「サーバー証明書」を含む日記 RSS

はてなキーワード: サーバー証明書とは

2023-10-21

acme別に卑猥単語ではない

acme英語絶頂極致、全盛期って意味で、例えばthe acme of beauty(美の極致)ってな感じで使われるんだが、日本だともっぱら女性オーガズム意味で使われるから困る。

ITサーバー証明書関連や普通英文で出てくるとこれアクメって読んでいいんじゃろか?と困惑する。人前で発音しなければならないとき、アクメって言っちまっていいのか?と。

(サーバー証明書関連だとアクミーって読んだらいいらしいね。恥ずかしがらず堂々と言おう。)

AV風俗業界?はなぜこの言葉日本に持ち込んで使用したのか。

2023-01-07

chatGPTに勉強教えてもらってる

SSLサーバー証明書リバースプロキシサーバを使っていればそこにインストールする必要があるようですが。理由がよくわかりません。教えてください。

 

SSLサーバー証明書インストールする場所は、そのサーバー証明書使用するWebサーバアプリケーションサーバメールサーバなどにインストールする必要があります

 

リバースプロキシサーバ使用している場合には、クライアントからリクエストを受け取り、それを代理として、サーバ転送するサーバであるため、そこにはサーバー証明書インストールする必要はありません。

 

ただし、リバースプロキシサーバを介して、クライアントからリクエストを処理するWebサーバアプリケーションサーバメールサーバなどには、サーバー証明書必要になることがあります。これは、そのサーバが信頼されることを示す証明書であり、そのサーバSSL通信を行うために必要です。

また、リバースプロキシサーバ使用することで、クライアントからリクエストを受け取るサーバを変更することができます。そのため、リバースプロキシサーバ使用している場合には、サーバー証明書インストールする必要があるサーバを変更することもできます。 

2021-09-18

東武ストアサーバー証明書が死んだようだな

最近漫画公式サイトやらかしてたけど、資本金一億越えの大手私鉄スーパーでもこんな雑な運用なのか。

https://www.tobustore.co.jp/

NET::ERR_CERT_DATE_INVALID

Subject: www.tobustore.co.jp

Issuer: GlobalSign GCC R3 DV TLS CA 2020

Expires on: 2021/09/18

Current date: 2021/09/18

2014-02-27

Apple's SSL/TLS bug (22 Feb 2014)の意訳

例のAppleSSL/TLSバグの件、日本語情報がなかったので意訳しました。

Adam Langleyさんによって書かれた原文はこちら。要所要所に親切なリンクがついているので、ぜひ原文も見てみてください。

Apple's SSL/TLS bug (22 Feb 2014)

https://www.imperialviolet.org/2014/02/22/applebug.html

(Hi Adam Langley, Than you for your blog! We really appreciate you.)

-----

昨日、AppleはばかばかしいiOS向けのセキュリティアップデートを発行した。
それは詳しく明かされていないが、SSL/TSLについてとんでもなく恐ろしい間違いを示すものだった。

その答えは既にハッカーニューストップにタレこまれている(https://news.ycombinator.com/item?id=7281378)し、アップルが隠したい秘密はもうバレてしまっていると思う。
そして現在、俺たちはその誤った情報を正すステージに来ているんだ。

ほらここに、Applebugがあるんだ。:
static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
 OSStatus        err;
 ...

 if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
  goto fail;
 if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
  goto fail;
  goto fail;
 if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
  goto fail;
 ...

fail:
 SSLFreeBuffer(&signedHashes);
 SSLFreeBuffer(&hashCtx);
 return err;
}(Quoted from Apple's published source code.)
(訳者注:(Quoted from Apple's published source code)→sslKeyExchange.c)

2行のgotoがあるだろ。
2行目のgotoは、見て分かる通り常に発動する。
変数[err]にはエラーを示す値が入らず、正常を示す値のままfailに飛ぶってことだ。
それって成功したのと同じなんだよね!

この署名検証処理は(訳者注:SSL/TLSハンドシェイクのやりとりのうちの一つである)ServerKeyExchangeメッセージ署名検証するものだ。
このServerKeyExchangeでは、"the ephemeral key"(通信のための一時的な鍵)を交換するためのDHE や ECDHE という暗号スイートが使われる。
そのサーバーは言うんだ。
「ここに"the ephemeral key"と署名があるよ、ほら、これが証明書だ。君はこれが僕からのものだってわかってくれるよね!」

今、もし"the ephemeral key"と証明書関係が破たんしているならば、すべては無意味なんだ。
これってつまり、正規の証明書チェーンをクライアントに送信したけど、ハンドシェイクへの署名には正しくない間違った(つまり適当にその辺で作った)鍵を使ったり、そもそもハンドシェイク署名しなかったりってことができるってことなんだよ!

