[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2ch.scのread.cgiへ]
Update time : 11/25 13:56 / Filesize : 264 KB / Number-of Response : 1030
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【全ブラウザ対応】 無料SSL/TLS Let's Encrypt



1 名前:名無しさん@お腹いっぱい。 [2015/11/30(月) 18:01:15.69 0.net]
2015年12月3日 に 公開ベータ(Public Beta)が開始される予定の Let's Encrypt のスレです。

これは、いわゆる無料の SSL/TLS 証明書なわけですが、ブラウザ Mozilla Firefox を作っているモジラ財団とか、
ネットワーク機器大手のシスコとか、ネットワークインフラ大手のAkamaiとかが出資している大規模なプロジェクトなので、
途中で有料化したり、サービス停止になったりする心配もありません。

さらに、全ブラウザにルート認証局として入っているアメリカの最大手CA IdenTrust の傘下の証明書という扱い(クロスルート)になったので、
クローズベータをやっている現時点でも、全ブラウザに対応しているという神証明書です。

はっきりいって、IdenTrust の証明書をけっているブラウザなんて考えられないので、ジオトラストとかのドメイン認証証明書と同格以上の証明書が
無料で手に入ることになります。

明々後日からは、専用クライアントをダウンロードして、コマンドを実行するだけで、VPS など root 権限があるサーバとドメインがあれば証明書が入手可能なので、
期待しておきましょう。

もう、SSL/TLS の証明書にお金をかける時代はおわったのです(ただし、実在証明を含むEV証明書を除く)


【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/

【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt

【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/

【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/

266 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/16(土) 11:04:36.54 0.net]
そう言う話ではないと思うが

267 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 00:38:25.41 0.net]
>>260
暗号化とデータの保証では駄目なん?

268 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 00:49:40.72 0.net]
またDV証明書の問題に論点すり替えか

269 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 12:28:29.61 0.net]
>>262
今時大手CAもDV証明書売ってるし、フィッシングサイトが HTTPSに対応しているなんてのは今時当たり前(大手CAのDV証明書利用)であって、いちいちニュースにもならない。
ニュースになったとしても、○○銀行のフィッシング詐欺サイトがどうのこうのと注意喚起されるだけで、どこの証明書が使われたなんてのは記事にならない(実際どうでもいいし)。

ところが Let's Encrypt の証明書が使われたときだけ騒ぐというのは嫌がらせとしか思えない
大手CAと違って広告費払ってくれない非営利団体運営だから、叩きやすいんだろうね
一方、DVやってるジオトラストは、シマンテック・ベリサイン系列だから気軽に叩く訳にはいかんだろう

270 名前: []
[ここ壊れてます]

271 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 13:15:52.43 0.net]
最初の発行時だけ手動の操作による認証が必要にすればいいんじゃないのかな?
自動化は更新だけで十分だよね

272 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 15:44:56.75 0.net]
>>264
そんなことはジオトラストとかの大手DVもやってなくて機械的に取れるんだけど

だいたい、手動による認証ってなんか意味あるの?
証明書取得時だけ普通のサイトっぽくして、証明書取得後にフィッシングサイトに書き換えられたら終わりじゃん
もうちょっと考えてから書き込んだら?

273 名前:この Web サイトのセキュリティ証明書には問題があります mailto:Harmony(Test).cer [2016/01/17(日) 15:46:37.77 0.net]
  /;;;;;;;;;;;;;;;;:.

   i;;;」'  __ __i

   |;;|  '・`, '・`{
  (6|}.   ・・ }   嫌なら使うな!
    ヽ 'ー-ソ
    ノ、ヽ_/
   /,   ヽ
  ト,.|   ト|

274 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 15:47:34.51 0.net]
手動による認証ってなんだ?
電話やSMS確認でもするんか?

大概のことは自動化余裕だぞ



275 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 16:27:20.78 0.net]
>>266
なにを?

