並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 279件

新着順 人気順

TLSの検索結果161 - 200 件 / 279件

  • ナビゲーションの安全なデフォルト: HTTPS

    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

      ナビゲーションの安全なデフォルト: HTTPS
    • How to Bypass Cloudflare in 2023: The 8 Best Methods - ZenRows

      About 1/5 of websites you need to scrape use Cloudflare, a hardcore anti-bot protection system that gets you blocked easily. So what can you do? 😥 We spent a million dollars figuring out how to bypass Cloudflare in 2023 so that you don't have to and wrote the most complete guide (you're reading it!). These are some of the techniques you'll get home today: Method 1: Get around Cloudflare CDN. Meth

        How to Bypass Cloudflare in 2023: The 8 Best Methods - ZenRows
      • AWS Application Load Balancer (ALB) がTLS 1.3に対応していました|TechRacho by BPS株式会社

        baba 高校時代から趣味でプログラミングを始め,そのままずっとコードを書いています。2010年SFC卒業,在学中にBPS入社。ゲームなどの趣味プログラミング,Webシステム,スマホアプリ,超縦書エンジン(C++/Chromium),Webフロントエンド(TypeScript/React)などを主にやってきました。最近は自社製品(超シリーズ,くんシリーズ)の開発に関わるお仕事が中心です。管理業務もしますが,ゆとりプログラマーなので気楽にPCに向かっているのが好きです。 情報処理技術者試験(16区分 + 情報処理安全確保支援士試験),技術士(情報工学部門),中小企業診断士、Ruby Programmer Gold,AWS Certified Solutions Architect - Professional,日商簿記2級,漢検準1級。情報処理技術者試験 試験委員(2021-)。 babaの

          AWS Application Load Balancer (ALB) がTLS 1.3に対応していました|TechRacho by BPS株式会社
        • UXを損なうことなく、より安全につなぐ LINEが目指すクライアントとサーバーの接続性向上

          2021年11月10日と11日の2日間、LINE株式会社が主催するエンジニア向け技術カンファレンス「LINE DEVELOPER DAY 2021」がオンラインで開催されました。そこでイ・ ビョクサン氏が、LINT(LINE Improvement for Next Ten years)という、LINEプラットフォームとしての10年先を見据えて多方面にわたって改善していくプロジェクトの中で、LINEのクライアントとサーバーの接続性向上について共有しました。まずはLINE Event Gatewayの説明から。 LINE Event Gatewayとは イ・ビョクサン氏:それではプレゼンテーションをはじめます。まずこのセッションに参加していただき、ありがとうございます。イ・ビョクサンです。LINEのAPI Gatewayチームでソフトウェアエンジニアをしています。今日はHTTP/2とTLSに

            UXを損なうことなく、より安全につなぐ LINEが目指すクライアントとサーバーの接続性向上
          • Raccoon Attack

            Paper Q&A Raccoon is a timing vulnerability in the TLS specification that affects HTTPS and other services that rely on SSL and TLS. These protocols allow everyone on the Internet to browse the web, use email, shop online, and send instant messages without third-parties being able to read the communication. Raccoon allows attackers under certain conditions to break the encryption and read sensitiv

            • Amazon RDS now supports new SSL/TLS certificates and certificate controls

              Your profile helps improve your interactions with select AWS experiences.

                Amazon RDS now supports new SSL/TLS certificates and certificate controls
              • mTLSとは?| 相互TLS | Cloudflare

                • Rustls Outperforms OpenSSL and BoringSSL

                  ISRG has been investing heavily in the Rustls TLS library over the past few years. Our goal is to create a library that is both memory safe and a leader in performance. Back in January of this year we published a post about the start of our performance journey. We've come a long way since then and we're excited to share an update on Rustls performance today. What is Rustls?Rustls is a memory safe

                    Rustls Outperforms OpenSSL and BoringSSL
                  • AndroidがDNS暗号化技術「DNS-over-HTTP/3」をサポート

                    AndroidがDNS暗号化技術「DNS-over-HTTP/3」に対応しました。これにより、Androidでこれまでサポートされてきた暗号化技術「DNS-over-TLS」と比べて低遅延で安定した接続が可能になるとのことです。 Google Online Security Blog: DNS-over-HTTP/3 in Android https://security.googleblog.com/2022/07/dns-over-http3-in-android.html ウェブサイトにはインターネット上の住所に相当する「IPアドレス」が割り振られています。例えば「google.com」には「142.250.207.110」というIPアドレスが割り振られており、ブラウザのアドレスバーに「142.250.207.110」と入力することでGoogleのトップページにアクセスできます。しか

                      AndroidがDNS暗号化技術「DNS-over-HTTP/3」をサポート
                    • 2022年の振り返りと2023年の抱負

                      今年の振り返りと来年に向けた目標の整理をしていこうと思います。 2022年の振り返り 2022年の目標 2022年の目標を以下のエントリに書いていました。 この内容を振り返りつつ、達成度合いを評価していこうと思います。 TOEFL 100点 結局TOEFLは2022年の1月に受験したのが最後で、ベストスコアはこの最後の受験のときに出した98点でした。目標には届かずです。 とはいえ、100点を取りたいと思っていた最大の理由は、大学院の出願要件を満たすためでした。100点以上が推奨されると書いてあったものの、事実上の足切り点は90点ということが分かったため、98点で妥協をしたという形になります。大学院の出願については以下のエントリに軽くまとめてあります。 ということで、数値上は目標に達していないものの、根本的な目標(大学院に合格する)は達成できたので、良しとすることにします。ただ、やはりTOE

                        2022年の振り返りと2023年の抱負
                      • Mediocre Engineer’s guide to HTTPS

                        As a mediocre engineer, I took Internet and HTTPS communication for granted and never dove any deeper. Today we’re improving as engineers and learning a rough overview of how internet communication works, specifically focusing on HTTP and TLS. The Internet is “just” a network of interconnected computer networks. The term "Internet" literally means "between networks." It operates as a packet-switch

                        • GitHub - aws/s2n-quic: An implementation of the IETF QUIC protocol

                          s2n-quic is a Rust implementation of the IETF QUIC protocol, featuring: a simple, easy-to-use API. See an example of an s2n-quic echo server built with just a few API calls high configurability using providers for granular control of functionality extensive automated testing, including fuzz testing, integration testing, unit testing, snapshot testing, efficiency testing, performance benchmarking,

                            GitHub - aws/s2n-quic: An implementation of the IETF QUIC protocol
                          • Investigating TLS blocking in India

                            Simone Basso (OONI), Gurshabad Grover and Kushagra Singh (Centre for Internet and Society, India) 2020-07-08 This report investigates Transport Layer Security (TLS)-based blocking in India. Previous research by the Centre for Internet & Society, India (CIS) has already exposed TLS blocking based on the value of the SNI field. OONI has also implemented and started testing SNI-based TLS blocking mea

                              Investigating TLS blocking in India
                            • SSL/TLSの基本 - Qiita

                              まとめ SSL/TLSの機能ってなに? 通信相手を識別し、なりすましを防ぐ 「認証」 ※識別できても通信内容を差し替えられると意味がないので 「改ざん検知」 もある 通信内容の漏洩を防ぐ 「暗号化」 SSL/TLSってどんな技術? 鍵交換・認証・暗号化・メッセージ認証コードの4要素のハイブリッド暗号 認証のために、サーバ証明書 ( サーバ用の公開鍵証明書、SSL証明書とも ) を使用する サーバ証明書の信頼性を担保するPKIの仕組みも考えると全部で5要素 公開鍵暗号と共通鍵暗号のハイブリッド? そう覚えている人は一旦忘れた方がいい SSL/TLSで意識することってなに? 大事なのはドメイン名。なぜなら認証・PKIで 「通信相手がドメイン名通りのサイトであること」 を保証する技術だから DVとかEVとか色々あるけど、証明書の種類は正直割とどうでもいい サーバ証明書は「ドメイン名の示すサイトの

                                SSL/TLSの基本 - Qiita
                              • GitHub - opencoff/go-tunnel: TLS/SSL Tunnel - A modern STunnel replacement written in golang

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  GitHub - opencoff/go-tunnel: TLS/SSL Tunnel - A modern STunnel replacement written in golang
                                • ISP Column - October 2022

                                  There is a common view out there that the QUIC transport protocol (RFC 9000) is just another refinement to the original TCP transport protocol [1] [2]. I find it hard to agree with this sentiment, and for me QUIC represents a significant shift in the set of transport capabilities available to applications in terms of communication privacy, session control integrity and flexibility. QUIC embodies a

                                  • DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog

                                    はじめに DNS over HTTPS/TLS (DoH/DoT)の設定の話をします。何言ってやがんだ、設定なんて画面からポチポチいじるだけやろ読むまでもない、と思ったあなた、甘いです。 DoH/DoTの前に、まずDoH/DoTではない、通常のDNSってどうやって設定しますか? 何言ってやがんだ、設定画面からポチポチいじるだけやろ、と思ったあなた、甘いです。そうやってする設定は、あくまで「デフォルトと異なるDNSサーバを利用するための設定」です。そんなことしなくてもデフォルトのDNSサーバは設定されていて使えるのです。じゃあデフォルトのDNSサーバはどうやって設定されているんでしょうか? こたえは、「DHCPやIPv6 RAやPPPなど、IPアドレスを自動設定するプロトコルでDNSサーバの情報もいっしょに配布されるのでそれを設定している」です(※1)。 話を戻しましょう。DoH/DoTって

                                      DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog
                                    • 「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化

                                      通信経路上の暗号化について 加瀬正樹氏(以下、加瀬):次はこの紹介した手段の中で、特に通信の暗号化、Eについて、櫻庭さんから詳しい技術的な解説や最新の情報をプレゼンしてもらいたいと思います。櫻庭さん、よいでしょうか? 櫻庭秀次氏(以下、櫻庭):では、私から通信経路上の暗号化について、技術の概要になると思いますが、データ保護のメール技術に特化して話したいと思います。 話す内容は、SMTP上の暗号化といえばSTARTTLSという、みなさん知っているTLS用の暗号化通信です。それに関連したところと、あとDANE。また、これらをサポートするための技術として、MTA-STSとTLSRPTについて紹介します。 SMTPが使われる局面 SMTPが使われる局面はみなさん知っているとは思いますが、改めて説明すると、1つは、MUA(メーラー)からMSA、Submission Agentです。投稿サーバーに対し

                                        「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化
                                      • Transition to ISRG's Root delayed until Jan 11 2021

                                        [Edit September 2020: I’ve updated the change date in this post to refer to the current plan, to make it easier to find] We’re going to delay the transition to ISRG’s root a little further, to January 11 2021. The patterns of Android adoption have not significantly improved since last year. According to numbers from Android Studio, only 66% of Android users are on version 7.1 or above, which inclu

                                          Transition to ISRG's Root delayed until Jan 11 2021
                                        • GitHub - gojue/ecapture: Capturing SSL/TLS plaintext without a CA certificate using eBPF. Supported on Linux/Android kernels for amd64/arm64.

                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                            GitHub - gojue/ecapture: Capturing SSL/TLS plaintext without a CA certificate using eBPF. Supported on Linux/Android kernels for amd64/arm64.
                                          • OpenSSL 3.5ベータ版がリリース、QUICのサーバサイドサポート、耐量子計算機暗号の導入など変更点多数

                                            このリリースで追加された新機能は以下のとおりだ。 QUIC (RFC 9000) のサーバサイドサポート: HTTP/3などで利用されるQUICプロトコルをサーバ側で扱えるようにする機能である。従来のTCPに比べ、コネクションの確立を迅速化し、通信の効率を高めることが期待できる。 0-RTTを含むサードパーティQUICスタックのサポート: 外部のQUICスタックを利用する際の互換性を高める拡張だ。0-RTTによって、過去に接続したことがあるクライアントとの通信でハンドシェイク時間を短縮できる。 PQCアルゴリズム (ML-KEM、ML-DSA、SLH-DSA) のサポート: 量子コンピュータ時代を見据えた耐量子計算機暗号(PQC)の一種をサポートする。従来の公開鍵方式が量子コンピュータで解読されるリスクに備えるための機能である。 RFC8422で非推奨となったTLSグループを無効化する n

                                              OpenSSL 3.5ベータ版がリリース、QUICのサーバサイドサポート、耐量子計算機暗号の導入など変更点多数
                                            • GoogleがChrome独自のルート証明書プログラムを計画中 | スラド セキュリティ

                                              Google ChromeはTLSで使用されるルート証明書を伝統的にOSの証明書ストアから参照していたが、近い将来GoogleはiOS版を除いて独自のルート証明書プログラムへの移行を計画しているようだ(公式ページ)。これはFirefoxと類似のモデルである。 初期ルートストアにはLet's EncryptのISRG Root X1が含まれているので、移行が完了すればChromeがサポートするAndroid 5.0以降ではLet's Encryptの証明書の有効期限切れ問題は解消すると思われる。

                                              • 【OSINT】追跡調査のチートシート | ActiveTK's Note

                                                序章1. 攻撃者の秘匿1.a Torの利用方法1.b 匿名電話番号の入手方法2. 倫理の問題2.a 無条件に行える行為2.b 倫理的に避けるべき行為2.c 法律的に行ってはならない行為3. 検索エンジンの利用と応用3.a 検索エンジン一覧3.b 特殊なクエリの発行3.c Sherlockによる複数サイトの同時検索4. Webサイトの調査4.a (前提)Webアーカイブの作成4.b ソースコードや利用している外部スクリプトの調査4.c ドメイン名のWhois照会4.d DNSレコードやIPアドレスについての調査4.e SSL/TLS証明書の調査5. Twitter(X)の調査5.a 高度な検索5.b 画像の撮影場所特定5.c FF(相互フォロー)の調査5.d 内部IDやスクリーンネーム履歴の調査5.e ツイート(ポスト)のログ作成方法5.f 鍵アカウントの調査5.g 位置情報付きツイート(ポ

                                                • 【図解】TLSの暗号化スイートの見方とセキュリティ設定/脆弱性の確認方法

                                                  例えば鍵交換を ECDHE、認証 (デジタル署名) を RSA, 共通鍵暗号を AES128, ハッシュを SHA256 とした場合、「TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256」となります。 ところが、TLS v1.3 では以下の構成となりました。AEAD とは簡単に言うと「共通鍵暗号による暗号化とメッセージ改竄検知を同時に行う」方式です。 鍵交換 (Kx) 方式と認証 (Au) 方式は削除されました。 なぜかって言うと、以下のように TLS extension (拡張属性) でネゴシエーションされることになったからです。(別に暗号化方式とセットでネゴする必要が無いことに気付いたのですね。) 鍵交換 = supported_groups extension, key_share extension認証 (デジタル署名) = signature_algori

                                                    【図解】TLSの暗号化スイートの見方とセキュリティ設定/脆弱性の確認方法
                                                  • Fine-tune your App Transport Security settings - Discover - Apple Developer

                                                    At Apple, we believe privacy is a fundamental human right. When people connect to a public Wi-Fi hotspot, they expect to use your app to send and receive data without worrying that someone in the vicinity could intercept their connection and gain access to unencrypted data. Allowing even seemingly-innocuous data to remain unencrypted can expose people to snooping and fingerprinting by anyone on th

                                                      Fine-tune your App Transport Security settings - Discover - Apple Developer
                                                    • mutual-TLS(mTLS, 2way TLS)相互認証の仕組み ~クライアント認証とトークンバインディング over http

                                                        mutual-TLS(mTLS, 2way TLS)相互認証の仕組み ~クライアント認証とトークンバインディング over http
                                                      • ざっくりSSL/TLS

                                                        # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Security。トランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば

                                                        • TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services

                                                          AWS Security Blog TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints February 27, 2024: AWS has completed our global updates to deprecate support for TLS 1.0 and TLS 1.1 versions on our AWS service API endpoints across each of our AWS Regions and Availability Zones. January 17, 2024: Over 96% of AWS service API endpoints have ended support for TLS versions 1.0 and 1.1. Over

                                                            TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services
                                                          • https://www.cloudflare.com/ja-jp/learning/ssl/what-happens-in-a-tls-handshake/

                                                            • IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?

                                                              IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?:企業ユーザーに贈るWindows 10への乗り換え案内(132) Microsoftは数年前から同社のWebサイトやサービス、ブラウザなどについて、脆弱(ぜいじゃく)性問題のある「Transport Layer Security(TLS)1.0および1.1」の利用を廃止し、より安全なプロトコルであるTLS 1.2以降への移行を進めてきました。IE 11については当初2020年中に既定での無効化が予定されていましたが、延期を繰り返してきました。いよいよ、2022年9月20日以降に無効化が実施されます。 企業ユーザーに贈るWindows 10への乗り換え案内 「2022年9月」からIE 11のTLS 1.0/1.1は既定で無効に 「Internet Explorer(IE)11」と

                                                                IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?
                                                              • Out now! Auto-renew TLS certificates with DCV Delegation

                                                                Out now! Auto-renew TLS certificates with DCV Delegation2023-03-23 To get a TLS certificate issued, the requesting party must prove that they own the domain through a process called Domain Control Validation (DCV). As industry wide standards have evolved to enhance security measures, this process has become manual for Cloudflare customers that manage their DNS externally. Today, we’re excited to a

                                                                  Out now! Auto-renew TLS certificates with DCV Delegation
                                                                • ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社

                                                                  BPSの福岡拠点として一緒にお仕事をさせていただいています、株式会社ウイングドアのモリヤマです。 今回のテーマはTLS対応(触れるのはHTTPS化の設定に関するお話)です! ネットワーク/インフラエンジニアの方々の領域に、ちょっとだけ学習の手を伸ばしてみました。 本記事はTLSへの理解度が下記の様な方々が対象です❗️ とりあえず通信を暗号化するやつって事は知ってる SSL/TLS対応は行った事あるが、詳しく考えたことがない セキュリティ関連にちょっとでも強くなりたい意志のある方 背景 ずいぶん前にAmazonLinux2で構築したサーバー(趣味関連ブログ用)がふと気になり、 SSL/TLSの設定ってデフォルトのままいじってないなーどうなってんだろう🤔 そして軽い気持ちでQualys SSL Labs SSL Server Test で脆弱性スキャンしたのがきっかけでした。 結果は『B』所

                                                                    ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社
                                                                  • HTTP/2とTLSv1.3で、どこまで改善したか LINEのクライアントとサーバーの接続性を上げるための施策

                                                                    2021年11月10日と11日の2日間、LINE株式会社が主催するエンジニア向け技術カンファレンス「LINE DEVELOPER DAY 2021」がオンラインで開催されました。そこでイ・ ビョクサン氏が、LINT(LINE Improvement for Next Ten years)という、10年先を見据えて多方面にわたって改善していくプロジェクトの中で、LINEのクライアントとサーバーの接続性向上について共有しました。後半はStreaming PushとTLSについて。前半はこちら。 使いやすいStreaming Pushとは イ・ビョクサン氏:さて次のトピックである、Streaming Pushに移りましょう。それではServer Pushの要件を思い出してみましょう。HTTP/2規格に準拠し、使いやすいものでなければなりません。さらに未承諾のPushが可能でなければなりません。

                                                                      HTTP/2とTLSv1.3で、どこまで改善したか LINEのクライアントとサーバーの接続性を上げるための施策
                                                                    • GitHub - heartbeatsjp/check-tls-cert: Check-tls-cert is a TLS certificate checker.

                                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                        GitHub - heartbeatsjp/check-tls-cert: Check-tls-cert is a TLS certificate checker.
                                                                      • 『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ

                                                                        『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ 2021年2月08日 お待たせしました。事実上のTLS 1.3対応版となる『プロフェッショナルSSL/TLS 特別版PDF』の提供を、ラムダノート直販サイト登録ユーザの方向けに開始しました。 今回は、「原著改訂第2版に収録されるTLS 1.3を解説した新章」を付録として追加した特別版PDFを新たに「マイ本棚」からダウンロードしていただけます。 対象:ラムダノートの直販サイトにてユーザ登録済みで、『プロフェッショナルSSL/TLS』を購入された方 取得先:購入時のユーザアカウントでラムダノートの直販サイトにログインしていただくと、「マイ本棚」の「購入済みの電子書籍」に下記のように特別版PDFが表示されます もちろん、これから直販サイトで『プロフェッショナルSSL/TLS』を購入いただき、

                                                                          『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ
                                                                        • 今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP

                                                                          2023年3月6日紙版発売 2023年3月6日電子版発売 大竹章裕,瀬戸口聡,庄司勝哉,光成滋生,谷口元紀,くつなりょうすけ,栃沢直樹,渥美淳一,宮川晃一,富士榮尚寛,川﨑貴彦 著 B5判/160ページ 定価2,178円(本体1,980円+税10%) ISBN 978-4-297-13354-2 Gihyo Direct Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 本書は,Webシステムのセキュリティを支える技術を幅広く解説します。具体的には,公開鍵暗号,共通鍵暗号,ディジタル証明書,電子署名,認証・認可などの基礎技術の用語や理論の説明から,それらを応用したSSL/T

                                                                            今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP
                                                                          • TLS, byte by byte

                                                                            See this page fetch itself, byte by byte, over TLS This page performs a live, annotated HTTPS request for its own source. It’s inspired by The Illustrated TLS 1.3 Connection and Julia Evans’ toy TLS 1.3. It’s built on subtls, a pure-JS TLS 1.3 implementation that depends only on SubtleCrypto. Raw TCP traffic is carried via a simple WebSocket proxy. Use HTTP/2 Key Raw bytes in hexadecimal. Outgoing

                                                                            • TLSサーバー証明書の有効期間が2029年までに47日間に

                                                                              なぜ今、有効期間の短縮なのか Web PKIはインターネットの安全を支える重要なインフラ。証明書は「発行時点の正しさ」を保証するが、時間の経過とともに情報が現実と乖離していく。 短期間の証明書やデータ再検証によって、次のようなリスクの軽減が期待される: ドメイン移管・失効・不正アクセスなどによるなりすまし被害の抑止 不適切な検証等による誤発行の影響範囲を縮小 自動更新インフラの整備促進による運用の安定化 失効情報(CRL/OCSP)の性能・信頼性不足を補完 暗号アルゴリズム変更時のスムーズな移行が可能に 失効チェックへの過度な依存はリスク 証明書の失効情報はリアルタイムで取得しにくく、信頼性やプライバシーにも課題が多い。証明書の短命化によって、失効チェックに頼らずとも自然失効が期待できる構造に近づける。 Google ChromeとMicrosoft Edgeは、ウェブ閲覧の都度、CRL(

                                                                              • GoによるTLS1.3サーバーの実装

                                                                                はじめに TLSプロトコルの理解を目的として、Go言語によりTLS1.3のフルハンドシェイクのサーバー実装を行いました。この記事では、実装の過程で得た学びをまとめたいと思います。Go言語はTLSをOpenSSLではなく自前で実装しています。暗号処理関連のパッケージが整っているため、TLSプロトコルの仕様に沿った自然な実装がしやすい言語だと思います。 実際に書いたコードはgo-tlsで公開しています。また、同内容はスライドとしてLearning-TLS1.3-with-Go-full.pdfでもまとめています。 暗号処理 TLSの内容に入る前にまず暗号処理の概要について見ていきます。次の3つの性質が重要です: 秘匿性 (Confidentiality) 通信内容が通信相手以外から読み取られないこと 完全性 (Integrity) 通信内容が途中で改ざんされていないこと 正真性 (Authen

                                                                                  GoによるTLS1.3サーバーの実装
                                                                                • 「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題

                                                                                    「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題