1 名前:名無しさん@お腹いっぱい。 [2015/11/30(月) 18:01:15.69 0.net] 2015年12月3日 に 公開ベータ(Public Beta)が開始される予定の Let's Encrypt のスレです。 これは、いわゆる無料の SSL/TLS 証明書なわけですが、ブラウザ Mozilla Firefox を作っているモジラ財団とか、 ネットワーク機器大手のシスコとか、ネットワークインフラ大手のAkamaiとかが出資している大規模なプロジェクトなので、 途中で有料化したり、サービス停止になったりする心配もありません。 さらに、全ブラウザにルート認証局として入っているアメリカの最大手CA IdenTrust の傘下の証明書という扱い(クロスルート)になったので、 クローズベータをやっている現時点でも、全ブラウザに対応しているという神証明書です。 はっきりいって、IdenTrust の証明書をけっているブラウザなんて考えられないので、ジオトラストとかのドメイン認証証明書と同格以上の証明書が 無料で手に入ることになります。 明々後日からは、専用クライアントをダウンロードして、コマンドを実行するだけで、VPS など root 権限があるサーバとドメインがあれば証明書が入手可能なので、 期待しておきましょう。 もう、SSL/TLS の証明書にお金をかける時代はおわったのです(ただし、実在証明を含むEV証明書を除く) 【Let's Encrypt 公式サイト】(英語) https://letsencrypt.org/ 【Let's Encrypt 公式Twitter】(英語による最新情報) https://twitter.com/letsencrypt 【Let's Encrypt 総合ポータル】(日本語) https://letsencrypt.jp/ 【Let's Encrypt 導入方法】(日本語) https://letsencrypt.jp/usage/
266 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/16(土) 11:04:36.54 0.net] そう言う話ではないと思うが
267 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 00:38:25.41 0.net] >>260 暗号化とデータの保証では駄目なん?
268 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 00:49:40.72 0.net] またDV証明書の問題に論点すり替えか
269 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 12:28:29.61 0.net] >>262 今時大手CAもDV証明書売ってるし、フィッシングサイトが HTTPSに対応しているなんてのは今時当たり前(大手CAのDV証明書利用)であって、いちいちニュースにもならない。 ニュースになったとしても、○○銀行のフィッシング詐欺サイトがどうのこうのと注意喚起されるだけで、どこの証明書が使われたなんてのは記事にならない(実際どうでもいいし)。 ところが Let's Encrypt の証明書が使われたときだけ騒ぐというのは嫌がらせとしか思えない 大手CAと違って広告費払ってくれない非営利団体運営だから、叩きやすいんだろうね 一方、DVやってるジオトラストは、シマンテック・ベリサイン系列だから気軽に叩く訳にはいかんだろう
270 名前:オ [] [ここ壊れてます]
271 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 13:15:52.43 0.net] 最初の発行時だけ手動の操作による認証が必要にすればいいんじゃないのかな? 自動化は更新だけで十分だよね
272 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 15:44:56.75 0.net] >>264 そんなことはジオトラストとかの大手DVもやってなくて機械的に取れるんだけど だいたい、手動による認証ってなんか意味あるの? 証明書取得時だけ普通のサイトっぽくして、証明書取得後にフィッシングサイトに書き換えられたら終わりじゃん もうちょっと考えてから書き込んだら?
273 名前:この Web サイトのセキュリティ証明書には問題があります mailto:Harmony(Test).cer [2016/01/17(日) 15:46:37.77 0.net] /;;;;;;;;;;;;;;;;:. i;;;」' __ __i |;;| '・`, '・`{ (6|}. ・・ } 嫌なら使うな! ヽ 'ー-ソ ノ、ヽ_/ /, ヽ ト,.| ト|
274 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 15:47:34.51 0.net] 手動による認証ってなんだ? 電話やSMS確認でもするんか? 大概のことは自動化余裕だぞ
275 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 16:27:20.78 0.net] >>266 なにを?
