Copyright Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商

Similar documents
PowerPoint プレゼンテーション

Microsoft Word - ssl_ev_certificate_enrollment_guide_renew.doc

CSR生成手順-OpenSSL

PowerPoint プレゼンテーション

Microsoft Word docx

CSR生成手順-Microsoft IIS 7.x

Copyright Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商

PowerPoint プレゼンテーション

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

SSLサーバ証明書(SureServer)設定の手引き

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/02/ 初版リリース 2017/03/ はじめに の記述内容を修正 2017/04/ OU に関す

OPENSQUARE

PowerPoint プレゼンテーション

クライアント証明書導入マニュアル

SSLサーバー証明書のご紹介

スライド 1

サーバー証明書のご申請の際に ここでは SureBoard ( シュアボード ) からサーバー証明書の 更新 を申請する手順を ご案内いたします 申請サイト SureBoard からお手続き願います SureBoard の詳細につきましては

Microsoft Word docx

証明書インポート用Webページ

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2012/06/ 初版リリース 2012/08/ OU に関する記述内容を修正 2013/06/ SureS

TDB電子証明書ダウンロード手順書(Microsoft Internet Explorer 版)

目次 1 はじめに NTT コミュニケーションズビジネスポータルとは ご利用の流れ 事前準備をする 初めてログインする Arcstar IP Voice の設定変更 契約変更をする ログアウトする..

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Step1. マネージド PKI 管理者情報の確認 1-1 マネージド PKI サービス固有識別名称 ベリサインマネージド PKI for SSL 管理者証明書の更新 (Admin 同一 ) 入力項目確認シート > マネージド PKI 管理者情報の確認 前年と同一のマネージド PKI サービス固有識

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL

PowerPoint プレゼンテーション

アルファメールプレミア 移行設定の手引き

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

クライアント証明書インストールマニュアル

CONTENTS Copyright 2017 NEC Solution Innovators, Ltd All rights reserved 0. 通訳案内士登録情報検索サービスを利用するまえに 1 利用環境 2 ブラウザの設定 3 プラグイン 4 操作上の制限 5 ウェブ操作マニ

DigiCert SSL/TLS 証明書  ~ Cert Station 再発行 申請手順書 ~(SSL Plus編)

目次 1. よくあるご質問一覧 回答一覧 改訂履歴 Page- 2

P. もくじ 4.ShareDisk 機能 4-. アップロード方法の種類 アップロード可能なファイルサイズ 4-. ファイルの送信 ( ドラッグ & ドロップでアップロード (HTML5)) 4-3. ファイルの送信 ( ファイルずつ指定してアップロード ) 4-4. 送信状況一覧 4-5. ファ

VPNマニュアル

SureServer/SureServer EV Microsoft IIS7.0/7.5 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.8 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co

Ver2.10 証明書発行マニュアル (Export 可能 ) Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved

DigiCert SSL/TLS 証明書  ~ Cert Station 再発行 申請手順書 ~(Multi-Domain編)

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

PowerPoint プレゼンテーション

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

スライド 1

IIS7.0/7.5 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/02/ 初版リリース 2017/04/ OU に関する記述内容を修正

1. 利用環境 Q1-01 本システムを利用するためにはどのような環境が必要ですか? OS : Windows 7 SP1 (32bit 版 /64bit 版 ) Windows 8.1 (32bit 版 /64bit 版 ) Windows 10 (32bit 版 /64bit 版 ) ブラウザ

ケータイ de 会社メール

Office 365監査ログ連携機能アクティブ化手順書

たよれーる どこでもキャビネット セキュア版(端末認証)

SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

証明書インポート用Webページ

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

WL-RA1Xユーザーズマニュアル

SILAND.JP テンプレート集

Password Manager Pro スタートアップガイド

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

登録の流れ はじめて電子届出を行うとき 準備 クライアント証明書ファイル 登録用パスワードを準備します P.1 P.2 クライアント証明書の登録 ログイン 届出を行うパソコンに証明書を登録します IE P.3 Firefox P.15 ( 1) 登録が完了するとログイン可能となります 1 IE は