276 名前:オレオレ証明書 mailto:Harmony(Test).cer [2016/01/17(日) 16:37:38.76 0.net]
https://support.microsoft.com/ja-jp/kb/931850

この Web サイトのセキュリティ証明書には問題があります。
https://www.knaw.nl/nl

sha384WithRSAEncryption
TLS 1.0、AES 256 / 256 ビット暗号 (高); RSA / 4096 ビット交換

オレオレ証明書
Program Files\CSR\CSR Harmony Wireless Software Stack
cert_install.bat
@ECHO OFF
cd .
call certmgr.exe /add HarmonyTest.cer /s /r localMachine root
call certmgr.exe /add HarmonyNewTest.cer /s /r localMachine root
Harmony(Test).cer
HarmonyNew(TEST).cer
bluetooth
bluetooth追加後、証明書が書き込まれる。
https://www.ssllabs.com/index.html
TLS 1.0、Triple DES / 168 ビット暗号 (高); RSA / 2048 ビット交換
kb3081320
WEPOS および POSReady 2009 のセキュリティ更新プログラム (KB3081320)

schannel.dll

277 名前:このページは表示できません mailto:TLS 1.0、RC4 / 128 ビット [2016/01/17(日) 16:39:08.73 0.net]
https://my.softbank.jp/msb/d/top
TLS 1.0、RC4 / 128 ビット暗号 (高); RSA / 2048 ビット交換

このページは表示できません
https://media.defcon.org/

sha512RSA
DigiCert SHA2 High Assurance Server CA

https://trinlink.tmfhs.org/EpicCareLink/common/epic_login.asp

TLS 1.0、AES 256 / 256 ビット暗号 (高); RSA / 2048 ビット交換

278 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/17(日) 17:02:32.38 0.net]
>>268
時々現れる荒らしだからスルーな

279 名前:この Web サイトのセキュリティ証明書には問題があります mailto:オレオレ証明書 Harmony(Test).cer [2016/01/17(日) 22:59:27.42 0.net]
  σ < マイクロソフトの営業よ
 (V)    ヨドバシカメラのPC売り場に出かけて
  ||     「嫌なら使うな」の腕章付けて販促活動して欲しいわ
       受けること間違いなしwwww

280 名前:名無しさん@お腹いっぱい。 [2016/01/23(土) 01:53:53.03 0.net]
./letsencrypt-auto certonly --webroot -w /var/www/http/ -d example.com -w /var/www2/http/ -d hoge.com --agree-tos
./letsencrypt-auto: line 104: [: too many arguments
./letsencrypt-auto: line 106: [: too many arguments
Updating letsencrypt and virtual environment dependencies..../letsencrypt-auto: line 186:
/root/.local/share/letsencrypt/bin/pip: そのようなファイルやディレクトリはありません

CentOS5.11とpython2.6はあかんのか?

281 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 02:05:00.95 0.net]
pip install -U pip

282 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 03:55:52.51 0.net]
Python は 2.7〜じゃなかったっけか

283 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 09:38:48.70 0.net]
docker

284 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 10:24:26.70 0.net]
SCLは6系からだっけ?
既存環境壊したくなければ、chroot環境作るとか
#言ってはみたが試してはいない



285 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 11:35:00.08 0.net]
サブドメインが違うのを何個か作ったら制限でアウトになった。
この制限って、どんな時に発動して、どうやったら解除?

286 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 11:41:41.99 0.net]
俺は5個発行できたが

287 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 12:00:16.04 0.net]
python は 2.6 だと「古くてもうメンテされてないよ」って警告出るだけで
使えないわけではない

最初はいちいちうざいけど crontab に登録してしまえばどうでもよくなる
他のクライアント使ってもいいし

288 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:31:52.00 0.net]
domain shadowingって具体的にどういう手法なの?
ググってもよくわかんないんだけど

289 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:33:05.27 0.net]
下に作って上のをGET

290 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:38:21.28 0.net]
要するに
レジストラのアカハックしてサブドメイン作ったら
それを種に他のサブドメインの証明書も作れる
こういうこと?

291 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 13:42:00.40 0.net]
ちゃうねん
www.yahoo.co.jpがあるとするやろ
ad.yahoo.co.jpを作ってそれを自分の鯖に向けて証明書を取得
そしてそこでフィッシング詐欺みたいな感じでユーザー情報GET

292 名前:273 [2016/01/23(土) 14:09:55.58 0.net]
https://github.com/lukas2511/letsencrypt.sh
↑これでいけた
centosでコケた人はお試しあれ

293 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:04:42.28 0.net]
>>284
> ad.yahoo.co.jpを作って
これどうやるの?

294 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:07:57.51 0.net]
>>283



295 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:40:34.77 0.net]
>>286
自分がドメイン乗っ取りやフィッシングなどの犯罪行為の方法をkwsk質問してる自覚ある?

