tiskwさんの投稿一覧
CA が自分の秘密鍵で実際に計算した 署名データそのものではないですか?
CAが証明書に署名する際に用いるアルゴリズムはsignatureAlgorithmではないのですか?
tbsCertificate の signature は「署名データそのもの」ではありません.
署名データそのものは signatureValue フィールドに格納されています
signatureAlgorithm と signature は, いずれも証明書に署名するために用いられるアルゴリズム(の識別子)を示すフィールドです.
両者は同じアルゴリズムを含まなくてはいけません
https://tex2e.github.io/rfc-translater/html/rfc5280.html#4-1-2-3--Signature
このフィールドには、シーケンス証明書(セクション4.1.1.2)のsignatureAlgorithmフィールドと同じアルゴリズム識別子を含める必要があります。
つまり, tbsCertificate(署名対象のデータ)の内部(signature)に署名アルゴリズムが記録され,
証明書全体の signatureAlgorithm にも同じアルゴリズムが記録され,
そのアルゴリズムで CA が生成した署名が signatureValue に格納される という構造です.
#アルゴリズムが2つある点については,改ざん検出用とか構造的な理由などかもしれませんが理由や背景まではわかりません
こちらの方がもう少しわかりやすいかもしれません.
https://www.trustss.co.jp/smnDataFormat410.html#Signature
同意見です
ここは生体認証だのと組み合わせたときの複数の段階を踏ませることによるセキュリティ向上について述べているだけでしょうね
BIOSパスワードの脆弱性がなくなったり軽減されるわけではないはずです
ただ,生体認証が組み込まれた機種ではTPMチップが搭載されてるケースもあって
ハードウェアそのもののセキュリティが強化されてることもあるので結果的にはBIOSパスワードの実効性が高まる可能性はありますね
まぁとはいえ試験とは関係のない部分であると思います
xはアーカイブを展開するオプションですが
hoge.tarを指定するために必要なオプションfの指定がないためエラーになります
$ tar x hoge.tar
tar: Refusing to read archive contents from terminal (missing -f option?)
tar: Error is not recoverable: exiting now
$ ls
hoge.tar
hoge.tarなど明示的にファイルを指定する場合はfの指定が必須です
$ tar xf hoge.tar
$ ls
a b c hoge.tar
公式の書式に則った記述のようです
https://httpd.apache.org/docs/trunk/mod/mod_ssl.html#sslstaplingcache
Syntax: SSLStaplingCache type
typeに指定できるのはSSLSessionCacheと同じとのことですから, 以下も参考になるかと
https://httpd.apache.org/docs/trunk/mod/mod_ssl.html#sslsessioncache
指定可能なtypeとしては下記のパターンと思います. sizeはオプションですね.
dbm:/path/to/datafile
shmcb:/path/to/datafile[(size)]
dc:UNIX:/path/to/socket
cipher は暗号化アルゴリズムの設定です
暗号化という観点では使用するかもわかりませんが cipher を設定しても
SSL/TLS が有効になるわけではありませんのでここでは不正解でよいかと思います
SSL/TLSを使う場合は ca,cert,key についてサーバ, クライアントともに各々の証明書や秘密鍵の設定が必須です
サンプルの server.conf, client.conf にも説明がありますのでセットで考えておくのが良いかと思います.
https://www.openvpn.jp/document/how-to
sample-config-files/server.conf
# SSL/TLS root certificate (ca), certificate
# (cert), and private key (key). Each client
# and the server must have their own cert and
# key file. The server and all clients will
# use the same ca file.
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
sample-config-files/client.conf
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert client.crt
key client.key