タグ付けされた質問 「certificate」

公開鍵証明書-デジタル証明書またはID証明書。ユーザーまたはマシンのIDに関する情報を含み、公開鍵と照合され、認証局によって検証および暗号化されたドキュメント。証明書は、特定のユーザーまたはマシンの正しい公開鍵を配布および決定するための信頼できる方法を提供することを目的としています。

0
特定のマシンにのみインストールできるX509証明書
意図したもの以外のマシンにインストールされない証明書を作成することは可能ですか? (証明書に埋め込まれたハードウェアのフィンガープリントを使用していますか?) あるいは、TLS接続の受信側から証明書が間違ったマシンから来ていることを検出する方法があります(単にIPのルックアップテーブルを保持する以外に)。 目標は、証明書を使用して認証し、証明書が共有または配布されていないことを確認することです。

2
Chromeで内部URLの証明書の問題を解決する方法
Chromeで次の内部URLを入力するとき(プライバシーのために少し変更された): https://pms/WebClient/CRMclient.aspx 証明書が一致しないというChromeのメッセージが表示されます。 This is probably not the site you are looking for! You attempted to reach pms, but instead you actually reached a server identifying itself as *.mydomain.int. (もちろん、当たったら Proceed、それは私が欲しいページに行きます。) 私はそれからテストする ping pms ping pms.mydomain.int その結果、同じIPアドレスを取得したので、URLを https://pms/WebClient/CRMclient.aspx に https://pms.mydomain.int/WebClient/CRMclient.aspx セキュリティの警告が消えたかどうかを確認するために HTTP 404 エラー。 ただし、URLにIPアドレスを入力すると、 https://10.10.10.10/WebClient/CRMclient.aspx そのページは見つかりましたが、セキュリティ警告が表示されます。 だから私の質問はどうやってこの問題から抜け出すのですか? 内部URLに対してこの問題を無視するようChromeに指示する方法はありますか? それとももっと良いのは、特定のURLの場合です。 …

2
FirefoxでHTTPS接続ごとにsec_error_unknown_issuerエラーが発生する
HTTPS接続を使用するサイト(https://www.google.comなど)に接続しようとすると、「この接続は信頼できません」というエラーが表示されます。FF 42.0を使用しています。 「この接続は信頼されていません」というエラーメッセージが表示されます-対処方法のページのThe certificate is not trusted because the issuer certificate is unknownセクションの指示に従いました(Firefoxのプロファイルフォルダーにあるファイルを基本的に削除します(FFを閉じたとき、BTW))。cert8.db FFを再起動しましたが、問題は解決しません。 Chrome(46.0.2490.86 m)およびIE(10.0.9200.17519CO)は期待どおりに機能します。 私は何が欠けていますか? **編集** 何らかの理由で、httpsオプションがhttps://www.google.comに提示されているため、代わりにhttps://www.yahoo.comの証明書を投稿しています(同じエラー)。 全般: 詳細:

1
FirefoxのPEM証明書チェーンのインポートが失敗する
証明書チェーンをFirefox 31.3 ESRにインポートしようとしています。オリジンチェーンは、OpenSSLでPEM形式に変換したp7bファイルです。curlそのチェーンを喜んで受け入れ、接続を確立します。ただし、Firefoxはファイルから最初の証明書のみをインポートします。残りは無視されます。 ひとつひとつインポートする必要がありますか?チェーンに関する質問はこちらから入手できます:http : //www.siemens.com/pki/siemens_ca_certificates.p7b ここで説明したようにPEMファイルを分割し、すべての証明書をインポートするためにwaを適用した愚かな回避策:-(

1
FirefoxはどこからHSTS情報を取得しますか?
自己署名証明書を使用してHTTPSを提供するローカルサーバーがあります。httpを提供しません。証明書はcn = host1.subdomain1.domain1で発行されます。サーバーもhost2という名前で到達可能です。https:// host2を開くと警告が表示されますが、証明書の例外を定義してサーバーのコンテンツにアクセスできます。サーバーはHSTSヘッダーを返さないし、返さなかった。https://host1.subdomain1.domain1経由でサーバーにアクセスすると、FirefoxはHSTS警告を表示し、例外を許可しません。domain1またはsubdomain1.domain1のサーバーがHSTSヘッダーを配信した可能性があります。おそらくそれらはサブドメインにも適用されました。 ただし、履歴とabout:permissionsエントリをクリアした後でも、動作は同じです。それでは、HSTS情報はどこから来るのでしょうか?