IIS8.0/8.5 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/03/ 初版リリース 2017/04/ OU に関する記述内容を修正

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec

Webセキュリティサービス

アルファメールプレミア 移行設定の手引き Outlook2016

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

PowerPoint プレゼンテーション

Webセキュリティサービス

Ⅱ ご利用の端末設定を確認する クライアント証明書の申請 更新の際には 以下の手順に沿ってクライアント証明書申請用の専用サイトが信頼済みサイトに登録されていることを確認ください 信頼済みサイト 登録 設定方法 1 インターネットに接続し ( 更新の場合は更新案内メールから ) 以下の URL へアク

Microsoft Word - æfi“作ㅞㅉㅥ㇢ㅫ+é•ı訳㇬㇤ㅛ槟咂ㆂ;.docx

1. 会員情報の照会 / 変更 ご登録の 会員情報 の確認および変更できます (1) 左側のサブメニューで [ 基本情報 ] を選択すると お客様の基本情報が表示します (1) (2) [ 変更 ] [ ご登録回線の確認 / 変更 ] [ ログイン ID/ ログインパスワードの変更 ] [Web ビ

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2


クライアント証明書インストールマニュアル

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

<4D F736F F D A A D C E815B836C F C F B B B E646F63>

ファイル宅配便サービス 利用マニュアル

<4D F736F F D DEC90E096BE8F C E838B82CC836A C E312E31816A2E646F63>

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

IIS8.0 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL の修正

SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Jap

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

アルファメール 移行設定の手引き Outlook2016



Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Web-EDI 機能運用開始までの流れ Ver.1.03 平成 28 年 2 月 公益財団法人日本産業廃棄物処理振興センター情報処理センター

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Microsoft Word - e-Parcel_VCN-CommCenter7.0_Installation_manual doc

申請について 研究の概要 に機密情報を含めることはできますか 研究の概要 内の 研究内容に関連する業績( 原著論文 ) は英語論文のみですか また 記載する論文は in press でもよいですか 申請をした後で申請内容を修正したい場合はどのようにすればよいですか 申請をしましたが 都合により取り下

IIS7.0/7.5 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL の修正

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

提出者用端末要件 目次 提出者用 端末要件 - i -

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Transcription:

WHITE PAPER: White Paper SSL サーバ証明書に関する代表的な FAQ( よくある質問 )10 選 powered by Symantec

Copyright Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商標です 合同会社シマンテック ウェブサイトセキュリティは 本書の情報の正確さと完全性を保つべく努力を行っています ただし 合同会社シマンテック ウェブサイトセキュリティは本書に含まれる情報に関して ( 明示 黙示 または法律によるものを問わず ) いかなる種類の保証も行いません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれる誤り 省略 または記述によって引き起こされたいかなる ( 直接または間接の ) 損失または損害についても責任を負わないものとします さらに 合同会社シマンテック ウェブサイトセキュリティは 本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず 特に本書に記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します 本書は 本書の読者に対し 本書の内容に従って作成された機器または製品の作成 使用 または販売を行うライセンスを与えるものではありません 最後に 本書に記述されているすべての知的所有権に関連するすべての権利と特権は 特許 商標 またはサービス マークの所有者に属するものであり それ以外の者は 特許 商標 またはサービス マークの所有者による明示的な許可 承認 またはライセンスなしにはそのような権利を行使することができません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれるすべての情報を事前の通知なく変更する権利を持ちます 2

CONTENTS FAQ#1 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( この Web サイトで提示されたセキュリティ証明書は 別の Web サイトのアドレス用に発行されたものです ) 5 FAQ#2 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( このセキュリティ証明書は 信頼する会社から発行されていません ) 6 FAQ#3 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( この WEB ページで提示されたセキュリティ証明書は 有効期限が切れているかまだ有効ではありません ) 7 FAQ#4 SSL サーバ証明書の取得には CSR が必要ですが どうすれば CSR を準備できますか? ( ウェブサーバに Apache を利用の場合 ) 8 FAQ#5 ウェブサーバのリプレイスや設置場所の変更 レンタルサーバ会社の変更をする場合に何か 手続きは必要ですか 10 FAQ#6 SSL サーバ証明書取得に際して申請書類が必要になりますか 11 FAQ#7 ドメイン名使用権確認とはどんな手続きですか 12 FAQ#8 中間証明書のインストールは必ず必要ですか 13 FAQ#9 インストールした証明書が正しく実装されているかどうすればわかりますか 14 FAQ#10 Heartbleed -OpenSSL の脆弱性とは何ですか 16 3

