plantuml-1.2023.8.jarをダウンロードした。
「plantuml-1.2023.8.jar」を「plantuml.jar」をリネームして、
「C:\PlantUML\plantuml.jar」に置いた。
versionを確認する。
IT技術
サーバー証明書の中身を見る(windows10)
任天堂ホームページ (nintendo.co.jp) ExternalLinkのサーバー証明書の中身を見てみる。
windows10において、Git Bash上でコマンドを実行してサーバー証明書の中身を見た。
使用したGit Bashのバージョンは「git version 2.40.0.windows.1」である。
RFC3280では、電子証明書はX.509ver3の形式が用いられると書いてある。
任天堂のX.509はVersion: 3 (0x2)となっているな。
X509v3 CRL Distribution Points(CRLの配布ポイント)が設定されている。
X509v3 CRL Distribution Points(CRLの配布ポイント)はX.509証明書の拡張フィールドの1つである。
X509v3 CRL Distribution Points拡張フィールドは、CRLがどこで入手可能かを示すために使用される。このフィールドには、CRLのダウンロードに使用するURLやファイルパスなどの情報が含まれる。
証明書失効リスト(CRL)
証明書失効リスト(Certificate Revocation List)
– CRL(証明書失効リスト)とは – 意味をわかりやすく – IT用語辞典 e-Words ExternalLink ここから-
CRLとは、何らかの理由で有効期限前に失効させられたデジタル証明書(公開鍵証明書)のリスト。証明書の発行元の認証局(CA)が管理・公開しており、定期的に更新される。
– CRL(証明書失効リスト)とは – 意味をわかりやすく – IT用語辞典 e-Words ExternalLink ここまで-
ルート証明書
自己署名証明書とは – 意味をわかりやすく – IT用語辞典 e-Words ExternalLinkより ここから
ルート認証局はそれより上位の認証局が存在しないため、公開
鍵を自身の秘密鍵で署名した自己署名証明書をルート証明書と
する。
自己署名証明書とは – 意味をわかりやすく – IT用語辞典 e-Words ExternalLinkより ここまで
と書いてあった。
しかし、公開鍵に対して署名をするのではなくCSRを元に作成されたサーバー証明書に対して署名をする。
正しく書くと、「ルート認証局はCSR(証明書署名要求)に含まれる公開鍵およびサブジェクト情報を使用して、ルート証明書を作成します。そのルート証明書に対して秘密鍵で署名を行う。」である。
CSR(証明書署名要求)には公開鍵とサブジェクト情報が含まれており、認証局は公開鍵とサブジェクト情報を使用して、サーバー証明書を作成する。そして、その作成されたサーバー証明書に対しては認証局の秘密鍵で署名が行われる。認証局がCSR自体に署名を行うのではなく、CSRを元に作成されたサーバー証明書に署名が行われるのが正しい流れである。
モジュール結合度について
モジュール同士の関連性の度合いをモジュール結合度と言う。
一般に、モジュール結合度が弱いほど個々のモジュールの独立度が高く、保守しやすくなる特徴があります。
モジュール結合度が弱い順から並べる。
データ結合 < スタンプ結合 < 制御結合 < 外部結合 < 共通結合 < 内容結合
覚え方は結合度が弱い順に「結合デス制御外部共通内容」と覚える。
openssl verify -CAfileコマンドの使い方
次のコマンドで証明書が認証局(CA)で署名された証明書であることを確認する。「openssl verify -CAfile」コマンドの使い方は次の通りである。
このコマンドは、サーバー証明書が認証局(CA)によって署名されているかどうかを確認する。
「CA bundle file」には、ルート証明書or証明書チェーン(ルート証明書+中間証明書+サーバー証明書)を指定する。「CA bundle file」には必ずルート証明書あるいはオレオレ証明書が含まれる必要がある。
「bundle file」という用語自体は、単に複数のファイルを1つにまとめたファイルのことを意味する。証明書の場合は証明書チェーンを意味する。
「server certificate file」には、サーバー証明書or中間証明書orルート証明書を指定する。
openssl verify -CAfile <CA bundle file> <server certificate file>
続きを読む サーバ証明書と中間証明書とルート証明書
サーバ証明書と中間証明書とルート証明書の関係について書いておく。
実際のhttpsのwebサイトでは、サーバ証明書は、サーバ証明書の発行者(中間認証局)の秘密鍵で署名される。中間認証局は自己署名証明書を発行する。この自己署名証明書の中に中間認証局の公開鍵が含まれる。その後、ルート認証局が中間認証局の公開鍵を含む中間証明書を署名することで、信頼できる証明書となる。つまり中間証明書は2つの署名がされている。ルート証明書は、ルート認証局の秘密鍵で署名されている。
【自己署名証明書(オレオレ証明書)】OpenSSLコマンドのエラー「req: Skipping unknown attribute “/C”」
OpenSSLコマンドのエラー「req: Skipping unknown attribute “/C”」について解説する。
環境
Windows10
使用したGit Bashのバージョンは「git version 2.40.0.windows.1」である。
B-6@B-6-PC MINGW64 ~
$ git -v
git version 2.40.0.windows.1
続きを読む 【自己署名証明書(オレオレ証明書)】OpenSSLのコマンドオプション「–subj」(サブジェクト)オプション
OpenSSLのコマンドオプション「-subj」(サブジェクト)オプションについて解説する。
環境
Windows10
使用したGit bashのバージョンは「git version 2.40.0.windows.1」である。
B-6@B-6-PC MINGW64 ~
$ git -v
git version 2.40.0.windows.1
続きを読む 【自己署名証明書(オレオレ証明書)】OpenSSLのコマンドオプション「–batch」(バッチ)オプション
OpenSSLのコマンドオプション「-batch」(バッチ)オプションについて解説する。
環境
Windows10
使用したGit Bashのバージョンは「git version 2.40.0.windows.1」である。
B-6@B-6-PC MINGW64 ~
$ git -v
git version 2.40.0.windows.1
続きを読む
最近のコメント