Microsoft Word - OpenCA-OCSPD設定手順1506.doc

Similar documents
Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

プライベートCA Gléas ホワイトペーパー

Microsoft Word - ProFTPD認証設定手順1406.doc

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

AW-PCS認証設定手順1805

Microsoft Word - HP_IceWall_SSO設定手順v.1.2.docx

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

プライベート認証局Gléas ホワイトペーパー Per-App VPN BIG-IP APM / Workspace ONE UEM Ver 年 10 月 Copyright by JCCH Security Solution Systems Co., Ltd. All Righ



/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

目次 1. はじめに 本書対象者 PALRO のアプリケーションについて Ubuntu 8.04LTS の入手について Linux 上での開発環境の構築 事前準備 Ubuntu のインストール..

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

Microsoft Word - Windows(NPS)設定手順1207.doc

Webセキュリティサービス

/07/ /10/12 I

Microsoft Word - Cisco ACS連携設定手順 doc

リバースプロキシー (シングル構成) 構築手順

~Cisco ASA5500~クライアント証明書によるiPhoneでのIPsec認証設定

プライベートCA Gléas ホワイトペーパー

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備



PowerPoint プレゼンテーション

目次 1. 改版履歴 概要 WEB 版薬剤在庫管理システムのインストール 事前準備 インストール アプリケーションのセットアップ WEB 版薬剤在庫管理システムの初期設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな



Net'Attest EPS設定例

日医標準レセプトソフト クラウド版の構築手順

Raspberry Pi 3(Raspbian) での Actian Zen Edge 使用 株式会社エージーテック 2018 年 7 月 5 日

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

Helix Swarm2018.1アップグレード手順

CLAIM接続利用手順

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

intra-mart ワークフローデザイナ

_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2017 年 8 月 23 日 日本医師会 ORCA 管理機構株式会社

Juniper Networks Corporate PowerPoint Template

Cuoreテンプレート

Active Directory フェデレーションサービスとの認証連携

目次 1 環境 バージョン インストール環境 インストール手順 前提条件 CentOS SSHD の設定 VSFTPD の設定 コンテンツ管理 CGI のイ

システムパッケージリリース情報-Version5.0.0pre

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

リバースプロキシー(冗長構成)構築手順

MotionBoard Ver. 5.6 パッチ適用手順書

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word - ASA認証設定手順(Anyconnect)1104.doc

ROBOTID_LINEWORKS_guide

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

オフラインメンテナンス説明書-ver5.0.0

目次 1. 改版履歴 概要 WEB 版薬剤在庫管理システムのインストール 事前準備 インストール アプリケーションのセットアップ 日レセと連携するための有効化設定 WEB

(株) 殿

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

SLAMD導入手順

Nagios XI - SNMPでのLinux監視

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

EPS設定例

Total Disc Makerサイレントインストールガイド

Net'Attest EPS設定例

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

PowerPoint Presentation

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

株式会社インターナショナルシステムリサーチ International Systems Research Co. CloudGate UNO secured by Cybertrust デバイス ID 証明書 インストールマニュアル Windows 用 Ver [ 目次 ] はじめに 1

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Adobe Reader 署名検証設定手順書

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spar

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

Net'Attest EPS設定例

ポリシー保護PDF閲覧に関するFAQ

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定

intra-mart Accel Platform — Slack連携モジュール 利用ガイド   初版  

BACREX-R クライアント利用者用ドキュメント

PowerPoint Presentation

ここからの作業は sudo が使用できるユーザで実行されることを前提にしています sudo 時に聞かれるパスワードは省略していますので 随時自分のパスワードを入力してください PostgreSQL の設定変更 リモートマシンから接続される ( 従サーバ の )Postgre

Another HTML-lint 導入マニュアル(JSP)版

Transcription:

Ver.1.0 2015 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社 JCCH セキュリティ ソリューション システムズの商標です その他本文中に記載されている製品名および社名は それぞれ各社の商標または登録商標です Microsoft Corporation のガイドラインに従って画面写真を掲載しています Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved

目次 1. はじめに... 4 1.1. 本書について... 4 1.2. 本書における環境... 4 1.3. ご参考 インストール手順... 5 2. OCSP レスポンダーの設定... 6 2.1. OCSP 証明書の配置... 6 2.2. 設定ファイルの編集... 7 2.3. OCSP レスポンダーの起動... 8 3. 動作確認 ( クライアント証明書認証 )... 8 3.1. CUI での確認... 8 3.2. GUI での確認... 9 4. 動作確認 (OCSP Stapling)... 10 5. 問い合わせ... 11 3 / 11

1. はじめに 1.1. 本書について 本書では 弊社製品 プライベートCA Gléas で発行した失効リストを利用して OCSP(Online Certificate Status Protocol) を用いて失効確認をおこなう環境を構築するための設定例を記載します 本書に記載の内容は 弊社の検証環境における動作を確認したものであり あら ゆる環境での動作を保証するものではありません 弊社製品を用いたシステム構 築の一例としてご活用いただけますようお願いいたします 弊社では試験用の証明書類の提供も行っております 検証等で必要な場合は 最 終項のお問い合わせ先までお気軽にご連絡ください 1.2. 本書における環境 本書における手順は 以下の環境で動作確認を行っています Ø OCSPレスポンダー : Ubuntu Server 14.04 LTS OpenCA-OCSPD 3.1.1 / LibPKI 0.8.8 (CRL 取得用スクリプト copycrl.rb 動作用 )Ruby 1.9.3p484 以後 OCSPレスポンダー と記載します Ø JS3 プライベートCA Gléas ( バージョン1.12) 以後 Gléas と記載します Ø クライアント :Ubuntu Server 14.04 LTS CUIクライアント : OpenSSL 1.0.1f GUIクライアント : Apache/2.4.7 (Ubuntu) / mod_ssl (Webクライアント)Windows8.1 Pro / Internet Explorer 11 以下については 本書では説明を割愛します l Ubuntu Serverのセットアップ l Gléasでのユーザ登録やクライアント証明書発行等の基本設定 l Apacheのセットアップや設定これらについては 各製品のマニュアルをご参照いただくか 各製品を取り扱っている販売店にお問い合わせください 4 / 11

1.3. ご参考 インストール手順 本書での環境におけるOCSPレスポンダーのインストール手順を記載します LibPKIやOCSPDのtar.gzパッケージはホームディレクトリに事前にダウンロードされているものとし また以下手順に含まれるコマンドもインストールされているものとします LibPKIのインストール $ cd ~ $ sudo apt-get install libldap2-dev libxml2-dev libssl-dev $ tar zxvf libpki-0.8.8.tar.gz $ cd libpki $./configure $ make $ sudo make install OpenCA-OCSPDのインストール $ cd ~ $ tar zxvf openca-ocspd-3.1.1.tar.gz $ cd openca-ocspd $./configure $ make $ sudo make install LibPKIライブラリへパスを通す $ sudo sh -c "echo /usr/lib64/ > /etc/ld.so.conf.d/ ocspd.conf" $ sudo ldconfig 起動スクリプトを /etc/init.d/ にリンクさせる $ sudo ln -s /usr/etc/init.d/ocspd /etc/init.d/ocspd 5 / 11

2. OCSPレスポンダーの設定 2.1. OCSP 証明書の配置 次のファイルを OCSP レスポンダーにアップロードします ファイル名 アップロード先ディレクトリ共にサンプルとなります 本書では以下の名前であることを前提に記載します 各ファイル名は以下ファイルの設定どおりにします /usr/etc/ocspd/pki/token.d/software.xml ファイル名 アップロード先ディレクトリ名 CA 証明書 cacert.pem /usr/etc/ocspd/certs/ OCSP 証明書 cert.pem /usr/etc/ocspd/certs/ OCSP 秘密鍵 key.pem /usr/etc/ocspd/private/ 証明書失効リスト (CRL) crl_ia1.pem /usr/etc/ocspd/crls/ CA 証明書 Gléas では次の URL から取得します http://{gléas のホスト名 or IP アドレス }/crl/ia1.pem ファイル名を上記のものに変更し 上記ディレクトリに配置します OCSP 証明書 秘密鍵 Gléas からダウンロードした OCSP 証明書は PKCS#12 という形式になっているため PEM 形式に変換 分離する必要があります ここでは Gléas より取得したファイルを ocspd.p12 というファイル名と仮定します 1) PKCS#12 ファイルより証明書を取得 $ openssl pkcs12 in ocspd.p12 clcerts nokeys out cert.pem 2) PKCS#12 ファイルより秘密鍵を取得 $ openssl pkcs12 in ocspd.p12 nocerts nodes out key.pem 取得したファイルを上記ディレクトリに配置します また 秘密鍵は ocspd の実行ユーザ ( デフォルトでは www-data) をオーナーにし パーミッションを 400 に変更します 証明書失効リスト (CRL) Gléas では CRL ファイル (PEM 形式 ) は次の URL から取得できます http://{gléas ホスト名 or IP アドレス }/crl/crl_ia1.pem 6 / 11