276 名前:オレオレ証明書 mailto:Harmony(Test).cer [2016/01/17(日) 16:37:38.76 0.net] https://support.microsoft.com/ja-jp/kb/931850 この Web サイトのセキュリティ証明書には問題があります。 https://www.knaw.nl/nl sha384WithRSAEncryption TLS 1.0、AES 256 / 256 ビット暗号 (高); RSA / 4096 ビット交換 オレオレ証明書 Program Files\CSR\CSR Harmony Wireless Software Stack cert_install.bat @ECHO OFF cd . call certmgr.exe /add HarmonyTest.cer /s /r localMachine root call certmgr.exe /add HarmonyNewTest.cer /s /r localMachine root Harmony(Test).cer HarmonyNew(TEST).cer bluetooth bluetooth追加後、証明書が書き込まれる。 https://www.ssllabs.com/index.html TLS 1.0、Triple DES / 168 ビット暗号 (高); RSA / 2048 ビット交換 kb3081320 WEPOS および POSReady 2009 のセキュリティ更新プログラム (KB3081320) schannel.dll
277 名前:このページは表示できません mailto:TLS 1.0、RC4 / 128 ビット [2016/01/17(日) 16:39:08.73 0.net] https://my.softbank.jp/msb/d/top TLS 1.0、RC4 / 128 ビット暗号 (高); RSA / 2048 ビット交換 このページは表示できません https://media.defcon.org/ sha512RSA DigiCert SHA2 High Assurance Server CA https://trinlink.tmfhs.org/EpicCareLink/common/epic_login.asp TLS 1.0、AES 256 / 256 ビット暗号 (高); RSA / 2048 ビット交換
278 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 17:02:32.38 0.net] >>268 時々現れる荒らしだからスルーな
279 名前:この Web サイトのセキュリティ証明書には問題があります mailto:オレオレ証明書 Harmony(Test).cer [2016/01/17(日) 22:59:27.42 0.net] σ < マイクロソフトの営業よ (V) ヨドバシカメラのPC売り場に出かけて || 「嫌なら使うな」の腕章付けて販促活動して欲しいわ 受けること間違いなしwwww
280 名前:名無しさん@お腹いっぱい。 [2016/01/23(土) 01:53:53.03 0.net] ./letsencrypt-auto certonly --webroot -w /var/www/http/ -d example.com -w /var/www2/http/ -d hoge.com --agree-tos ./letsencrypt-auto: line 104: [: too many arguments ./letsencrypt-auto: line 106: [: too many arguments Updating letsencrypt and virtual environment dependencies..../letsencrypt-auto: line 186: /root/.local/share/letsencrypt/bin/pip: そのようなファイルやディレクトリはありません CentOS5.11とpython2.6はあかんのか?
281 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 02:05:00.95 0.net] pip install -U pip
282 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 03:55:52.51 0.net] Python は 2.7〜じゃなかったっけか
283 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 09:38:48.70 0.net] docker
284 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 10:24:26.70 0.net] SCLは6系からだっけ? 既存環境壊したくなければ、chroot環境作るとか #言ってはみたが試してはいない
285 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 11:35:00.08 0.net] サブドメインが違うのを何個か作ったら制限でアウトになった。 この制限って、どんな時に発動して、どうやったら解除?
286 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 11:41:41.99 0.net] 俺は5個発行できたが
287 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 12:00:16.04 0.net] python は 2.6 だと「古くてもうメンテされてないよ」って警告出るだけで 使えないわけではない 最初はいちいちうざいけど crontab に登録してしまえばどうでもよくなる 他のクライアント使ってもいいし
288 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:31:52.00 0.net] domain shadowingって具体的にどういう手法なの? ググってもよくわかんないんだけど
289 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:33:05.27 0.net] 下に作って上のをGET
290 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:38:21.28 0.net] 要するに レジストラのアカハックしてサブドメイン作ったら それを種に他のサブドメインの証明書も作れる こういうこと?
291 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:42:00.40 0.net] ちゃうねん www.yahoo.co.jpがあるとするやろ ad.yahoo.co.jpを作ってそれを自分の鯖に向けて証明書を取得 そしてそこでフィッシング詐欺みたいな感じでユーザー情報GET
292 名前:273 [2016/01/23(土) 14:09:55.58 0.net] https://github.com/lukas2511/letsencrypt.sh ↑これでいけた centosでコケた人はお試しあれ
293 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:04:42.28 0.net] >>284 > ad.yahoo.co.jpを作って これどうやるの?
294 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:07:57.51 0.net] >>283
295 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:40:34.77 0.net] >>286 自分がドメイン乗っ取りやフィッシングなどの犯罪行為の方法をkwsk質問してる自覚ある?
296 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:44:03.50 0.net] >>288 攻撃方法を知れば防御もできると思うぞ
297 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:49:22.14 0.net] >>281 security.srad.jp/comments.pl?sid=676026&cid=2947587 に書かれている レジストラの垢をフィッシング詐欺その他で乗っ取って、DNSのAレコードを書き換える攻撃のこと >>283 そういうこと >>284 > ad.yahoo.co.jpを作ってそれを自分の鯖に向けて証明書を取得 その ad というサブドメインを yahoo.co.jp に追加するために、ヤフー株式会社が所持しているレジストラアカウントを乗っ取るのが domain shadowing という攻撃方法 単なるレジストラアカウントの乗っ取りで合って、別に目新しい攻撃方法ではないけど ・メインのAレコード(@ や www)を書き換えないので、ドメイン所有者が攻撃に気が付きにくい ・ブラウザやセキュリティソフトは長年使われていた正規サイトのサブドメインのため、ヒューリスティック判定で詐欺サイトとして自動検出しない ってだけ その不正につくったサブドメインにLet's Encryptの証明書が使われたと大騒ぎしているのがトレンドマイクロだけど 色々ブーメランなことになったので、トレンドマイクロはそのLet's Enbcrypt批判の記事を修正した
298 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 16:10:54.40 0.net] なるほどレジストラのアカウント乗っ取るなんて大がかりなことやるなら Let's Encryptの証明書が使われるとか些細なことだな
299 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 16:21:19.63 0.net] お名前みたいなDNSサービスもやってるところはそうだけど 別にレジストラじゃなくてもDNSサーバー乗っ取ればいいわけで それ自体は昔からある手法 サブドメインをこっそり乗っ取るのが最近の流行
300 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 18:12:12.98 0.net] DNSサーバを乗っ取るって・・・ DNSサービスではなくて? サーバ乗っ取れるならWEBサーバ乗っ取ればいい そうすればSSLなんて取得する必要ない なんせ本物のサイトが弄りたい放題なのだから
301 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 20:42:01.55 0.net] >>293 普通速攻気付かれて修正されておわりだよね。
302 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 21:05:00.00 0.net] DNSサーバ乗っ取られるような会社なら コンテンツイジられようが配下ディレクトリになんらかのコンテンツ設置されようが 気がつかないと思うぞ
303 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 21:19:51.79 0.net] キャッシュ毒とかのことかな 権威サーバー乗っ取られるのは、さすがに論外な気がする
304 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:24:28.39 0.net] 要するにサブドメインでその上の認証がとれるってことでしょ サブドメイン型ホスティング使ってたら同居人に証明書発行されてるかも知れないと さすがに仕様が悪いんじゃないか
305 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:39:55.76 0.net] お前は何を言ってるんだ?
306 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:47:28.32 0.net] 理解できなかっただけでしょほっとけよ アホは書き込み禁止で
307 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:51:21.55 0.net] >>293 だーかーらー そーいう派手な乗っ取りをすると >>294 の言うように気付かれやすいから こっそりサブドメインを作って A レコードで別サイトに誘導するってのが domain shadowing っていうのさ これ以上反論したいならセキュリティ専門家とでも議論してくれ
308 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 23:37:28.88 0.net] >>300 んなもん分かってる お前がいきなり > 別にレジストラじゃなくてもDNSサーバー乗っ取ればいいわけで > それ自体は昔からある手法 まるでアカウント乗っ取るよりサーバ乗っ取る方が簡単みたいな事言い出したから
309 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 23:39:35.30 0.net] 日本語力たりねえなぁ・・・書き込むなよ
310 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 00:05:40.10 0.net] オマエモナー
311 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 00:18:26.91 0.net] ( ´∀`)
312 名前:名無しさん@お腹いっぱい。 [2016/01/24(日) 03:30:01.76 0.net] /;;;;;;;;;;;;;;;;:. i;;;」' __ __i |;;| '・`, '・`{ (6|}. ・・ } 馬鹿は使うな! ヽ 'ー-ソ ノ、ヽ_/ /, ヽ ト,.| ト|
313 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 13:01:09.58 0.net] また2ちゃんねるでオレ様情強アピールかよ。 どんだけキチガイ多いんだよ。
314 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 19:12:57.94 0.net] 別に間違えたって良いと思うけど、逆ギレしちゃうのだけは止めた方がいいw