296 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:44:03.50 0.net]
>>288
攻撃方法を知れば防御もできると思うぞ

297 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 15:49:22.14 0.net]
>>281
security.srad.jp/comments.pl?sid=676026&cid=2947587 に書かれている
レジストラの垢をフィッシング詐欺その他で乗っ取って、DNSのAレコードを書き換える攻撃のこと

>>283
そういうこと

>>284
> ad.yahoo.co.jpを作ってそれを自分の鯖に向けて証明書を取得
その ad というサブドメインを yahoo.co.jp に追加するために、ヤフー株式会社が所持しているレジストラアカウントを乗っ取るのが
domain shadowing という攻撃方法

単なるレジストラアカウントの乗っ取りで合って、別に目新しい攻撃方法ではないけど
・メインのAレコード(@ や www)を書き換えないので、ドメイン所有者が攻撃に気が付きにくい
・ブラウザやセキュリティソフトは長年使われていた正規サイトのサブドメインのため、ヒューリスティック判定で詐欺サイトとして自動検出しない
ってだけ

その不正につくったサブドメインにLet's Encryptの証明書が使われたと大騒ぎしているのがトレンドマイクロだけど
色々ブーメランなことになったので、トレンドマイクロはそのLet's Enbcrypt批判の記事を修正した

298 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 16:10:54.40 0.net]
なるほどレジストラのアカウント乗っ取るなんて大がかりなことやるなら
Let's Encryptの証明書が使われるとか些細なことだな

299 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 16:21:19.63 0.net]
お名前みたいなDNSサービスもやってるところはそうだけど
別にレジストラじゃなくてもDNSサーバー乗っ取ればいいわけで
それ自体は昔からある手法
サブドメインをこっそり乗っ取るのが最近の流行

300 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 18:12:12.98 0.net]
DNSサーバを乗っ取るって・・・
DNSサービスではなくて?

サーバ乗っ取れるならWEBサーバ乗っ取ればいい
そうすればSSLなんて取得する必要ない
なんせ本物のサイトが弄りたい放題なのだから

301 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 20:42:01.55 0.net]
>>293
普通速攻気付かれて修正されておわりだよね。

302 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 21:05:00.00 0.net]
DNSサーバ乗っ取られるような会社なら
コンテンツイジられようが配下ディレクトリになんらかのコンテンツ設置されようが
気がつかないと思うぞ

303 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 21:19:51.79 0.net]
キャッシュ毒とかのことかな
権威サーバー乗っ取られるのは、さすがに論外な気がする

304 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:24:28.39 0.net]
要するにサブドメインでその上の認証がとれるってことでしょ
サブドメイン型ホスティング使ってたら同居人に証明書発行されてるかも知れないと
さすがに仕様が悪いんじゃないか



305 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:39:55.76 0.net]
お前は何を言ってるんだ?

306 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:47:28.32 0.net]
理解できなかっただけでしょほっとけよ
アホは書き込み禁止で

307 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 22:51:21.55 0.net]
>>293
だーかーらー
そーいう派手な乗っ取りをすると

>>294
の言うように気付かれやすいから

こっそりサブドメインを作って A レコードで別サイトに誘導するってのが
domain shadowing っていうのさ

これ以上反論したいならセキュリティ専門家とでも議論してくれ

308 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 23:37:28.88 0.net]
>>300
んなもん分かってる

お前がいきなり
> 別にレジストラじゃなくてもDNSサーバー乗っ取ればいいわけで
> それ自体は昔からある手法
まるでアカウント乗っ取るよりサーバ乗っ取る方が簡単みたいな事言い出したから

309 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/23(土) 23:39:35.30 0.net]
日本語力たりねえなぁ・・・書き込むなよ

310 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 00:05:40.10 0.net]
オマエモナー

311 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 00:18:26.91 0.net]
( ´∀`)

312 名前:名無しさん@お腹いっぱい。 [2016/01/24(日) 03:30:01.76 0.net]
  /;;;;;;;;;;;;;;;;:.

   i;;;」'  __ __i

   |;;|  '・`, '・`{
  (6|}.   ・・ }   馬鹿は使うな!
    ヽ 'ー-ソ
    ノ、ヽ_/
   /,   ヽ
  ト,.|   ト|

313 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 13:01:09.58 0.net]
また2ちゃんねるでオレ様情強アピールかよ。
どんだけキチガイ多いんだよ。

314 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 19:12:57.94 0.net]
別に間違えたって良いと思うけど、逆ギレしちゃうのだけは止めた方がいいw



