タグ

tlsとまとめに関するButterflyFishのブックマーク (7)

  • 2019年 asnokaze 振り返り - ASnoKaze blog

    今年も大晦日になりました。例年通り振り返ります。 今年も全52記事と、たくさん書いた。一方でイベント類やアウトプットは少なかった気がする。来年頑張りたい。 また今年特に印象深いのが、「ブログ、読んでますよー」とお声がけいただく機会が何度かあった。当に励みになるので感謝しかない。 イベント類 登壇や関わったイベントは多くありませんでした。 次世代 Web カンファレンス - connpass (HTTP/3) HTTP3Study (new) - connpass HTTP/3やQUIC、WebTransportなどでお話できることもあるとおもいますので、話者をお探しでしたらお声がけいただければお手伝いできればなーと思う所存です。(自分より適任者は多そうですが...) 一方で、少人数のクローズドなディスカッションを定期的に開催したりと、ちょっとは活動した。 アウトプット t2q2t (記事

    2019年 asnokaze 振り返り - ASnoKaze blog
  • 次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる

    以前から気になっていた「次世代 Web カンファレンス 2019」を、ようやく聴きに行くことができました。 たくさんのトークがありましたが、ここではHTTPS (hashtag: #nwc_https)をメモしておきます。なお、このセッションが間違いなく一番アツく、一番面白かったです! 当日の動画 https://www.youtube.com/watch?v=_8dCa8wj8QY togetter https://togetter.com/li/1268794 以下、当日参加した、もしくは動画を見たという前提でのメモなので、見てない人はぜひ見ましょう。 PKI 「低レイヤから行きましょう」ということで、はじめはPKI絡み。Symantecのdistrustと、日のGPKIの話でした。 トーク中に何度か出てきましたが、認証局(厳密にはCAとRAを分けて書くべきですが、どうせみんな一緒な

    次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる
  • [レポート] TLS 1.3 の標準化動向 #tls13_study ※補足説明付き | DevelopersIO

    現在仕様策定中の TLS1.3 ですが、その標準化動向と、最新のドラフトを元にハンズオンを行う勉強会 TLS1.3 Study が先日(2/14)開催されました。 そこで行われた IIJ和彦氏のプレゼンテーションについてレポートします。実際に TLS1.3 の実装を手がけられ draft 策定作業にも参加されている氏の解説は非常に実践的なものでしたが、正直なところわたし自身理解が追いついていないので、以下ではところどころ説明を補っています。わたしが補った部分は 斜体 になっているので、その旨ご了承下さい。 なお、今回の会場は東京日橋のサイボウズ社さまのオフィスでした。 ※以下敬称略 レポート : TLS 1.3 の標準化動向 ドラフト 18 から最新のドラフトまでの変更を振り返ります 登壇者 : 山和彦 IIJ Innovation Institute 資料 http://www

    [レポート] TLS 1.3 の標準化動向 #tls13_study ※補足説明付き | DevelopersIO
  • SSL/TLSについてまとめ2018 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに SSL/TLSについて改めて理解を深めたい思い、関連する技術についてまとめました。 記事はTLSに関すること主題として、HTTPS、暗号化、Apache、OpenSSL等について記載しています。 SSL/TLSの通信は色々なプロトコルや暗号化方式が組み合わされ補いあってできています。暗号化の仕組みはパズルのようで面白いです。一つ一つを読み取り理解が深まるごとで、SSL/TLSって当によくできると思いました。フレームワークの意味について考えさられます。 HTTPSの通信 HTTPSの通信はTCP/IPプロトコルスイートとして

    SSL/TLSについてまとめ2018 - Qiita
  • 暗号技術入門

    6. ▌ある部分が動かないとシステム全体が止まる箇所  データは複数のディスクにコピー  一つが壊れても大丈夫 ▌暗号アルゴリズムは冗長化しにくい 単一障害点(SPOF : Single Point of Failure) PKI デジタル署名 ハッシュ関数 公開鍵暗号 乱数 共通鍵暗号 実装 安全な通信 一つでも破られるとアウト プロトコル 運用 複製 6/56

    暗号技術入門
  • TLS徹底演習

    セキュリティ・キャンプ全国大会2016 集中講義

    TLS徹底演習
  • HTTP/2とTLSの間でapacheがハマった脆弱性(CVE-2016-4979) - ぼちぼち日記

    0. 短いまとめ 昨晩apache2.4でHTTP/2利用時にTLSクライアント認証をバイパスする脆弱性(CVE-2016-4979)が公表され、対策版がリリースされました。 実際に試すと Firefoxで認証バイパスができることが確認できました。 HTTP/2でTLSのクライアント認証を利用するには仕様上大きな制限があり、SPDY時代から長年の課題となっています。 この課題を解決するため、Secondary Certificate Authentication in HTTP/2という拡張仕様が現在IETFで議論中です。 1. はじめに ちょうど昨晩、apache2.4のhttpdサーバの脆弱性(CVE-2016-4979)が公開され、セキュリティリリースが行われました。 CVE-2016-4979: X509 Client certificate based authenticatio

    HTTP/2とTLSの間でapacheがハマった脆弱性(CVE-2016-4979) - ぼちぼち日記
  • 1