シマンテックでは SSL サーバ証明書に関するよくあるご質問をナレッジベースとして公開しております ¹ 本ドキュメントでは SSL サーバ証明書に関してよくある質問の中から特にお問合せの多い 10 の質問と回答をまとめました WEB サイトの SSL 暗号化通信の検討およびサーバ証明書導入時の参考にしてください FAQ 10 選 1 2 3 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか?( この Web サイトで提示されたセキュリティ証明書は 別の Web サイトのアドレス用に発行されたものです ) ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか?( このセキュリティ証明書は 信頼する会社から発行されていません ) ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか?( この WEB ページで提示されたセキュリティ証明書は 有効期限が切れているかまだ有効ではありません ) 4 SSL サーバ証明書の取得には CSR が必要ですが どうすれば CSR を準備できますか?( ウェブサーバに Apache を利用の場合 ) 5 ウェブサーバのリプレイスや設置場所の変更 レンタルサーバ会社の変更をする場合に何か手続きは必要ですか 6 SSL サーバ証明書取得に際して申請書類が必要になりますか 7 ドメイン名使用権確認とはどんな手続きですか 8 中間証明書のインストールは必ず必要ですか 9 インストールした証明書が正しく実装されているかどうすればわかりますか 10 Heartbleed -OpenSSL の脆弱性とは何ですか 1:https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=home 4

FAQ#1 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( この Web サイトで提示されたセキュリティ証明書は 別の Web サイトのアドレス用に発行されたものです ) ブラウザからサーバ証明書を導入したサイトに SSL 接続すると 以下のメッセージが表示される場合があります ブラウザ Internet Explorer 7 以降 Firefox Chrome 警告メッセージこの Web サイトで提示されたセキュリティ証明書は 別の Web サイトのアドレス用に発行されたものです ( 証明書のコモンネーム ) は不正なセキュリティ証明書を使用しています この証明書は ( 証明書のコモンネーム ) にだけ有効なものです このサイトは目的のサイトでない可能性があります これらの警告は SSL 接続の際にブラウザで指定した URL と 接続先ウェブサイトに設定されているサーバ証明書のコモンネーム (FQDN) が一致しない場合に表示され 偽物のウェブサイトである可能性を示します 認証局事業者はドメイン名の所有状況を確認した上で証明書を発行します ブラウザは SSL 通信を始める前に 証明書のコモンネームと アクセスしようとしているサーバの URL が一致していることを検証し 一致しない場合は警告を表示します 例えば IP アドレスなど コモンネームと一致しない URL でアクセスした場合などもこの警告が表示されます ウェブサイト運営者の場合は正しいコモンネームの SSL サーバ証明書をインストールしてください ウェブサイト訪問者の場合は IP アドレスではない正しいコモンネームでアクセスするか 正しいコモンネームでアクセスしているにも関わらず警告が表示される場合はサーバ管理者へ問合わせてください この Web サイトで提示されたセキュリティ証明書は 別の Web サイトのアドレス用に発行されたものです https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22881 5