315 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 20:22:27.31 0.net] 他の発行元はサブドメイン用DV証明書の発行にも非サブドメインのドメイン所有権というか使用権を確認してるのに LEは当該サブドメインの使用権しか確認してなくて 世間一般の認識ではサブドメイン用証明書はドメイン所有権確認してあるはずとなってるから サブドメインへのHTTPS通信はドメイン所有者の責任があると認識されるが
316 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 20:23:33.84 0.net] 途中で送っちゃった が LEはそう考えてなくて考え方のギャップでTMが因縁つけてるカンジか
317 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 21:47:35.98 0.net] そもそも暗号化するってだけで確認も何も無かろう。 これまでの考え方自体おかしいんでしょう。 存在確認とか、所有者確認とは別の仕組みにすべきって事の方が理にかなってるってのは誰にでも分かる事
318 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 22:01:58.66 0.net] さすがトレンドマイクロ
319 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 22:59:35.03 0.net] そもそもオレオレ証明書でド派手な警告出るようなしくみになってるのが 世間の認識を歪めることになった元凶。
320 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 00:09:04.16 0.net] >>310 OVで始まった歴史的経緯があるからね そこをすっ飛ばしたら議論にならない
321 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 00:11:16.53 0.net] 本当だよ。あれを誤解してる奴にどれだけ説明した事か。 あの警告出す事にオッケー出してる事にも疑問。
322 名前:名無しさん@お腹いっぱい。 [2016/01/25(月) 13:18:02.13 0.net] >>312 >>314 オレオレ証明書は、フィンガープリントの確認をしない限り、暗号化という意味でも安全ではないから 激しい警告を出すのは当然なんだが 例えば、安全でないアクセスポイント(クラッカーが運営)で無線LANを使っている場合、 オレオレ証明書のサイトを偽のオレオレ証明書に書き換え、www.example.com のサーバーへの接続を クラッカーが運営するサーバへの接続(オレオレ証明書)に経路を書き換えることが可能 Let's Encrypt では二経路を改ざんしない限り、そういった悪用はできない。 証明書発行時にDNSのIP見てるので、 末端ユーザー ⇔ 無線LANアクセスポイント ⇔ ISP の経路だけではなく、 Let's Encrypt 証明書発行サーバ ⇔ DNSサーバ の経路も書き換えない限り、そういった不正ができなくなる
323 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 14:13:21.92 0.net] いやそれDNS一つでええやん
324 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 15:05:35.57 0.net] >>315 大丈夫かぁ?
325 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 17:39:15
] [ここ壊れてます]
326 名前:.54 0.net mailto: >>316 オリジナルのDNSサーバに毒入れできたら、Let's の証明書は取得できちゃうけど、それは困難 Let's の証明書取得時には、一般のユーザーが使うような毒入れ可能なDNSキャッシュサーバではなく 権限サーバに直接つないで照会かけてるだろうし [] [ここ壊れてます]
327 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 20:24:56.18 0.net] だから暗号化と所有者確認は切り分けろよ
328 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 21:42:50.21 0.net] >>319 PKIの基礎学べば分かると思うけど、ユーザー(ブラウザ)が暗号化に使う公開鍵が 期待する通信相手のものであることが明らかでない限り、その暗号化自体が何の意味も持たない つまり、ドメインの所有者・正規使用者の確認というプロセスを省略して単に暗号化だけにした場合(オレオレ証明書の場合) その暗号化という行為自体が技術的に無意味になるのよ 何故かというと、単に暗号化するだけなら、通信を傍受・改ざんするクラッカーによって、正規の通信相手の公開鍵がクラッカーの公開鍵にすり替えられていたら クラッカーが通信内容を傍受・改ざんできてしまう Let's Encrypt のDV証明書は、ドメインの正規利用者の公開鍵であることを認証しているので example.com というドメインを信用するならば、ブラウザのアドレスバーが https://example.com/ で始まっていることとと ブラウザが警告を発しないことを確認するだけで、そのドメインの正規利用者と安全に通信できる ってことで、「暗号化と所有者確認は切り分け」は、技術的に無意味(公開鍵のすり替えに対抗できない)のでやる意味なし (公開鍵のフィンガープリントを電話とか郵送とか安全な方法で受け渡せば公開鍵のすり替えはできなくなるが) Let's がやってるDNSベースでの認証は、安全な通信のために必要な最低限度の行為なので削ることはできない
329 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 02:11:20.74 0.net] なげーから読んでねーけど、 オレオレ証明書を使ってるようなサイトをどうにかしようとなんて時間と手間の無駄だから誰もやらない だから安全
330 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 12:42:01.63 0.net] オレオレは自分と一部の友人しか使わんから
331 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 12:51:41.99 0.net] だったらオレオレCA作って、 その証明書をインポートしときゃいいじゃない
