• ベストアンサー

httpsで暗号化されているのか。

IIS8にて自己証明書を作成し社内運用しています。 自己証明書ですがお客様にも開放しようと思っています。 クライアントに証明書を入れていない場合、IEだと「このWebサイトのセキュリティ証明書には問題があります。」とエラー表示が出ても「このサイトの閲覧を実行する(推奨されません)」をクリックすることで次の画面に移行するのですがこの場合、暗号化はされているのでしょうか? カギをクライアント側にも導入しないと暗号化されないのでしょうか。

質問者が選んだベストアンサー

  • ベストアンサー
  • t_ohta
  • ベストアンサー率38% (5086/13298)
回答No.1

暗号化はされています。

その他の回答 (1)

  • nerimaok
  • ベストアンサー率34% (1125/3220)
回答No.2

普段からオレオレ証明書使う癖ついてると、詐欺サイトに騙されますから止めた方がいいです

関連するQ&A

  • 無線LAN暗号化の種類によって、クライアントPCの設定の手間は変わりますか?

    社内(小さなオフィスですが)で無線LANの導入を検討しています。 暗号化は必須と考えますが、WEP、WPA(TKIP)、WPA2(AES)の いずれかで実施しようとしております。 どの暗号化を使った場合でも、無線LAN親機とクライアントPCには、 同じ暗号化キーをあらかじめ設定するという認識であっていますでしょうか。(それぞれの暗号化によってキーの長さは違う。) 暗号化の種類を選択する、などはもちろん各暗号化の種類によって 選択する必要があるかと思いますが、それ以外に各暗号化によって、 設定する内容の違いがありましたら、ご教示ください。 また、どの暗号化が運用しやすいか、経験等からご教示いただけますと 幸いです。

  • SSLで暗号化されている否かはどうしたら分かりますか?

     インターネットで買い物をする場合に、そのサイトが128bitSSLで暗号化されていないと、個人情報が漏れる危険性が高いと良く聞くのですが、暗号化されているかどうかはどのようにしたら分かるのでしょうか。  たまに、画面右下にカギのアイコンが表示されるサイトがありますが、これが暗号化を意味しているのでしょうか。勘違いかも知れませんが、128bitSSLで暗号化される(と思われる)サイトでも、アイコンが出ない場合があるようですが…(このアイコンをダブルクリックすると、「証明書」というダイアログが出てきますが、その中にはRSAという文字は出てきますが、SSLというのは見当たりません。)  よろしくお願いします。

  • 暗号のアルゴリズムについて

    公開鍵暗号方式・共通鍵暗号方式があるのはわかっているのですが、 共通鍵暗号方式では、送信者・受信者共に同じ鍵を使うため、同じアルゴリズムで暗号化・復号を行うのであろうと予想はつくのです。 (DESや3DESがあると思うのですが、多分共通鍵にDESを使うとかかいてある?) ・質問 公開鍵暗号の場合、 AがBにデータを送る際、Bの公開鍵でデータを暗号化すると思うのですが この時、Bの公開鍵(証明書?)に、RSAで変換 といったことが書かれているのでしょうか? 公開鍵暗号には、楕円曲線暗号、ElGamal暗号があると思うのですが、 もし、Bの公開鍵に、暗号方式が書いていないと、Bの秘密鍵がRSAだった場合復元できなくなってしまうと思うのですが・・・。 初歩的な質問ですみませんが、 どなたかご教授いただけないでしょうか?

  • SFTPでの暗号化について

    現在FreeFTPdをサーバにいれてWinSCPクライアントよりSFTPで ファイルのやり取りを実施しています。 そこで質問です。 鍵を設定した場合、相手を識別できる為、よりセキュリティ強度が上がる、 鍵を設定しなくてもSFTPであれば暗号化されている、 という認識なんですが、間違っているのでしょうか? 鍵を設定しないと暗号化されませんか? 以上、何卒宜しくお願い申し上げます。

  • クライアント証明書について

    お世話になります。 社内WEBアプリを利用するにあたり SSLを自己証明書(いわゆるオレオレ証明書) アクセス制限の為にクライアント証明書を作成し現在運用しています。 社内にてオレオレ証明書が問題になりシマンテックのSSLを導入しようと 予定しているのですがこの場合クライアント証明書になにか影響を与える事は 有りますでしょうか? 特に問題は発生しないとは思っているのですが購入後に使用出来ないとなれば 面倒な話になるので、どなたかご存知の方教示頂けませんでしょうか。 以上です。 宜しくお願い致します。

  • SSL暗号強度の低い共通かぎを無効にするには

    WindowsServer2003R2 IIS6.0をにてSSLの暗号化強度の低い40bit、56bit共通かぎを無効にする設定を探しています。 デフォルトでは、クライアントがサーバへ古いブラウザ、携帯などでアクセスしたとき40bit、56bitの共通かぎが利用される場合があるようです。 レジストリの値を変更すれば設定できるようなのですがMSの機械翻訳サイトの説明を理解できません。 http://support.microsoft.com/kb/245030/ja どなたかご存じの方ご教授いただけませんでしょうか。 よろしくお願いいたします。

  • 自己署名証明書によるSSL通信について教えてください!