FAQ#2 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( このセキュリティ証明書は 信頼する会社から発行されていません ) ブラウザからサーバ ID を導入したサイトに SSL 接続すると 以下のメッセージが表示される場合があります ブラウザ Internet Explorer 7 以降 Firefox Chrome 警告メッセージこの Web サイトで提示されたセキュリティ証明書は 信頼された証明機関から発行されたものではありません ( 証明書のコモンネーム ) は不正なセキュリティ証明書を使用しています 発行者の証明書が不明であるためこの証明書は信頼されません 無効なサーバ証明書です ( 証明書のコモンネーム ) にアクセスしようとしましたが サーバから無効な証明書が提示されました 原因として以下が考えられます 1. 中間 CA 証明書が正しく設定されていない 2. 信頼された認証局から発行された証明書がインストールされていない ウェブサイト運営者の場合は FAQ#4 を確認の上 ウェブサーバに中間 CA 証明書をインストールしてください 中間 CA 証明書が正しくインストールされていない場合 証明書を検証できないため警告メッセージが表示されます ウェブサイト訪問者の場合は 信頼された認証局から発行された証明書であるかを 証明書の発行者情報で確認してください 信頼された認証局から発行された証明書がインストールされていない場合 アクセスを控えることを推奨します 本項目の詳細および発行者情報については以下の FAQ を参考にしてください このセキュリティ証明書は 信頼する会社から発行されていません https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22874 6

FAQ#3 ウェブサイト訪問時に次のような警告メッセージが表示されますが どうすればいいのですか? ( この WEB ページで提示されたセキュリティ証明書は 有効期限が切れているかまだ有効ではありません ) SSL サーバ証明書を導入しているサイトに SSL 接続すると 以下のメッセージが表示される場合があります ブラウザ Internet Explorer 7 以降 Firefox Chrome 警告メッセージこの Web ページで提示されたセキュリティ証明書は 有効期限が切れているかまだ有効ではありません 接続の安全性を確認できませんこのサイトのセキュリティ証明書は失効しています 証明書にはその信頼性を保つために必ず有効期限が設定されています 有効期限を過ぎてしまうと信頼性を確認できない証明書と して 警告メッセージが表示されます PC の日付設定が適切でないために警告が表示されることもあります 証明書の有効期間が切れている場合 ウェブサイト運営者は有効な証明書を取得し 有効期限切れ証明書を置き換えてください ウェブサイト訪問者の場合は信頼性の 低いウェブサイトにアクセスしている可能性があるのでアクセスを控えることを推奨します 有効な証明書を更新取得しているにも関わらず警告が表示される場合は 証明書の設定が正しく完了していません ウェブサーバの設定を再確認してください 証明書が有効期間内の場合以下 2 点を確認してください 最新の中間 CA 証明書がインストールされていない可能性があります FAQ # 4 を確認のうえ ウェブサーバに最新の中間 CA 証明書を設定してください 警告が表示されるブラウザのバージョンを確認してください バージョン 5.00 以前の Internet Explorer は ブラウザ標準のルート証明書が有効期限切れを迎えています Internet Explorer(Windows 版 )5.01 以降のバージョンを利用してください この Web ページで提示されたセキュリティ証明書は 有効期限が切れているかまだ有効ではありません https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22873 7