315 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 20:22:27.31 0.net]
他の発行元はサブドメイン用DV証明書の発行にも非サブドメインのドメイン所有権というか使用権を確認してるのに
LEは当該サブドメインの使用権しか確認してなくて
世間一般の認識ではサブドメイン用証明書はドメイン所有権確認してあるはずとなってるから
サブドメインへのHTTPS通信はドメイン所有者の責任があると認識されるが

316 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 20:23:33.84 0.net]
途中で送っちゃった


LEはそう考えてなくて考え方のギャップでTMが因縁つけてるカンジか

317 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 21:47:35.98 0.net]
そもそも暗号化するってだけで確認も何も無かろう。
これまでの考え方自体おかしいんでしょう。
存在確認とか、所有者確認とは別の仕組みにすべきって事の方が理にかなってるってのは誰にでも分かる事

318 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 22:01:58.66 0.net]
さすがトレンドマイクロ

319 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/24(日) 22:59:35.03 0.net]
そもそもオレオレ証明書でド派手な警告出るようなしくみになってるのが
世間の認識を歪めることになった元凶。

320 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 00:09:04.16 0.net]
>>310
OVで始まった歴史的経緯があるからね
そこをすっ飛ばしたら議論にならない

321 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 00:11:16.53 0.net]
本当だよ。あれを誤解してる奴にどれだけ説明した事か。
あの警告出す事にオッケー出してる事にも疑問。

322 名前:名無しさん@お腹いっぱい。 [2016/01/25(月) 13:18:02.13 0.net]
>>312 >>314
オレオレ証明書は、フィンガープリントの確認をしない限り、暗号化という意味でも安全ではないから
激しい警告を出すのは当然なんだが

例えば、安全でないアクセスポイント(クラッカーが運営)で無線LANを使っている場合、
オレオレ証明書のサイトを偽のオレオレ証明書に書き換え、www.example.com のサーバーへの接続を
クラッカーが運営するサーバへの接続(オレオレ証明書)に経路を書き換えることが可能

Let's Encrypt では二経路を改ざんしない限り、そういった悪用はできない。
証明書発行時にDNSのIP見てるので、

末端ユーザー ⇔ 無線LANアクセスポイント ⇔ ISP の経路だけではなく、
Let's Encrypt 証明書発行サーバ ⇔ DNSサーバ の経路も書き換えない限り、そういった不正ができなくなる

323 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 14:13:21.92 0.net]
いやそれDNS一つでええやん

324 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 15:05:35.57 0.net]
>>315 大丈夫かぁ?



325 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 17:39:15 ]
[ここ壊れてます]

326 名前:.54 0.net mailto: >>316
オリジナルのDNSサーバに毒入れできたら、Let's の証明書は取得できちゃうけど、それは困難

Let's の証明書取得時には、一般のユーザーが使うような毒入れ可能なDNSキャッシュサーバではなく
権限サーバに直接つないで照会かけてるだろうし
[]
[ここ壊れてます]

327 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 20:24:56.18 0.net]
だから暗号化と所有者確認は切り分けろよ

328 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/25(月) 21:42:50.21 0.net]
>>319
PKIの基礎学べば分かると思うけど、ユーザー(ブラウザ)が暗号化に使う公開鍵が
期待する通信相手のものであることが明らかでない限り、その暗号化自体が何の意味も持たない
つまり、ドメインの所有者・正規使用者の確認というプロセスを省略して単に暗号化だけにした場合(オレオレ証明書の場合)
その暗号化という行為自体が技術的に無意味になるのよ

何故かというと、単に暗号化するだけなら、通信を傍受・改ざんするクラッカーによって、正規の通信相手の公開鍵がクラッカーの公開鍵にすり替えられていたら
クラッカーが通信内容を傍受・改ざんできてしまう


Let's Encrypt のDV証明書は、ドメインの正規利用者の公開鍵であることを認証しているので
example.com というドメインを信用するならば、ブラウザのアドレスバーが https://example.com/ で始まっていることとと
ブラウザが警告を発しないことを確認するだけで、そのドメインの正規利用者と安全に通信できる


ってことで、「暗号化と所有者確認は切り分け」は、技術的に無意味(公開鍵のすり替えに対抗できない)のでやる意味なし
(公開鍵のフィンガープリントを電話とか郵送とか安全な方法で受け渡せば公開鍵のすり替えはできなくなるが)

Let's がやってるDNSベースでの認証は、安全な通信のために必要な最低限度の行為なので削ることはできない

329 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 02:11:20.74 0.net]
なげーから読んでねーけど、
オレオレ証明書を使ってるようなサイトをどうにかしようとなんて時間と手間の無駄だから誰もやらない
だから安全