    SSL通信により、データを暗号化してWeb上でやりとりするシステムの構築を考えています。 そこで自己署名というのを考えているのですが、署名の流れがいまいち分かりません。 認証局利用の場合、私の理解では、 【サーバ側】 1.サーバ側でRSA秘密鍵を生成 2.RSA秘密鍵を元にCSRを作成 3.CSRファイルを認証局に送信 【認証局】 4.CA秘密鍵により暗号化し、サーバ証明書を作成 5.サーバ側にサーバ証明書を送信 【サーバ側】 6.クライアント側にサーバ証明書を送信 【クライアント側】 7.サーバ側よりサーバ証明書を受信する 8.認証局より公開鍵を取得する 9.認証局の公開鍵でサーバ証明書の暗号化された鍵(認証局の秘密鍵で暗号化されたもの)を復号する 10.復号した鍵により、サーバ証明書の暗号文を復号する となります。(間違いがある場合はご指摘下さい) では、自己署名を行う場合はどうなるのでしょうか? 単純にサーバ証明書を自分で作成すると考えてよろしいのでしょうか? CSRファイルの作成などもやはり行うのでしょうか? クライアント側の流れは変わらないのでしょうか? また、この操作は接続毎に毎回行うことになるのでしょうか? (秘密鍵、サーバ証明書は毎回変わるのでしょうか?) 初歩的な質問とは思いますが、よろしくお願いいたします。

  • 公開鍵暗号について

    失礼します。 公開鍵暗号についてです。 Linux系OSカテゴリで質問することではないかもしれませんが、 sshサーバーの設定の際に疑問になったことなのでここで質問させてください。 公開鍵暗号方式について無勉強だったので調べていると、 Wikipediaより、 1.通信を受ける者(受信者)は自分の公開鍵(暗号化のための鍵)P を全世界に公開する。 2.受信者に対して暗号通信をしたい者(送信者)は、公開鍵 P を使ってメッセージを暗号化してから送信する。 3.受信者は、公開鍵 P と対になる秘密鍵(復号のための鍵)S を密かに持っている。この S を使って受信内容を復号し、送信者からのメッセージを読む。 4.暗号通信を不正に傍受しようとする者(傍受者)が、送信者が送信した暗号化されたメッセージを傍受したとする。傍受者は、公開鍵 P は知っているが、秘密鍵 S は受信者だけが知っている情報であるので分からない。P から S を割り出すことは(計算時間的に)極めて難しい。そのため、暗号文を復号することはおよそできない。 とありました。 sshを使ってサーバーにアクセスする場合、秘密鍵はクライアント側が持つことになりますが、 そのとき、サーバーからクライアントへのデータは秘密鍵があるので解読できるのは理解できます。 しかし、その反対はサーバー側に秘密鍵がないので無理なのでは? 不勉強でここで悩んでいます。 どなたかご教授いただけないでしょうか? また、ssh用に作成した秘密鍵は「厳重に保管しておく」とよく書かれていますが、 具体的にどうするのかはっきりしません。 パスワード保護でもすればよいのでしょうか? これについても宜しくお願い致します。

  • OpenSSLについての質問

    OpenSSLを使って自己認証でwebページの暗号化を行おうと考えています。 そこで非常に基本的な質問ですが、OpenSSLで暗号化する際毎回証明書を送信してサーバ、クライアント間で鍵を生成することになりますが、 この生成した鍵というのは接続毎に変わりますか? 変わるのだろうとは思うのですが、一応確認のために確実なご返答をお願いします。

  • 公開鍵暗号方式を利用した下りデータの安全性について

    公開鍵暗号方式については、  ・公開鍵で暗号化したものは秘密鍵で復号できる  ・秘密鍵で暗号化したものは公開鍵で復号できる  ・秘密鍵は(もちろん)秘密だが、公開鍵は不特定多数に配布可能 が前提にあると理解しています。 SSLも公開鍵暗号方式を利用した通信プロトコルということですが、ここで、一つの疑問が湧きました。 信頼できるルートから署名された証明書を持つサイトで、SSLによって通信が暗号化される会員登録画面があったとします。 利用者は、氏名や住所などを登録画面に入力し、登録ボタンを押します。 この時、入力した情報は、サイトの証明書から入手した公開鍵で暗号化され、サイトに送信されるのだと思います。 ここで暗号化された情報は、サイトが持つ秘密鍵のみで復号可能ですので、鍵を持たない第三者が盗聴すること自体が無意味であり、安全であると言えます。 では、登録された情報を、利用者が確認のために表示する場合はどうなのでしょう? 今度は、サイトが持つ秘密鍵で利用者の情報を暗号化し、サイトの公開鍵によって利用者側で復号することになると思います。 しかし、前述したように、そのサイトの公開鍵は不特定多数の人が持っている可能性があります。 ということは、下りデータの通信を盗聴することで、同じ公開鍵を持つ第三者に復号されてしまうのではないかと考えたのですが、実際はどうなのでしょうか? 利用者が個人で秘密鍵を持っていない状況での通信というのがポイントです。 インターネットなどで調べてみたのですが、秘密鍵の所有者向きの通信を公開鍵によって安全に暗号化することを例とした説明が多く、先の疑問に対する明確な解答を見つけることが出来ませんでした。 また、ランダムに生成した共通鍵を公開鍵で暗号化するハイブリッド方式というものがあり、何か関連があるかと思ったのですが、公開鍵暗号方式のデメリットである処理速度の問題を補う手法という内容で、解決には結び付きませんでした。 ご存知の方がいらっしゃいましたらお教え下い。 宜しくお願いします。