332 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 15:11:46.21 0.net] いや、そのオレオレCAをポリシーで信頼してるわ
333 名前:sage [2016/01/27(水) 14:35:11.67 0.net] 今日1カ月ぶりに更新したらできない pip をアップグレードしろとか出てる PIPなんて最初から入ってない。 前回は不要で今回から必要になったのか。
334 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 15:00:12.19 0.net] は? pip install -U pipさっさとしろよ
335 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 15:11:21.35 0.net] 試しにやってみたらそういうふうに言ってきたけど勝手にやってくれたみたいで そのまま更新できた
336 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 18:33:45.43 0.net] 勝手にやってくれるって便利だとおもうけど、反面あぶねーからこええよw
337 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/28(木) 10:33:48.28 0.net] 依存関係の解消ってどのインストーラーもこんな感じでは
338 名前:名無しさん@お腹いっぱい。 [2016/01/29(金) 08:34:41.88 0.net] Let'snote のバッテリーのリコール対象が増えたぞ Let'snote 持ってる人は要確認だ! askpc.panasonic.co.jp/info/160128.html CF-S8/S9/S10シリーズ、またはCF-N8/N9/N10シリーズ (新たな対象機種) かなり古い機種も含まれているので、これで数年前のバッテリーが新品に蘇るぞ パナソニックは神対応だな ……ところで、なんでこんな板にLet'snoteスレがあるんだ?
339 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 11:31:43.75 0.net] >>330 スレタイも読めない文盲乙
340 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 19:53:50.93 0.net] 証明書の更新が半年とかになればなー。
341 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 21:00:30.42 0.net] 自動にしてほっとけ
342 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/30(土) 10:51:59.80 0.net] 言われているが、 cronなどでの自動更新前提
343 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 11:26:27.64 0.net] レンタルサーバーだとめんどい。
344 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日)
] [ここ壊れてます]
345 名前:20:52:02.43 0.net mailto: めんどいって、自動にする為のしょりがめんどいのか、自動処理出来ないから毎回めんどいのか。 レンタルサーバーだから自動処理出来ないってのなら、工夫すればできるはず。 ま、わからんならめんどい、って文句だけ言うしかないが。 [] [ここ壊れてます]
346 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 20:54:33.92 0.net] まあめんどいのは事実だしただの愚痴やろ
347 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 22:46:37.84 0.net] こんな程度でめんどいと言っているようではおまえはうんたらかんたらって言いたいだけ
348 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/01(月) 08:06:06.34 0.net] 今朝にセットしてたcron自動更新うまくいってた これで一ヵ月毎とか2ヶ月毎に更新しとけば、短い有効期限も気にならないな エラーになった時のリトライ考慮してないけど まぁそん時は手動でいいや
349 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/01(月) 16:53:41.74 0.net] リトライさせるのは簡単では。 証明書の有効期限 n 日前になったら更新させる って処理にして cron で回す周期を数日おきにすれば エラーがあってもまた数日後、次の実行時に処理出来る。 openssl x509 -checkend これ使うと良いね。
350 名前:セキュリティ証明書には問題があります mailto:https://api.2ch.net/ [2016/02/02(火) 00:35:58.97 0.net] https://api.2ch.net/ この Web サイトのセキュリティ証明書には問題があります。 https://www.virustotal.com/ja/url/3a7f1e291d79d6ada135fe19e2153d723c165bbd019b4d66f70c9f973545caca/analysis/1454339116/
351 名前:黒猫のルート証明書更新 mailto:Harmony(Test).cer [2016/02/02(火) 04:45:59.07 0.net] https://www.virustotal.com/ja/file/e68921ee4e47fe2a8b029df64dcd27d0cbc86e5b3fed78caf297a05a83b572c6/analysis/1454215745/ Qihoo-360 HEUR/QVM06.1.Malware.Gen nProtect Trojan/W32.Chifrax.5
352 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 05:11:45.81 0.net] なんなん? キモいな
353 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 09:32:00.93 0.net] そもそもケチつけるべきはここではなくCFだと思うんですが SNI対応してないデバイス使うほうが悪い