FAQ#4 SSL サーバ証明書の取得には CSR が必要ですが どうすれば CSR を準備できますか?( ウェブサーバに Apache を利用の場合 ) 作業をはじめる前に ウェブサーバに OpenSSL がインストールされていることを確認してください 以下の手順では OpenSSL が /usr/local/ssl/bin にインストールされている状態を想定しています Step 1: 秘密鍵と CSR の生成 1. 秘密鍵を作成します 2048bit の秘密鍵 ( ファイル名 :private.key) を作成する場合の例 #./openssl genrsa -des3 -out( 秘密鍵ファイル名 )( キー長 ) 例 :openssl genrsa -des3 -out private.key 2048 秘密鍵生成時には 必ず 2048bit を指定してください 2. パスフレーズの入力を求められるので任意のフレーズを入力し [Enter] キーを押します ( 同じフレーズを 2 度入力します ) ここで入力するパスフレーズは 絶対に忘れないように大切に管理してください 3. 指定したファイル名 (private.key) で 秘密鍵ファイルが作成されます 4. 作成した秘密鍵ファイルから CSR を生成します #./openssl req -new -key ( 秘密鍵ファイル名 )-out (CSR ファイル名 ) 例 :openssl req -new -key private.key -out server.csr 5. 秘密鍵のパスフレーズの入力を求められます 秘密鍵作成時に指定したパスフレーズを入力し [Enter] キーを押します 6. 続いて ディスティングイッシュネーム情報を順に入力していきます 各項目の入力要領は 以下の FAQ を確認してください CSR にはどのような情報を入力すればよいのでしょうか 以下の例は SSL サーバ証明書 ( サーバ ID) 申請用 CSR のディスティングイッシュネーム登録例です Country ( 国名 ) 半角大文字で JP と入力し [Enter] キーを押します State( 都道府県名 ) ( 例 :Tokyo) Locality( 市区町村名 ) ( 例 :Chuo-Ku) Organizational Name( 組織名 ) ( 例 :Sample K.K.) Organizational Unit( 部門名 ) ( 例 :System1 System2 など ) Common Name( コモンネーム ) ( 例 :https://www.sample.co.jp/ の場合 www.sample.co.jp) 都道府県名をローマ字表記で入力し [Enter] キーを押します 市区町村名 ( 都道府県の 1 つ下のレベル ) をローマ字表記で入力し [Enter] キーを押します サーバ証明書申請団体の正式英語組織名 ( 会社名 団体名 ) を入力し [Enter] キーを押します 部門名 部署名など 任意の判別文字列を入力し [Enter] キーを押します 同一コモンネームでの複数申請は この項目の指定文字列を変更して申請件数分 CSR を生成します サーバ証明書を導入するサイトの URL(SSL 接続の際の URL:FQDN) を入力し [Enter] キーを押します 8 入力必須項目は ここまでの 6 項目です

これ以降以下の様な項目が表示される場合 入力不要です 何も入力せず [Enter] キーを押して進んでください Email Address [ ]: A challenge password [ ]: An optional company name [ ]: CSR が生成されます 生成された CSR は 認証局の証明書申請サイト ( ストアフロント ) の申請情報入力画面に貼り付けます この CSR はサンプルです 申請には利用できません Step 2: 秘密鍵のバックアップ Step 1: 秘密鍵と CSR の生成 の手順 (2.) で作成した秘密鍵ファイルをバックアップします 注意 : サーバ証明書は 申請に利用した CSR の生成元秘密鍵との正しい組み合わせ以外にはインストールできません Apache + OpenSSL CSR 生成手順 ( 新規 ) https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so23384 EV SSL 証明書 申請用 CSR については 指定の値でのディスティングイッシュネーム登録が必要です [EV SSL 証明書 ]CSR の生成時の注意点について また EV SSL 証明書で日本語組織名を指定する場合は 特別な注意点がいくつかありますので予め認証局が提供するサポート情報をご確認ください EV SSL 証明書の日本語組織名の登録 9

FAQ#5 ウェブサーバのリプレイスや設置場所の変更 レンタルサーバ会社の変更をする場合に何か手続きは必要ですか 現在利用中のシステムからキーペアファイル ( 秘密鍵と SSL サーバ証明書 ) をエクスポート / インポートすることにより 引き続き取得した証明書を利用できる場合は 連絡や手続きは必要ありません まず 移行先の環境が エクスポートしたキーペアファイルをインポートできる環境かを事前に確認してください ( レンタルサーバを利用の場合はレンタルサーバ会社へ確認してください ) 移行する場合は 必ず事前に有効なキーペアファイルをエクスポートしてください エクスポートしたキーペアファイルをインポートできない場合や 有効なバックアップがない場合は 認証局が用意している再発行機能を利用して証明書を再発行してください ウェブサーバアプリケーションの仕様やエクスポート / インポートの手順 互換性の有無などについては 各アプリケーションの開発元に確認してください シマンテックサーバ ID は有効期限内であれば 6 回まで無償で再発行が可能です インストールできない場合は CSR を作成しなおして再発行してください ウェブサーバのリプレイスや設置場所の変更 レンタルサーバ会社の変更をする場合に何か手続きは必要ですか https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22946 10