330 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 12:42:01.63 0.net]
オレオレは自分と一部の友人しか使わんから

331 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 12:51:41.99 0.net]
だったらオレオレCA作って、
その証明書をインポートしときゃいいじゃない

332 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/26(火) 15:11:46.21 0.net]
いや、そのオレオレCAをポリシーで信頼してるわ

333 名前:sage [2016/01/27(水) 14:35:11.67 0.net]
今日1カ月ぶりに更新したらできない
pip をアップグレードしろとか出てる
PIPなんて最初から入ってない。
前回は不要で今回から必要になったのか。

334 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 15:00:12.19 0.net]
は?
pip install -U pipさっさとしろよ



335 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 15:11:21.35 0.net]
試しにやってみたらそういうふうに言ってきたけど勝手にやってくれたみたいで
そのまま更新できた

336 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/27(水) 18:33:45.43 0.net]
勝手にやってくれるって便利だとおもうけど、反面あぶねーからこええよw

337 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/28(木) 10:33:48.28 0.net]
依存関係の解消ってどのインストーラーもこんな感じでは

338 名前:名無しさん@お腹いっぱい。 [2016/01/29(金) 08:34:41.88 0.net]
Let'snote のバッテリーのリコール対象が増えたぞ Let'snote 持ってる人は要確認だ!
askpc.panasonic.co.jp/info/160128.html

CF-S8/S9/S10シリーズ、またはCF-N8/N9/N10シリーズ (新たな対象機種)

かなり古い機種も含まれているので、これで数年前のバッテリーが新品に蘇るぞ
パナソニックは神対応だな

……ところで、なんでこんな板にLet'snoteスレがあるんだ?

339 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 11:31:43.75 0.net]
>>330
スレタイも読めない文盲乙

340 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 19:53:50.93 0.net]
証明書の更新が半年とかになればなー。

341 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/29(金) 21:00:30.42 0.net]
自動にしてほっとけ

342 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/30(土) 10:51:59.80 0.net]
言われているが、
cronなどでの自動更新前提

343 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 11:26:27.64 0.net]
レンタルサーバーだとめんどい。

344 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) ]
[ここ壊れてます]



345 名前:20:52:02.43 0.net mailto: めんどいって、自動にする為のしょりがめんどいのか、自動処理出来ないから毎回めんどいのか。
レンタルサーバーだから自動処理出来ないってのなら、工夫すればできるはず。
ま、わからんならめんどい、って文句だけ言うしかないが。
[]
[ここ壊れてます]

346 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 20:54:33.92 0.net]
まあめんどいのは事実だしただの愚痴やろ

347 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/01/31(日) 22:46:37.84 0.net]
こんな程度でめんどいと言っているようではおまえはうんたらかんたらって言いたいだけ

348 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/01(月) 08:06:06.34 0.net]
今朝にセットしてたcron自動更新うまくいってた
これで一ヵ月毎とか2ヶ月毎に更新しとけば、短い有効期限も気にならないな

エラーになった時のリトライ考慮してないけど
まぁそん時は手動でいいや

349 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/01(月) 16:53:41.74 0.net]
リトライさせるのは簡単では。
証明書の有効期限 n 日前になったら更新させる
って処理にして cron で回す周期を数日おきにすれば
エラーがあってもまた数日後、次の実行時に処理出来る。

openssl x509 -checkend
これ使うと良いね。

350 名前:セキュリティ証明書には問題があります mailto:https://api.2ch.net/ [2016/02/02(火) 00:35:58.97 0.net]
https://api.2ch.net/

この Web サイトのセキュリティ証明書には問題があります。

https://www.virustotal.com/ja/url/3a7f1e291d79d6ada135fe19e2153d723c165bbd019b4d66f70c9f973545caca/analysis/1454339116/

351 名前:黒猫のルート証明書更新 mailto:Harmony(Test).cer [2016/02/02(火) 04:45:59.07 0.net]
https://www.virustotal.com/ja/file/e68921ee4e47fe2a8b029df64dcd27d0cbc86e5b3fed78caf297a05a83b572c6/analysis/1454215745/

Qihoo-360 HEUR/QVM06.1.Malware.Gen

nProtect Trojan/W32.Chifrax.5

352 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 05:11:45.81 0.net]
なんなん?
キモいな