3
IE9は、スマートカードの使用時に「資格情報タイルを探しています...」ダイアログで停止します
スマートカードを使用してセキュリティ保護されたページにアクセスしようとすると、「資格情報タイルを探しています...」ダイアログが表示され、IEは永遠にそこに留まります。唯一のオプションは、PCをリボットすることです。 再起動後、私はいつでもサイトに最初にアクセスできますが、サイトまたはlogofを離れて後でアクセスしようとすると動作しません。リボットが必要です。 Win7 32ビットSP1を使用しています

1
ブラウザでセキュリティ証明書を確認する
ソフトウェアがプリインストールされたラップトップが提供され、会社のwifi経由でインターネットに接続しています。 httpsを使用してセキュリティで保護されたWebサイトにアクセスしているとき、LAN管理者がデータを盗聴していないことを確認したいです。私が正しいことを理解していれば、ブラウザの証明書が危険にさらされている場合(たとえば、中間者が自己署名証明書を発行できる認証機関証明書を追加することによって)スヌーピングが可能になります。 私の質問は、ブラウザー(Firefox、Chrome)によって認識された証明書がデフォルトのものであり、改ざんされていないかどうかをすばやく確認する方法はありますか? 次のレベルでは、Ubuntuのaptシステムのキーも改ざんされていないことを確認します。しかし、それは私が推測する別の質問になります。

0
EasyRSAで作成された各ファイルの目的と役割は何ですか?(OpenVPNに使用)
コンピューターにOpenVPNサーバーをセットアップしています。チュートリアルの多くは、RSAキーの作成に関する記事のかなりの部分を占めていますが、各ファイルの目的とその機能を実際に説明しているものはありません。RSAについて検索すると、RSA暗号化の説明が得られますが、私が本当に知りたいのは、各ファイルの機能(ca.crt / ca.key、server.crt / server.key、ta.crt / taなど)です。キー)、暗号化の仕組みではなく。チュートリアルを順を追って順を追ってソフトウェアを機能させることができますが、実際に何が起こっているのかをより深く理解してプロセスを進めていきたいと思います。

1
PFXまたはその他の外部から.pfxまたはPKCS#12ファイルを作成する
細かいマニュアルを読んで、エクスポート後にインポートするために、必要なすべての資格情報を別のWindowsマシンにコピーまたはエクスポートできます。 図1:暗号化ファイルシステムキーのエクスポート 図1に示すように、エクスポートする証明書を右クリックし、[すべてのタスク]をポイントして、[エクスポート]をクリックします。証明書のエクスポートウィザードが開きます。 ウィザードの最初のページで説明テキストを読み、[次へ]をクリックします。 ウィザードの次のページの[証明書と共に秘密キーをエクスポートしますか?]で、[はい、秘密キーをエクスポートします]を選択します。これは重要です。秘密キーは、このプロセスでバックアップおよび削除するものであるためです。次へをクリックします。 その後、.pfxまたはPKCS#12ファイルが作成されたらファイルを復号化できるはずですか? 上記の手順はWindowsからのみ実行できますか?私の傾向は、別のWindowsマシンを使用してキーをエクスポートすることですが、偶然にOS自体に問題があります。動作確認済みのOSからの暗号化データを使用してhddのクローンをマウントします。 証明書は自己署名されており、ドメインに関連付けられていません。以前の試行はcipher.exe復号化に失敗したため、ステップ0からやり直します。 実行するので rekeywiz.exeはなく、外部の別のマシンからエクスポートしたいと思います。 こちらもご覧ください: http://www.hackingarticles.in/encrypting-file-system-efs-tutorial-beginners/ https://answers.microsoft.com/en-us/windows/forum/windows_vista-system/i-can-not-recovery-my-photoes-encrypted-by-efs/5ecb596e-a131-4707-8dba-e17881015809 MMCからPFXファイルとして証明書をエクスポートするにはどうすればよいですか?