FAQ#6 SSL サーバ証明書取得に際して申請書類が必要になりますか 認証局や証明書の種類など申請条件により 以下の様な申請団体の実在性を証明する書類などが必要になることがあります シマンテックの場合はお客様に代わり登記事項証明書を代行取得するのでほとんどの場合 CSR 以外にあらかじめ準備する書類 ( データ ) は不要です まれに次のような申請書の準備をお願いすることがあります 申請団体区分による書類 公法人国家資格取得者事務所 ( 弁護士 公認会計士 税理士 弁理士 司法書士 行政書士 社会保険労務士 ) 一般の法人 公共団体 ( 上記に該当しない団体 ) 管轄公的機関発行から 3 か月以内の 公法人証明書 をご用意ください 各資格ごとに必要書類が異なります 詳細は以下の FAQ を参照してください 国家資格取得者 ( 所属事務所 ) への証明書発行について申請団体の実在性を証明する書類の提出は不要です ドメイン名使用権確認 WHOIS に掲載されているドメイン名の所有名義と 申請団体名が一致しない場合は WHOIS に掲載されているドメイン名所有者様の連絡先 E メールアドレス宛てに 使用権を確認するためのメールを送信します 使用権確認についての詳細は FAQ#7ドメイン名使用権確認について ご覧ください 在籍証明書証明書発行前の電話認証の段階で 証明書発行機関からの申請団体の人事 総務部門へお電話をし 申請責任者様の在籍確認を実施します 電話での在籍確認が不可な場合に限り 在籍証明書の提出が必要になります 代表電話番号を証明する書類電話認証を実施する際は 申請団体の代表電話番号が 帝国データバンク (COSMOSNET) または東京商工リサーチ (tsr-van2) NTT 番号案内サービス 職員録 ( 公共団体 ) から確認できる場合は データベースで確認した電話番号へご連絡します 代表電話番号を証明する書類の提出は不要です 指定したデータベースで電話番号を確認できない場合 以下いずれかの用意をお願いします 1. データベースへの電話番号公開 2. 電話認証から書類認証への認証方法の切替え 3. 電話番号を証明する書類 [SO23235] どのような申請書類が必要になりますか ( 申請手続き 書類チェック項目 ) https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so23235 11

FAQ#7 ドメイン名使用権確認とはどんな手続きですか SSL サーバ証明書の申団体名が WHOIS に掲載されている所有者名と一致しない場合 以下の方法でドメイン名 ( サブドメイン含 むコモンネーム単位 またはドメイン名単位 ) の使用権確認が必要となります シマンテックの場合以下の方法で確認が行われます [ 確認方法 1] WHOIS 掲載のメールアドレス宛 E メールによる使用権確認 WHOIS に掲載されている連絡先 E メールアドレス ( 登録者 :Registrant 管理担当者:Administrative 技術担当者: Technical 等 ) を確認します 送信先例 属性型 JPドメイン 登録担当者 技術連絡担当者 の情報画面( リンク先 ) に掲載されている E メールアドレス宛てに E メールを送信します [ 確認方法 1] で使用権を確認できなかった場合 [ 確認方法 2] を実施します [ 確認方法 2] " 規定ホスト名 + @ ドメイン名 " 宛 E メールによる使用権確認ドメイン名の前に以下のホスト名 @ を付加した宛先に ドメイン名の使用権を確認する E メールを送信します 認証担当者からメールを受信された担当者より ドメイン名所有者がサーバ証明書申請団体にドメイン名の使用を許可する 旨の返信を得られた場合は確認完了となります [ 確認方法 3] ドメイン管理者への電話による使用権確認 WHOIS に掲載されている担当者情報 ( 登録者 :Registrant 管理担当者: Administrative 技術担当者:Technical 等 ) を確認します ドメイン所有団体所属の担当者でること また連絡先電話番号が掲載されていることを確認できた場合に限り "[ 確認方法 3] 電話による使用権確認 " を実施します [ 確認方法 1] [ 確認方法 2] [ 確認方法 3] のどの方法でも確認できなかった場合は 今度は認証部門から技術担当者へ状況報告の連絡をします メールでの回答が得られず また [ 確認方法 3] を実施できない場合は以下 [ 確認方法 4] を実施します [ 確認方法 4] ドメイン名所有者が提出する使用権許諾書類による確認認証局にて WHOIS に掲載されているドメイン名所有者情報 1を確認し その連絡先を第三者データベース2で調べます 確認できた連絡先に電話連絡 3のうえ 使用権許諾書類の作成 提出 4を依頼します ドメイン名所有者より 規定を満たした書類を受領し サーバ証明書申請団体にドメイン名の使用権があることを確認します 各確認方法の詳細は以下を参考にしてください [SO23241] ドメイン名使用権確認について https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so23241 12

