectは次の証明書の発行者です。 実際、中間証明書までのチェーンを検証できます。 $ openssl verify -CAfile root.pem root.pem root.pem: OK $ openssl verify -CAfile root.pem intermediate.pem intermediate.pem: OK ただし、john.pemは失敗します。 $ openssl verify -CAfile root.pem -CAfile intermediate.pem john.pem john.pem: C = CL, [...redacted data...] error 2 at 1 depth lookup:unable …


6
すべてのブラウザーで継続的にhttps証明書エラーを取得する
私は最近、Windows 7を実行する新しいラップトップに切り替えました。何らかの理由で、Twitter、picasa、google analytics(ただしgmailは動作します)、銀行など、本当に取得してはいけないサイトにアクセスすると、常に証明書エラーが発生します。 これはすべてのブラウザで発生しています。これは、すべてのネットワーク(職場および自宅)で発生しています。これは間違いなく私のラップトップまたはオペレーティングシステムの問題です。通常の原因は、日付が正しく設定されていないことですが、間違いなく正しいです。 Chromeで表示されるエラーは次のとおりです サイトのセキュリティ証明書は信頼されていません! www.site.comにアクセスしようとしましたが、サーバーが、コンピューターのオペレーティングシステムによって信頼されていないエンティティによって発行された証明書を提示しました。これは、サーバーが独自のセキュリティ認証情報を生成したことを意味する場合があり、Google ChromeはID情報を信頼できないか、攻撃者が通信を傍受しようとしている可能性があります。特にこのサイトでこの警告を見たことがない場合は、先に進むべきではありません。 証明書を手動で受け入れようとしましたが、機能しません-毎回同じエラーが表示されます。 この回答-Endless Security Certificate Errors-を確認し、そのアドバイスを使用しました(インターネット設定をリセットします)が、違いはありませんでした。

1
Mac OS Xマシンのデジタル証明書は物理的にどこに保存されますか?
誰かが私に教えて、おそらくそれを説明する文献にリンクできますか?Mac OS Xのデジタル証明書の保存場所はどこですか?「キーチェーン」アプリケーションで証明書にアクセスできることを知っています。しかし、証明書はディスクのどこに保存されていますか?Linuxでは、たとえば、これらは下にあります/etc/ssl/certsが、Mac OS Xでは、このフォルダーに証明書はありません。 証明書が「キーチェーンファイル」に保存されていることを読みました。これは正しいですか?はいの場合、誰かが技術的な詳細を説明してもらえますか。 誰かがこのようなものの詳細な文献を持っているなら、ここにそれらをリンクするのに役立つでしょう。ありがとう!

3
Windows 10へのリモートデスクトップ(RDP)接続に検証済みのサーバー証明書を提供する方法
私たちのオフィスには、着信リモートデスクトップ接続(「ホスト」)のためにインターネットへのポートが開いているWindows 10 Proマシンがあります。複雑なパスワードと許可された試行回数の制限、およびTLS 1.1以上のみによって十分に保護されていますが、外部で検証されたSSL証明書は表示されず、リモートデスクトップサービスが提供する自己生成された自己署名証明書のみが表示されます。 2つの問題が発生します。 リモートで接続しているときは、完全にこのマシンに接続していて、ハイジャックされた接続ではないため、完全に確信を持つことはできません。 私たちのサイトは、PCI-DSS 3.1コンプライアンスチェックに失敗しました(インターネット経由で接続するPOSデビット/クレジットカードマシンを使用しているため、必須です)。このチェックでは、インターネットに直接接続されているこのリモートデスクトップポートで致命的なエラーが報告されます:「SSL自己署名証明書」および「間違ったホスト名のSSL証明書」。 サーバー/ホストとして機能するWindows 10 Pro(またはWindows 7/8 / 8.1 Pro)マシンに、リモートデスクトップ検証用の適切なSSL証明書を提示するにはどうすればよいですか?

7
Firefox:この接続は信頼されていません+企業ファイアウォールの背後
これに関するGoogleの結果全体に同様の問題が散見されていますが、企業固有のものではないようです。 Gmailなどの安全なサイトにログインしようとするたびに、「この接続は信頼されていません」画面が常に表示されます。 例外を2、3回追加するプロセスを経て、最終的にGmailにアクセスできるようになることがあるため、これは非常に面倒です。 私は企業のファイアウォールの内側にいます。内部プロキシサーバーを経由してインターネットにアクセスしているため、ファイアウォールを更新するなどの可能性はありません。 誰もこれを回避する方法を知っていますか?単に無効にすることはできますか? 編集 少し新しい情報でこの質問を再開します。 最近までGoogle Chromeを使用していましたが、ChromeまたはInternet Explorerを使用したときにこの問題が発生しなかったことに気付きました。FFでこれらの他のブラウザーが手動で行う必要があることはありますか?

2
curlで証明書を取得して使用する方法
次のコマンドを入力する curl -k email@mail.com:password https://www.example.com 次のエラーを返します <HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8"> <TITLE>301 Moved</TITLE></HEAD><BODY> <H1>301 Moved</H1> The document has moved <A HREF="http://mail.google.com/mail/">here</A>. </BODY></HTML> badauth cacert.crtここからファイルをダウンロードした後 http://www.cacert.org/index.php?id=3 次に、cacert.crtファイルの名前をcacert.pem 次に試した: curl --cacert /path/to/cacert.pem email@mail.com:password https://www.example.com しかし、同じエラーが発生します。 次にしようとしています: curl https://www.example.com このエラーが表示されます curl:(60)SSL証明書の問題:ローカル発行者証明書を取得できません詳細はこちら:http : //curl.haxx.se/docs/sslcerts.html curlはデフォルトで、認証局(CA)公開鍵(CA証明書)の「バンドル」を使用してSSL証明書の検証を実行します。デフォルトのバンドルファイルでは不十分な場合は、-cacertオプションを使用して代替ファイルを指定できます。 このHTTPSサーバーがバンドルで表されるCAによって署名された証明書を使用する場合、証明書の問題が原因で証明書の検証が失敗した可能性があります(有効期限が切れているか、URLのドメイン名と一致しない可能性があります)。 curlによる証明書の検証を無効にする場合は、-k(または--insecure)オプションを使用します だから私は試した -k curl -k https://www.example.com しかし、もちろんエラーが発生します Badauth 私は証明書ファイルで何か間違ったことをしていると推測していますが、証明書ファイルをどこで入手するか、それを取得したらどうするかわかりません。 もちろん、ブラウザーを使用してログインするのに問題はありませんが、コマンドラインを使用してプロセスを自動化し、WiFiを介してAndroidタブレットのtaskerでこれを実行できるようにします。
14 certificate  curl 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.