From 9816bba31894a2a860ad66656bc1e864d22223ed Mon Sep 17 00:00:00 2001 From: Ryusuke SUZUKI Date: Mon, 28 Aug 2017 08:31:59 +0000 Subject: [PATCH] - Merge the following from the English version: r23130 -> r23603 head/ja_JP.eucJP/books/handbook/security/chapter.xml --- .../books/handbook/security/chapter.xml | 39 +++++++++++-------- 1 file changed, 22 insertions(+), 17 deletions(-) diff --git a/ja_JP.eucJP/books/handbook/security/chapter.xml b/ja_JP.eucJP/books/handbook/security/chapter.xml index 62eb055396..b90e6ac987 100644 --- a/ja_JP.eucJP/books/handbook/security/chapter.xml +++ b/ja_JP.eucJP/books/handbook/security/chapter.xml @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23130 + Original revision: r23603 $FreeBSD$ --> @@ -900,10 +900,10 @@ を用いることを強く推奨します。これができないなら、 オプションを使って下さい。 - tcpwrapper の逆 identd などの接 + TCP Wrapper の逆 identd などの接 続返し (connect-back) を行うサービスについては十分注意を払うよ うにするべきです。これらは直接攻撃を受ける可能性があります。こ - ういう事情があるので、tcpwrapper の + ういう事情があるので、TCP wrapper の 逆 ident 機能を使おうとは思わないのが一般的です。 境界ルータのところでファイアウォールを設けて、外部からのア @@ -1663,8 +1663,9 @@ permit port ttyd0 TCP Wrappers 機能の追加は、 ファイアウォールのより良い置き換えと考えるべきではありません。 - システムを守るためのレイヤを追加するためには、 - ファイアウォールおよび他のセキュリティ設定と組み合わせて使うべきです。 + TCP Wrappers は、 + ファイアウォールおよび他のセキュリティ設定と組み合わせて使うことができ、 + システムを守るための追加のレイヤとして上手く機能します。 この設定は inetd の設定の拡張なので、 inetd の設定 @@ -2530,7 +2531,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995 Heimdal <acronym>KDC</acronym> の設定 Kerberos5 - 鍵配布センターの設定 + 鍵配布センター 鍵配布センター (KDC) は、 @@ -3313,7 +3314,7 @@ jdoe@example.org 多くの場合、Ports Collection は、 make の WITH_OPENSSL_BASE 変数が明示的に yes に設定されていないと、 - security/openssl + security/openssl port の構築を試みます。 @@ -3321,7 +3322,7 @@ jdoe@example.org  のバージョンは、Secure Sockets Layer v2/v3 (SSLv2/SSLv3) や Transport Layer Security v1 (TLSv1) ネットワークセキュリティプロトコルに対応しており、 - アプリケーションで利用するための多目的な暗号化ライブラリとして使うことができます。 + 多目的な暗号化ライブラリとして使うことができます。 OpenSSL は、 @@ -3332,17 +3333,17 @@ jdoe@example.org MAKE_IDEA 変数を設定してください。 - おそらく最も一般的な OpenSSL + 最も一般的な OpenSSL の利用方法のひとつは、 ソフトウェアアプリケーションが使えるように証明書を提供することです。 これらの証明書により、 会社または個人の公開鍵が、 改ざんやなりすましが行われていないことを確認できます。 - もし問題となっている証明書が、認証局 + もし問題となっている証明書が、認証局 または CA により検証されなければ、 通常警告が表示されます。 - 認証局は、VeriSign のような会社で、 - 個人または会社の公開鍵の検証を行えるように、 + 認証局は、VeriSign + のような会社で、個人または会社の公開鍵の検証を行えるように、 証明書に署名を行います。 証明書を作成するには費用がかかり、 証明書の使用は必ずしも必要条件ではありません。 @@ -3402,10 +3403,15 @@ An optional company name []:Another NameCA の署名が必要ない場合には、 自己署名証明書を作成できます。 - 最初に CA の鍵を生成してください。 + 最初に RSA の鍵を生成してください。 + + &prompt.root; openssl dsaparam -rand -genkey -out +myRSA.key 1024 + + 次に、CA 鍵を生成してください。 &prompt.root; openssl gendsa -des3 -out \ -myca.key 1024 +myca.key myRSA.key この鍵を使って証明書を作成してください。 @@ -4567,9 +4573,8 @@ user@example.com's password: ******* に保存されます。 デフォルトでは、OpenSSH - サーバは SSH v1 と SSH v2 - 両方の接続を受け付けるように設定されています。 - クライアントはそのどちらかを選択できます。 + サーバは SSH v2 のみの接続を受け付けるように設定されています。 + クライアントはバージョン 1 および 2 のどちらかを選択できます。 バージョン 2 は、旧バージョンよりも堅固で安全です。 &man.ssh.1; コマンドに、プロトコル v1 と v2