FAQ#8 中間証明書のインストールは必ず必要ですか SSL サーバ証明書は 通常複数の階層構造で有効性を検証するしくみになっています SSL 接続の際 ブラウザは下層から順に証明書をたどり 最上位のルート証明書までを確認して証明書の真贋を検証しています ブラウザが正しく検証できるように 取得した証明書とあわせて認証局が提供している中間層の証明書 ( クロスルート設定用証明書 中間 CA 証明書 ) もウェブサーバにインストールする必要があります 4 階層 ( シマンテックセキュア サーバ ID / グローバル サーバ ID / EV SSL の場合 ) ルート証明書 ( ブラウザに標準で格納されています ) クロスルート設定用証明書 ( 共通のクロスルート設定用証明書をダウンロードし ウェブサーバにインストールします ) 中間 CA 証明書 ( 各製品専用の中間 CA 証明書をダウンロードし ウェブサーバにインストールします ) End Entity ( 例 : 購入した SSL サーバ証明書 : 取得後 ウェブサーバにインストールします ) シマンテックのセキュア サーバ ID グローバル サーバ ID 及び EV SSL 証明書は 2 つの中間 CA 証明書 ( クロスルート設定用証明書 中間 CA 証明書 ) を挟む 4 階層の階層構造です クロスルート設定用証明書 中間 CA 証明書が設定されていないと ブラウザが証明書を検証できず 無効なサーバ ID と認識されます 中間 CA 証明書の入手 シマンテックセキュア サーバ ID グローバル サーバ ID EV SSL 証明書 中間 CA 証明書 ( 三階層目 各製品専用 ) クロスルート設定用証明書 ( 二階層目 製品共通 ) グローバル サーバ ID EV セキュア サーバ ID EV グローバル サーバ ID セキュア サーバ ID グローバル サーバ ID EV 用中間 CA 証明書セキュア サーバ ID EV 用中間 CA 証明書グローバル サーバ ID 用中間 CA 証明書セキュア サーバ ID 用中間 CA 証明書 クロスルート設定用証明書 中間 CA 証明書とクロスルート設定用証明書が 2 枚 1 組になったファイルは こちらをご参照ください 中間 CA 証明書のインストール保存した中間 CA 証明書を ウェブサーバにインストールしてください 各アプリケーションごとのサーバ ID インストール手順を確認してください シマンテック ( サーバ ID) と中間 CA 証明書のインストール 中間 CA 証明書のインストールについて https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22871 13

FAQ#9 インストールした証明書が正しく実装されているかどうすればわかりますか 証明書の実装確認は以下のチェックサイト ( 米国シマンテック ) で出来ます https://ssltools.websecurity.symantec.com/checker/views/certcheck.jsp チェックしたいウェブサイトの URL( https:// 以降の FQDN) を入力し [Check] ボタンをクリックします 結果が表示されます 3 階層で証明書のチェーンが確認できれば問題ありません 以下の表示の場合は クロスルート設定用証明書が設定されていない もしくはクロスルート設定用証明書が送信できていません インストールチェックは問題ないが Recommendations Update your certificate chain. と表示され 2 階層の証明書チェーンになっている 全てのブラウザや携帯電話からアクセスできるように クロスルート設定用の中間 CA 証明書をサーバへインストールもしくは送信できるように設定してください 14