そこには、今君が通信しているサーバーが、サーバー証明書に含まれる公開鍵秘密鍵を持っているってことの証明が、何もないんだ。

これはSecureTransport(というライブラリ)に入っていて、以下に影響する。
・iOS 7.0.6より前(俺は7.0.4で確認した)
・OS X 10.9.2より前(10.9.1で確認した)
(訳者注:つまりiOS 7.0.6、OS X 10.9.2で解決した)

これはSecureTransportを使っているすべてに影響するけど、ChromeFirefoxはそうじゃない。
ChromeFirefoxSSL/TLSのためにNSSを使っている。
でも、それはあんまり君のマシンがSecureTransportを使っていないってことを意味しないよ。(ソフトって更新されるしね)


超特急テストサイト作ってみたよ。https://www.imperialviolet.org:1266
ポート番号に気を付けてね。(テストサイトCVE番号になってるよ)
443は通常通りに動いているからね。

ポート1266のサーバーと443のサーバーは同じ証明書を送っているけど、完全に異なるキー署名しているんだ。
君がもしポート1266のHTTPSサイトアクセスできたんだったら、君のマシンはこのイケてるバグを抱えてるってことだね。:)


それってつまり証明書チェーンは正しいってことで、そしてハンドシェイク証明書チェーンの関係は壊れたってことで、もう俺はどんな証明書も信じないよ。

またこれは、DHE または ECDHE 暗号スイートを使っているサイトに影響を及ぼすだけじゃないんだ。
攻撃者は、この暗号スイートを使うサーバー自分で建てるようになるだろう。

また、これはTLS 1.2には影響しない。このバグを含まないTLS 1.2の別の関数があったから。
でも攻撃者は使うプロトコルをある程度選ぶことができるから安心できないよ。
(訳者注:サーバー側がTLS1.2を使えないことにしていたら、それ以外の例えばSSL3.0とかTLS1.0とか1.1で通信が始まっちゃうから。)
でもでも、クライアント側でTLS1.2だけを使えるようにしておけば、それは今回の問題の回避策になる。。
同じく、クライアント側でRSA暗号スイートだけを許可するということも、ServerKeyExchangeが発生しなくなるので今回の問題の回避策になる。
(2つのうち、1つ目のほうがだいぶ好ましい。)

俺のテストサイトでは、iOS 7.0.6 と OS X 10.9.2で問題は解決していた。
(更新:このバグOS X 10.9 のときに入ったように見えたけど、iOS6にもっあったぽい。iOS 6.1.6は昨日リリースされたよ。)

こんなような微妙バグって、悪夢だ。
俺はこれは単なるミスだと思うし、なんかもうほんと最悪って思う。


ここに、今回の問題を明らかにするコードがある。:
extern int f();

int g() {
 int ret = 1;

 goto out;
 ret = f();

out:
 return ret;
}
もし俺が"-Wall "を付けてコンパイルしたとしても、XcodeGCC 4.8.2 や Clang 3.3は死んでるコード(the dead code)について警告をしないんだ。
本当にビックリだよ!!!

ここで警告が出ていたらこの問題は止められたのに。でもたぶん、現実には死んでるコードが多すぎて無視することにしてるんだろうね。
(ピーターネルソンが教えてくれたけど、Clangはこれを警告するための"-Wunreachable-code"を持ってる。でもこれ、なんと"-Wall "には含まれてない!)

if文に{}をつけないことを許すコーディングスタイルはこの問題を誘発したかもしれない。
でも、人は{}を付けたとしても間違ったプログラムを書くことがあるから、これは俺はあんまり関係ないように思う。

テストケースはこれを見つけることができたはずだけど、今回のはいろいろ条件が複雑なやつだったから難しかったと思う。
TLSのめちゃめちゃ多くのオプションを試さなきゃいけなかったからね。しかも正常系じゃないやつも。
俺、TLSLiteでちゃんとテストしてるか思い出せないもん。(月曜日怖いかも)

コードレビューはこの種類のバグについて効果的でありえる。
ただし単なる審査じゃなく、それぞれの変更に対してしっかりとレビューすることだ。
Appleコードレビューカルチャーがどんなもんか知らないけど、もし俺が同じようなことをやっちゃったとしたら、同僚のWan-Teh や Ryan Sleevi がばっちり見つけてくれたと、固く信じてる。
でも、誰もがそんなにいい仲間を持てるわけじゃないよね。


最後に。昨日、Apple証明書ホスト名をちゃんとチェックしていなかったことについて多くの議論があったんだけど、
それは OS Xコマンドラインcurlを使うと、IPじゃない証明書でもIPHTTPSにつながっちゃうってだけだったよ。変だけど。
Safariはこの問題には関係なかったよ。

2010-03-02

募集 m(_ _)m

ドメイン名サブドメイン名も可)にハイフンが入っていて、

ベリサインSSL証明書が導入されている(SSLアクセスできる)サイトを知っている方がいたら

教えていただけないでしょうか。

aubiblioという携帯フルブラウザPCサイトビュアー)で、

https://extended-validation-ssl.verisign.com/dot_clear.gif

アクセスすると、証明エラーメッセージが出ます。

iモードフルブラウザや、パソコン用の一般的なブラウザで上記サイトアクセスしても

証明エラーは発生せず、

biblioで、上記サイト以外のいくつかのサイトSSL接続してもエラーが発生しませんでした。

biblioOpera mobileが悪いのか、ベリサインサーバー証明書の設定が間違っているのかの切り分けができていません。

biblioエラーが出る上記サイトだけの特有な特徴として、

ドメイン名にハイフンが入っているということに気付いたので、

同様の条件の、ほかのサイトでも試してみたいと思っていますが、見つけられません。

もし知っている方がいましたら、教えていただけると助かります。

(追記2)

ドメイン名のほうにハイフンが入っているパターンは、試すことができました。

biblioではエラーが出ませんでした。

https://www.smbc-card.com/mem/top/index.jsp

(追記)

とりあえず確認だけだったら、あまり条件を狭めず、

ベリサイン証明書でなくても、SSLアクセスできるサイトだったらなんでもいいかもしれません。

 
ログイン ユーザー登録
ようこそ ゲスト さん