取得したファイルを上記ディレクトリに配置します 本書の設定では Gléas で証明書を失効しても OCSP レスポンダー上の CRL が自動的に更新されることはありません 新しい CRL が発行された後には既存の CRL と置き換える必要があります Gléas では CRL 更新用の ruby スクリプト (copycrl.rb) を準備しております corycrl.rb では 以下のとおりにすることで Gléas より CRL を取得 置換することが可能です $./copycrl.rb [CRL 取得 URL] /usr/etc/ocspd/crls/crl_ia1.pem 一定間隔で実行することで CRL を継続的に更新し 2.2 項の crlautoreload により定期的に失効情報を OCSP レスポンダーに反映させることが可能です 急を要する場合などは 以下を実行することでも取り込んだ CRL の即時反映が可能です $ sudo service ocspd reload-crl 2.2. 設定ファイルの編集 CA 設定ファイルを作成します 本書環境では以下にあります /usr/etc/ocspd/ca.d/ 既存の self-certs.xml をコピーして編集します ( 既存のファイルは 拡張子を変更するなどで起動時に読み込まれないようにします ) 変更点は以下の通りです ( 設定ファイルの説明はここではしません ) l <pki:name> タグには任意の名称を設定します l <pki:cacerturl> には CA 証明書を配置したファイルパスを指定します l <pki:crlurl> には CRL を配置したファイルパスを指定します OCSPD の設定ファイルを編集します 本環境では以下にあります /usr/etc/ocspd/ocspd.xml 変更点は以下の通りです ( 設定ファイルの説明はここではしません ) l <pki:crlautoreload> には CRL のリロードをおこなう秒数を指定します l <pki:crlreloadexpired> を yes に設定することで 有効期限が過ぎた CRL をそのまま利用することが可能になります (CRL の安全性レベルは落ちますが 可用性が向上します ) 7 / 11

2.3. OCSP レスポンダーの起動 以下コマンドにより起動します $ sudo service ocspd start デバッグモードで起動したい場合は以下の通りにします ログに詳細なメッセージ出力されます $ sudo service ocspd start-debug 以下にログが記録されます /var/log/syslog 自動起動させる場合は 以下をおこないます $ sudo update-rc.d ocspd default 以上で OCSP レスポンダーの設定は終了です 3. 動作確認 ( クライアント証明書認証 ) 3.1. CUI での確認 OpenSSLを使っての動作確認が可能です $ openssl ocsp -issuer [CA 証明書 ] -serial [ 失効確認する証明書のシリアル番号 (10 進数か 0x を前につけた16 進数 )] -url [OCSPレスポンダーのURL ( ホスト名 : ポート番号 ( デフォルトでは2560))] -VAfile [OCSP 証明書 ] -CAfile [CA 証明書 ] 指定した証明書が有効な場合 以下のレスポンスが標準出力に表示されます Response verify OK [ シリアル番号 ]: good This Update: Jun xx 00:00:00 2015 GMT Next Update: Jun xx 00:05:00 2015 GMT 指定した証明書が失効している場合のレスポンスは以下のとおりです Response verify OK [ シリアル番号 ]: revoked This Update: Jun xx 00:00:00 2015 GMT 8 / 11