353 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 09:32:00.93 0.net]
そもそもケチつけるべきはここではなくCFだと思うんですが
SNI対応してないデバイス使うほうが悪い

354 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 11:38:23.78 0.net]
>>341 は、Let's Encrypt に対して風評被害を与えるような糞レス

まず、第一に、そのサイトの証明書を確認してみたが、サブジェクトの代替名が

DNS Name=ssl366616.cloudflaressl.com
DNS Name=*.2ch.net
DNS Name=2ch.net

となっている COMODO の DV証明書。

もう一度いうと、「COMODO」 の DV証明書なので、Let's Encrypt は無関係。
ついでに、その証明書はきちんと検証できるので、全く問題が無い。

ちなみに、その証明書自体は問題ないけど、2chはあちこちセキュリティガバガバなので全く信用できない。

例えば、jump.2ch.net は、

www.example.com/test.cgi?a=123&b=456#InPageLinkTest

というリンクすらまともに処理できない

一応XSSは修正されたけど、エスケープ漏れに対して変なところで処理した結果、& を & に変換する処理が二重化されて二重エスケープでリンクが機能しなくなったり
ページ内リンクの # を処理できなかったりと、ガバガバ
そういうレベルのサイトなので、●のクレジットカード情報や個人情報漏洩したりとか、有料会員のパスワードがXSSやCSRFで漏洩したりとか、
レベルの低い問題を過去におこしまくっている



355 名前:345 mailto:sage [2016/02/02(火) 11:46:53.97 0.net]
うわ、書き込み自体も変に文字列置換されて意図に反する内容になった

「& を & に変換する処理」とカキコしたら、HTML出力時に「& を & に変換する処理」となり、
ブラウザには「& を & に変換する処理」と表示されるのが、適切なエスケープ方法だけど、2chは適切にエスケープするのではなく変な変換処理をかけているようだ

2chの有料会員になるときには、個人情報を一切渡さない方法(プリペイドカードや匿名VISAデビットなど)で、偽の個人情報で課金することを推奨する

356 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 13:23:21.44 0.net]
どうでも良いわ。

357 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/02(火) 18:13:00.18 0.net]
>>345
荒らしはスルー

358 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 14:46:12.08 0.net]
まーたスクリプトのテストしてたら「お前たくさん発行しすぎ」ってエラーになった
なんとかしちくりー

359 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 15:28:21.48 0.net]
発行しすぎ! ってエラーが出ることを正常系としてみりゃいいんでね?

360 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 15:54:01.29 0.net]
警告が出るだけじゃなくて実際に発行を拒否されるのを正常系にしてどうする

その後(発行された証明書をApacheでロードして接続テスト)が出来ないじゃん

361 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 16:40:35.06 0.net]
>>349
ttps://community.letsencrypt.org/t/testing-against-the-lets-encrypt-staging-environment/6763

362 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/05(金) 21:09:10.09 0.net]
>>351
スクリプトの動作云々でそこまで求めるなら一週間またないとな。
更新処理のみに絞れば発行しすぎだろってエラーまで行けば制限外れれば更新は出来る。
気になるならログを見れば良いだけだし。

363 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/13(土) 12:28:23.46 0.net]
更新済みなのにこんなメールが来たんやけど?

"Let's Encrypt certificate expiration notice"

Hello,

Your certificate (or certificates) for the names listed below will expire in 19 days (on 03 Mar 16 04:05 +0000). Please make sure to renew your certificate before then, or visitors to your website will encounter errors.

www.example.com

For any questions or support, please visit https://community.letsencrypt.org/. Unfortunately, we can't provide support by email.

364 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/13(土) 12:38:52.12 0.net]
>>354
俺にも来たけど、サブドメイン足す前の物は間もなく切れるからだった。
3ヶ月って短いな。



365 名前:セキュリティ証明書の問題を検出 mailto:ゲーム 平安京エイリアン [2016/02/17(水) 04:26:38.20 0.net]
Internet Explorer はこの Web サイトのセキュリティ証明書の問題を検出しました


www.symantec.com/security_response/writeup.jsp?docid=2010-021223-0550-99


大晦日に解散ライブを行い、フィナーレで照明を落とし

バイクに乗って森が登場して、キムタコに蹴りを入れて終了。


ゲーム  平安京エイリアン

366 名前:名無しさん@お腹いっぱい。 mailto:sage [2016/02/17(水) 15:05:27.10 0.net]
>>356 は、Let's Encrypt に全く関係無いカキコ
荒らしなのでスルーよろしく






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<264KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef