TOP / その他のコンテンツ / このサイトとLet's Encryptについて English

道具保管所7 ShadowFlare死霊庫

このサイトとLet's Encryptについて
このサイトのHTTPSはSNIのみによって動作し、Let's Encryptを利用しています。
WindowsVista以降かMozilla Firefoxにてご覧いただくことをお勧めいたします。

ロビークライアントに「道具保管所7onPublic」というゲーム名でホストを公開している、テナと申します。 ここではShadowFlareのホスト公開に関する資料を中心にShadowFlare関連の死霊を公開しています。 プレイヤーの皆様のお役に立てれば幸いです。

ShadowFlare公式サイト

ShadowFlare公式サイトはこちらです

公式サイトより日本語版を入手できます。こちらにない情報については公式マニュアル(ロビークライアント・アイテム図鑑)や ファンサイトをご覧ください。

なお、Windows10現在で、Windows98以上のWindowsで動作することが確認されています(Boot CampやWineは不明)。

このサイトの推奨閲覧環境

httpsをご利用いただくには、TLS1.2以上が利用できる必要があります。 ちなみに、筆者はGoogleChrome通常版の最新版を利用しています(Windows8.1及びWindows10)。

Microsoft Windows

macOS(Macintosh)

iOS

Android

Hosted by GitLab Pages

Let's Encryptについて

Let's Encryptは無料のSSLサーバ認証局です。 独自のルート認証局を持つ他、IdenTrust社のDST Root CA X3によるクロス署名を受けています。 このサイトでは、現発行者であるLet's Encrypt Authority X3またはX4(いずれも2021年9月まで有効)からの発行が終了するまでは、 DST Root CA X3によるクロス署名中間証明書を使用します。

DST Root CA X3は2021年9月で期限切れとなるため、 ISRG Root X1を信頼していない環境ではこのサイトのhttpsは利用できなくなる可能性があります。 その場合は、最新のブラウザを利用いただくか、ISRG Root X1の証明書を信頼できる経路で入手して信頼してください。

このサイトの各URLの証明書チェーンとSCT

このサイトでは極力,下記のCTポリシーを満たす証明書を採用してきましたが, 2019年8月1日のGoogle Icarusログ引退およびそれに先立つPilot, Rocketeer, Skydiverログの引退に伴い, 2019年5月よりCTポリシーを更新します. なお,場合によってはこれを満たさないqualified logsのSCTを含んだ証明書を採用することもあります.

変更前

Let's Encrypt

SSL.com

Cloudflare

変更後

Let's Encrypt

SSL.com

Cloudflare

各URLの証明書チェーン

また,各URLの証明書チェーンを以下に示す.

  1. メインURL:https://sf4.tena-lost.tk/

    1. DST Root CA X3:SHA1RSA(2048)
    2. Let's Encrypt Authority X3:SHA256RSA(2048)
    3. tena-lost.tk:SHA256RSA(4096)
  2. ISRGルート設定URL:https://sf4-isrg.tena-lost.tk/

    1. ISRG Root X1:SHA256RSA(4096)
    2. Let's Encrypt Authority X3:SHA256RSA(2048)
    3. sf6.tena-lost.tk:SHA256RSA(4096)
  3. CloudFlare経由URL:https://www.tena-lost-cloudflare.tk/

    1. Baltimore CyberTrust Root:SHA1RSA(2048)
    2. Cloudflare Inc ECC CA-3:SHA256RSA(P256)
    3. (参考:旧チェーン)COMODO ECC Domain Validation Secure Server CA 2:SHA384ECDSA(P256)
    4. sni.cloudflaressl.com:SHA256ECDSA(P256)
  4. SSL.com証明書設定URL:https://sf4-sslcom.tena-lost.tk/

    1. Certum Trusted Network CA:SHA1RSA(2048)
    2. SSL.com Root Certification Authority RSA:SHA256RSA(4096)
    3. SSL.com RSA SSL subCA:SHA256RSA(4096)
    4. sf4-sslcom.tena-lost.tk:SHA256RSA(8192)

SCTと証明書透明性(Certificate Transparency)について

Certificate Transparencyとは

Certificate Transparency(以下,CT)とは,SSLサーバー証明書の発行状況を公開監査できるようにするためのしくみで, Googleは2018年7月リリースのChrome 68以降で,Appleも2018年10月15日以降で SSLサーバー証明書についてCT登録情報(SCT:Signed Certificate Timestamps)の提供を必須としています.

各ブラウザのCTポリシーでは,証明書の有効期間に応じた数の多様な(異なるログから発行された)SCTが提供される必要があり, Googleが運営するログとそうでないログのSCTをそれぞれ最低1つ含めなければならないことになっています.

各ログの合格時期を以下に示します.(青字はCT必須化前から認定されていることを示します.) (M50以降で合格したログからのSCTのみが提供された場合,WindowsXPおよびVistaのChromeでは警告が表示されます.)

ログ名称 Chrome採用バージョン macOS採用バージョンまたは日時
Googleログ
Google Aviator M37 10.11.4
Google Pilot M35 10.11.4
Google Rocketeer M43 10.11.4
Google Icarus M55 10.13
Google Skydiver M55 10.13
Google Argon 2018~2021 M65 10.13.3
Google Xenon 2019~2022 M73 2019-06-19
Google Argon 2022 M77 2019-06-19
Google Xenon 2023, Argon 2023 M77 2019-12-02
Google以外のログ
DigiCert Log Server M41 10.11.4
DigiCert Log Server 2 M60 10.13.1
Symantec log M45 10.11.4
Symantec Vega log M50 10.13
Symantec Sirius log M60 10.13.1
Sectigo Sabre CT log M60 10.13.1
Sectigo Mammoth CT log M60 10.13.1
Cloudflare Nimbus 2018~2021 M65 10.13.4
DigiCert Yeti 2018~2022 M67 2018-05-18
DigiCert Nessie 2018~2022 M72 2019-03-18
Cloudflare Nimbus 2022~2023 M76 2019-06-19
DigiCert Yeti 2023, Nessie 2023 M76 2019-12-02
Let's Encrypt Oak 2019~2022 M78 2019-12-02
Venafi log M47 disqualified
Venafi Gen2 CT log M59 10.13