0
2つのIIS Webサイトに2つの異なる証明書を割り当てる方法
状況 IIS(Win Server 2016)に2つの異なるWebサイトがあり、両方とも80と443でリッスンし、ホスト名でそれらを区切るバインディングで:1つはblog.mydomain.comで、もう1つはホスト名バインディングを空にして、そのサイトのmydomain.comとwww.mydomain.comサーバーの両方。また、443の両方に自己署名証明書を設定し、すべて完全に機能しました mydomain.comまたはwww.mydomain.comの1つのサイトにhttpとhttpsの両方でアクセスできます blog.mydomain.com httpおよびhttpsの他のサイトにアクセスできました 問題 ブラウザのアドレス行を緑化するときが来たら、blog.mydomain.comのCommodo証明書(ワイルドカードではない)を購入しました。私はそれを正常にインストールし、blog.mydomain.comは今では緑で信頼されています... ただし、自己発行の代わりにCommodo証明書を使用するようにblog.mydomain.comのサイトのバインディングを変更すると、他のサイトのバインディングも変更されます(IISマネージャーからメッセージが送られます。投稿の最後の写真を参照してください) これは問題を予測します。2つの証明書に対して2つのサイトを構成できないため、www.mydomain.com(mydomain.comを含む)の他のCommodo(ワイルドカードではない)証明書を購入できません。 質問 プロの解決策はワイルドカード証明書を購入することですが、ワイルドカードではない場合の10倍の費用がかかるため、2つの異なるワイルドカードでない証明書でタスクを達成できると考えました。 何か不足していますか?ここでの問題は何ですか、2つの証明書はあまりにも似ていますか?

1
CAを使用したSFTP用のSSH証明書の作成
私はこれを実現するための物事の順序に関して少し混乱しています。 これは私が念頭に置いていたものです: 1-CAの公開キーと秘密キーを生成します。 2-SFTPサーバー(TrustedUserCAKeys)でCA公開キーを使用します。 3-ユーザー秘密+公開鍵を生成します。 4-CAを使用してユーザー秘密鍵に署名します。 5-秘密鍵、ユーザー名、winscpを使用してSFTPサーバーに接続します。 これはうまくいくでしょうか?

0
Windowsで繰り返し発生する証明書「セキュリティアラート」
Windows 10では、セキュリティ警告ウィンドウが何度も何度も表示されます。言うなら The identity of the web site or the integrity of its connection cannot be verified. ~Certificatte was issued by a company that you have chosen not to trust. ~Security certificate date valid. ~Name on certificate is invalid or does not match the name of the site ~The security …

2
PKCS12形式の秘密鍵を使用してユーザー証明書をエクスポートする方法
Win2008R2を実行していて、エンタープライズCAをインストールしました。ユーザー証明書を作成できますが、何をしても、秘密キーをエクスポートできません。未使用のユーザー証明書テンプレートを使用しており、「秘密キーのエクスポートを許可する」オプションが選択されています。それでも、証明書の「エクスポート」ダイアログ(ユーザーおよび管理者の両方)にアクセスするたびに、秘密鍵をエクスポートするかどうかは尋ねられず、PKCS12形式を選択するオプションはグレー表示されます。どんな助けも大歓迎です!

2
PGP証明書の変換とEMクライアント
PGPキーペアを使用してメッセージに署名および復号化する「EMクライアント」を取得しようとしています。他の形式の証明書を受け入れますが、特にPGPは受け入れないようです。(p12 pfx cer pem der arm)を受け入れます。私が持っているキー(ascまたはgpg)を変換する最も簡単な方法を知っている人はいますか? EM Clientは、Windows用の電子メールクライアントです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.