354 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 11:38:23.78 0.net] >>341 は、Let's Encrypt に対して風評被害を与えるような糞レス まず、第一に、そのサイトの証明書を確認してみたが、サブジェクトの代替名が DNS Name=ssl366616.cloudflaressl.com DNS Name=*.2ch.net DNS Name=2ch.net となっている COMODO の DV証明書。 もう一度いうと、「COMODO」 の DV証明書なので、Let's Encrypt は無関係。 ついでに、その証明書はきちんと検証できるので、全く問題が無い。 ちなみに、その証明書自体は問題ないけど、2chはあちこちセキュリティガバガバなので全く信用できない。 例えば、jump.2ch.net は、 www.example.com/test.cgi?a=123&b=456#InPageLinkTest というリンクすらまともに処理できない 一応XSSは修正されたけど、エスケープ漏れに対して変なところで処理した結果、& を & に変換する処理が二重化されて二重エスケープでリンクが機能しなくなったり ページ内リンクの # を処理できなかったりと、ガバガバ そういうレベルのサイトなので、●のクレジットカード情報や個人情報漏洩したりとか、有料会員のパスワードがXSSやCSRFで漏洩したりとか、 レベルの低い問題を過去におこしまくっている
355 名前:345 mailto:sage [2016/02/02(火) 11:46:53.97 0.net] うわ、書き込み自体も変に文字列置換されて意図に反する内容になった 「& を & に変換する処理」とカキコしたら、HTML出力時に「& を & に変換する処理」となり、 ブラウザには「& を & に変換する処理」と表示されるのが、適切なエスケープ方法だけど、2chは適切にエスケープするのではなく変な変換処理をかけているようだ 2chの有料会員になるときには、個人情報を一切渡さない方法(プリペイドカードや匿名VISAデビットなど)で、偽の個人情報で課金することを推奨する
356 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 13:23:21.44 0.net] どうでも良いわ。
357 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 18:13:00.18 0.net] >>345 荒らしはスルー
358 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 14:46:12.08 0.net] まーたスクリプトのテストしてたら「お前たくさん発行しすぎ」ってエラーになった なんとかしちくりー
359 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 15:28:21.48 0.net] 発行しすぎ! ってエラーが出ることを正常系としてみりゃいいんでね?
360 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 15:54:01.29 0.net] 警告が出るだけじゃなくて実際に発行を拒否されるのを正常系にしてどうする その後(発行された証明書をApacheでロードして接続テスト)が出来ないじゃん
361 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 16:40:35.06 0.net] >>349 ttps://community.letsencrypt.org/t/testing-against-the-lets-encrypt-staging-environment/6763
362 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 21:09:10.09 0.net] >>351 スクリプトの動作云々でそこまで求めるなら一週間またないとな。 更新処理のみに絞れば発行しすぎだろってエラーまで行けば制限外れれば更新は出来る。 気になるならログを見れば良いだけだし。
363 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/13(土) 12:28:23.46 0.net] 更新済みなのにこんなメールが来たんやけど? "Let's Encrypt certificate expiration notice" Hello, Your certificate (or certificates) for the names listed below will expire in 19 days (on 03 Mar 16 04:05 +0000). Please make sure to renew your certificate before then, or visitors to your website will encounter errors. www.example.com For any questions or support, please visit https://community.letsencrypt.org/. Unfortunately, we can't provide support by email.
364 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/13(土) 12:38:52.12 0.net] >>354 俺にも来たけど、サブドメイン足す前の物は間もなく切れるからだった。 3ヶ月って短いな。
365 名前:セキュリティ証明書の問題を検出 mailto:ゲーム 平安京エイリアン [2016/02/17(水) 04:26:38.20 0.net] Internet Explorer はこの Web サイトのセキュリティ証明書の問題を検出しました www.symantec.com/security_response/writeup.jsp?docid=2010-021223-0550-99 大晦日に解散ライブを行い、フィナーレで照明を落とし バイクに乗って森が登場して、キムタコに蹴りを入れて終了。 ゲーム 平安京エイリアン
366 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/17(水) 15:05:27.10 0.net] >>356 は、Let's Encrypt に全く関係無いカキコ 荒らしなのでスルーよろしく