CATEGORY

PKI

【AD CS】証明機関(CA)のバックアップとリストアの詳細手順

Active Directory 証明書サービスで構築した証明機関(CA)において、何等かの設定を変更を行う時、バックアップを作業前に取得しておき、問題があった場合にリストアしたいということがあります。 今回は、Active Directory 証明書サービスで構築した CA サーバーのバックアップ、リストアの手順を紹介します。   証明機関(CA) のバックアップ手順 CA サーバー上 […]

【OpenSSL】公開鍵暗号でキーペアの作成とデータ暗号化の手順

OpenSSL はインターネットで広く利用されている暗号化通信の仕組みである、SSL/TLS を実現するためのオープンソースのライブラリです。 今回は証明機関の構築において、多く利用されている公開鍵暗号方式の RSA を OpenSSL で利用する方法について紹介します。 OpenSSL で RSA のキーペアの作成、およびデータの暗号化、復号する方法を見ていきましょう。   事前準備 […]

【AD CS】OCSP サーバーの構築手順 (エンタープライズ CA)

OCSP(オンライン レスポンス)サーバーは、検証対象の証明書の失効状態を問い合わせることができるサーバーです。 Active Directory 証明書サービスの機能を利用して、OCSP サーバーを簡易に構築することができます。 今回はエンタープライズ CA で発行された証明書の失効確認を行うための OCSP サーバーの構築手順を紹介します。以下の構成で、エンタープライズ CA の OCSP サ […]

【Windows】SSL/TLS 通信の脆弱性のあるアルゴリズムの無効化手順

クレジットカードや個人情報を入力する Web サイトでは、インターネット上で安全に通信ができるように SSL/TLS のプロトコルで暗号化されています。 SSL/TLS の暗号化された通信において、DES や 3DES、RC4 など脆弱性があるアルゴリズムが利用されていると危険です。 Windows OS では SSL/TLS 通信の処理は Schannel.dll というモジュールで行われており […]

【AD CS】証明書失効リスト(CRL)の仕組みを解説!

証明書失効リスト(CRL)は、証明機関で発行された証明書の中で失効した証明書の一覧を記載したものです。 証明書の正当性を検証するときに、証明書に記載されている CDP から CRL を取得して、証明書が失効されていないか確認します。 今回は証明書失効リストの仕組みの詳細について紹介します。   Base CRL と Delta CRL 証明書失効リスト(CRL) とは、証明機関にて失効さ […]

証明書の失効とは?CDP と OCSP の仕組みを解説!

デジタル証明書はコンピューターやユーザーの身分証明として利用されます。 例えば、Web サーバーの SSL 証明書や、社内 LAN のネットワークに接続する際のアカウント認証などに証明書が利用され、信頼できる証明機関から発行された証明書であることが確認できれば認証に成功します。 証明機関(CA)で証明書を発行した後は、有効期間の間は有効な証明書として利用できています。 もし、ある会社の社員が退職し […]

【Net】暗号スイート (cipher suite) とは

SSL/TLS にてデータを暗号化して通信を行うには、自分自身と通信相手の両方が利用可能なアルゴリズムを使う必要があります。 不特定の相手と両者が利用可能なアルゴリズムを確認しあうために使われるのが 暗号スイート(cipher suite) となります。 今回は SSL/TLS の仕組みを理解するにあたり、重要な要素を担う暗号スイートについて説明します。   暗号スイート(cipher […]

【PKI 基礎】デジタル証明書とは

証明書とは 証明書とは、配布する公開鍵とその持ち主の正当性を保証するための技術です。 前回 “デジタル署名” の回で説明した通り、デジタル署名など様々な技術で公開鍵暗号化方式は利用されていますが、公開鍵暗号化方式を利用するためには、“公開鍵の正当性” を保証する技術が必要となります。 例えば、なつめぐさんがぱせりさんの公開鍵を入手したいと考えていると […]

【PKI 基礎】デジタル署名とは

デジタル署名とは デジタル署名とは、あるデータにに対して (1) メッセージが改ざんされていないこと(データの完全性の保証)、(2) 正当な人からメッセージが送られてきている(送信元の認証)を実現するための技術です。 デジタル署名とデジタル証明書は名前が似てますが、別ものなので混同しないようにしてください。 前回、ハッシュ アルゴリズムの技術を用いてデータの改ざん検知が行えるようになるという話をし […]