OpenSSL 1.0.1 系の脆弱性確認方法ウェブサイトの OpenSSL 1.0.1 系の脆弱性 (OpenSSL Heartbleed vulnerability) 有無は 証明書チェックサイトで確認することが出来ます Heartbleed に関しては FAQ#9 を参考にしてください OpenSSL 1.0.1 系の脆弱性がウェブサイトに存在する場合の表示例脆弱性が存在する場合 [This site has the Heartbleed vulnerability. ] と表示されます OpenSSL 1.0.1 系の脆弱性がウェブサイトに存在しない場合の表示例 脆弱性が存在しない場合 [This site is safe from the Heartbleed vulnerability. ] と表示されます インストールした証明書の確認方法 ( チェックサイトでの確認方法 ) https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=content&id=so22875 15

FAQ#10 Heartbleed -OpenSSL の脆弱性とは何ですか OpenSSL とは オープンソースの暗号ソフトウェアライブラリで サーバーなどが SSL/TLS と呼ばれる暗号方式を利用するために使用されます OpenSSL は Apache や Nginx といったウェブサーバーに使われており 他にも SSL 通信を行うアプリケーションなどに広く使われています OpenSSL と SSL サーバ証明書 は 異なるものです Heartbleed は OpenSSL がその拡張機能 Heartbeat を利用している場合に SSL 通信を行うためのチェック機能を果たしていないバグを突いた攻撃です SSL/TLS の問題でも SSL サーバ証明書の危殆化という事ではありません Heartbleed は 以下の条件で問題が発生します SSL 暗号通信を行うサーバ OpenSSL の拡張機能 Heartbeat の利用 OpenSSL の特定のバージョン (1.0.1 から 1.0.1f) Heartbleed の脆弱性を狙われることで 以下の情報が漏えいします 通信情報 ( パスワード クレジットカード番号 セッション ID などの個人情報 ) サーバ証明書の秘密鍵 秘密鍵が盗まれることにより SSL 暗号通信が解読され証明書を偽サイトに悪用されてしまう可能性があります 16

Heartbleed による攻撃の仕組みは? Heartbeat は 実際の通信が発生していない間でも TLS セッションの接続を維持する TLS プロトコルの拡張機能です この機能によって 双方のコンピュータがまだ接続状態にあり 通信可能であることが確認されます 最初の接続が切断された場合でも もう一度セキュア接続を確立するときに資格情報を再入力する手間も省けます ウェブサイトの管理者の対策 OpenSSL を修正版 (1.0.1h 以降 ) に更新 * ( または Heartbeat 拡張機能を使わない ) OpenSSL の更新後 SSL サーバ証明書を再発行 ( シマンテックとジオトラストは 無償で再発行 ) SSL サーバ証明書 の入れ替えが完了したら 古い証明書は失効 ( リボーク ) の手続き エンドユーザーのパスワードをリセットすることも検討 * OpenSSL1.0.1g には Heartbleed とは別の新たな脆弱性 (CVE-2014-0224) が検出されたため 1.0.1h への更新を推奨しています Heartbleed について http://www.symantec.com/content/ja/jp/enterprise/images/outbreak/heartbleed_vulnerability.pdf シマンテックでは本稿でご紹介した FAQ 以外にもたくさんの FAQ をサポートサイトでご案内しています SSL の実装 利用で不明なことがあれば情報源の一つとしてご活用ください https://knowledge.symantec.com/jp/support/ssl-certificates-support/index?page=home 17 Copyright Symantec Corporation. All rights reserved. シマンテック (Symantec) ノートン (Norton) およびチェックマークロゴ (the Checkmark Logo) は米国シマンテック コーポレーション (Symantec Corporation) またはその関連会社の米国またはその他の国における登録商標 または 商標です その他の名称もそれぞれの所有者による商標である可能性があります 製品の仕様と価格は 都合により予告なしに変更することがあります 本カタログの記載内容は 2015 年 4 月現在のものです WPSSLFAQ2014_1409 合同会社シマンテック ウェブサイトセキュリティ https://www.jp.websecurity.symantec.com/ 104-0028 東京都港区赤坂 1-11-44 赤坂インターシティ Tel : 0120-707-637 E-mail : websales_jp@symantec.com