Next Update: Jun xx 00:05:00 2015 GMT Reason: superseded Revocation Time: Jun xx 00:00:00 2015 GMT OCSPDに設定されていない認証局から発行された証明書の失効確認をおこなう場合のレスポンスは以下のとおりです Response verify OK [ シリアル番号 ]: unknown This Update: Jun xx 00:00:00 2015 GMT Next Update: Jun xx 00:05:00 2015 GMT 引数に -text を追加すると OCSP リクエストとレスポンスの詳細が表示されます 3.2. GUI での確認 Apacheでのクライアント証明書認証の設定に関しては 以下 URLで公開されている弊社ホワイトペーパー Apache におけるクライアント証明書を利用したユーザ認証 をご参照ください http://www.jcch-sss.com/service/support/2010/09/apache-ssl-client-auth ここでは OCSPを使った失効確認の設定だけを記載します 失効確認をおこなうクライアント証明書を発行した認証局と OCSP 証明書を発行した認証局が異なる場合 (Gléasの管理用 CAでOCSP 証明書を発行した場合など ) は 証明書の目的 (Trusted Uses) を追加してから SSLCACertificatePathディレクティブで指定するディレクトリに配置しハッシュリンクを作成します 以下はopensslコマンドを使った例です $ openssl x509 in ia2.pem addtrust OCSPSigning out ocspca.pem Apache の設定ファイルを編集します Ubuntu の Apache2 パッケージの場合は 以下のディレクトリに設定ファイルがあります /etc/apache2/sites-available/ SSLVerifyClient require SSLVerifyDepth 1 上記ディレクティブの下に以下ディレクティブを追加します SSLOCSPEnable on SSLOCSPDefaultResponder [OCSPレスポンダーのURL] SSLOCSPOverrideResponder on 9 / 11

設定終了後に Apache を再起動します Internet Explorer から失効した証明書を用いて Web アクセスすると以下の通り表示 されます Apache のエラーログには以下が記録されます [ssl:error] [pid xxxx:tid xxxxxxxxxxxxxxx] [client xxx.xxx.xxx.xxx:xxxxx] OCSP validation completed, certificate status: revoked (1, -1) [subject: CN=user / issuer: CN= certificate authority / serial: xx / notbefore: Jun 01 00:00:00 2015 GMT / notafter: Jun 30 23:59:59 2015 GMT] [ssl:error] [pid xxxx:tid xxxxxxxxxxxxxx] [client xxx.xxx.xxx.xxx:xxxxx] AH02039: Certificate Verification: Error (23): certificate revoked 4. 動作確認 (OCSP Stapling) Gléas で Web サーバ用の証明書を発行している場合 Web サーバ側で OCSP Stapling を設定することで失効確認結果をクライアントに送信することが可能となります Apache の設定ファイルを編集します <VirtualHost> セクションの外側に以下ディレクティブを追加します SSLStaplingCache shmcb:/var/run/ocsp(128000) 10 / 11

SSLUseStapling on SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderErrors off SSLStaplingForceURL [OCSPレスポンダーのURL] 設定終了後に Apache を再起動します OpenSSL で確認することが可能です $ openssl s_client -connect localhost:443 status 正常に設定されていると以下のようなレスポンスが返されます OCSP response: ====================================== OCSP Response Data: OCSP Response Status: successful (0x0) Response Type: Basic OCSP Response Version: 1 (0x0) Responder Id: [OCSP 証明書のサブジェクト ] Produced At: Jun 19 xx:xx:xx 2015 GMT Responses: Certificate ID: Hash Algorithm: sha1 Issuer Name Hash: A83FDEB91BB2627BC1C50DBBC9B3470068387EDF Issuer Key Hash: D08E24C392D35887DFAE7C5823D4FCF6B590E1E6 Serial Number: xx Cert Status: good This Update: Jun 19 xx:xx:xx 2015 GMT Next Update: Jun 19 xx:xx:xx 2015 GMT 5. 問い合わせ ご不明な点がございましたら 以下にお問い合わせください Gléasや検証用の証明書に関するお問い合わせ株式会社 JCCH セキュリティ ソリューション システムズ Tel: 050-3821-2195 Mail: sales@jcch-sss.com 11 / 11