You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
2018-09-15 FileMaker Server(Windows Server)にLet’s EncryptのSSL証明書を設定する際のメモ。 FileMakerでは、Let’s Encryptはサポートされていないため、すべて自己責任でチャレンジしてください。 更新 2019-02-02 以下の記事を書きましたので、よろしければご覧ください。 legoを使ってLet’s EncryptのSSL証明書をDNS認証で発行しFileMaker Serverに設定する方法 作業自体は簡単ですので、開発環境で使う場合など、チャレンジするのは良いと思います。 ちなみに、私はLet’s Encryptを利用しています。 環境 Windows Server 2016 Datacenter(GCP Compute Engine) FileMaker Server 17 win-acme.v1.9.1
OAuthが絡むアプリケーションを開発していると、時折 https://localhost/ でローカルのアプリケーションサーバーにアクセスをしたくなる状況があります。セキュリティ上、リダイレクト先URLの指定が必要で、かつhttpsしか設定できない場合があるためです。 ローカルにプロキシサーバーを立てて解決する手法がありますが、調べてみた限り設定が必要で、かつ手元の環境を汚してしまうものでした。(部屋はともかく)PC内環境美化に力を入れている私としては、何とか余計なインストールは避けたいところ。 そこで、Dockerを使ってSSL Terminationをするプロキシを作成しました。環境を汚さないだけでなく、初回は30秒程度、二回目以降は1秒程度と高速にセットアップすることが可能です。GitHubおよびDockerHubで公開していますので、需要がある方はご利用ください。 使い方は簡単で
もーマヂ無理。。。。 さくらインターネットのレンタルサーバにFuelPHPを置くのはめんどくさすぎる。 とりあえずFuel::$enviromentの設定を環境変数から読み込めない(.htaccessにSetEnvが許可されていない)ので、/fuel/app/bootstrap.phpいじって、productionをデフォにする必要があるし、 mod_rewriteの関係でRewriteBaseも設定しないといけないし、てか.htaccessでOptions使えないから、そこの設定も消さないといけないし・・。 まぁこの辺は さくらのレンタルサーバーでFuelPHPを動かすときに気をつけること とか、何人かの方がまとめてるからいいとして、今度はアプリをSNI SSLに対応しようと思ったらまた動かないっていう。 問題点と原因 まぁFuelPHPっていうか、さくらの独自仕様の話のほうが強いんだけ
LetsEncrypt使ってSSL対応して、FuelPHPを使ったサイトのnginx.conf 2016/4/2 2016/8/21 つぶやき, 開発系 Googleにスパム認定されちゃったw相当前に作ったものをメンテして放置してて、 トラフィックは右肩あがりだったんですが とうとう手動でスパム扱いされました。 もう1月の末の話ですが、、、w 今回のドメインはGoogle検索にはひっかかりませんw とりあえず動きはしてるので、 せどりで海外のAmazonとかの価格比較したい人は使えるかもー。 まあ作ったものに対してconfぐらいは SSL対応とかHTSTとかで調べる人いるかもしれないので ついでに公開しておきます。 当時共通化したいなーと思ってたところだけ 共通化してconf作ってました。 コピーしてドメインと変数だけ変えたら別サイト展開って感じにしてます。 さらに面倒なところを自動化して
Osama almanna's blogにて、StartSSLにドメイン認証に脆弱性があったと報告されています。 In 9 March, 2016 During my research I was able to replicate the attack and issue valid certificates without verifying the ownership of the website which I will explain later in my post, the vulnerability was reported and fixed within hours. ウェブサイトの所有権を検証しないで、正当な証明書が交付されるというものですね。脆弱性は報告の後数時間で修正されたとのことです。 以下、彼のブログ記事を元に、脆弱性の内容と修正方法について説明します。 問題
2015年、Web開発者は以前よりもSSLに関する理解を深めています。そうしたWeb開発者たちがHacker Newsを読むなら知っておくべきことを以下に挙げてみます。 ドメイン認証(DV)証明書は Let’s Encrypt から無料で取得することが可能。 拡張認証(EV)証明書 は CertSimple かいくつかのチェックののちの支払いで取得することが可能。これが我々のやり方。 Mozilla SSL Config Generator を使用すれば、サポートしたいブラウザに対して、サーバを可能な限り安全に設定することが可能。 完了後に SSL Labs を使って全てをチェックし、A評価獲得を確認しましょう。そうでなければ人に小言を言われます。 その他はどうでしょうか。我々の顧客から寄せられる最も多い質問について、回答を紹介していきましょう。 1. Chromeで”古い暗号スイート”を
Let’s Encrypt TL;DR Let’s EncryptのベースのプロトコルであるACMEを理解する. まずACMEをベースとしたCAであるboulderをローカルで動かす.次にACMEのGo言語クライアントライブラリであるericchiang/letsencrypt(非公式)を使い実際にboulderと喋りながら証明書発行を行い,コードとともにACMEが具体的にどのようなものなのかを追う. はじめに 証明書というのは面倒なもの,少なくともカジュアルなものではない,というイメージが強い.それは有料であることや自動化しにくいなどといったことに起因している(と思う).そのようなイメージに反して近年登場する最新の技術/プロトコルはTLSを前提にしているものが少なくない(e.g., HTTP2). このような背景の中で登場したのがLet’s Encryptと呼ばれるCAである.Let’s
通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。 今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman(DH)鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。 この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。 脆弱性は「DHE_EXPORT」の暗号スイー
「TLS暗号設定ガイドライン」は、TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドラインです。「様々な利用上の判断材料も加味した合理的な根拠」を重視して、TLS通信での実現すべき安全性と必要となる相互接続性とのトレードオフを考慮した3つの設定基準(「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」)を設けており、各々の設定基準に対応して、TLSサーバで設定すべき具体的な要求設定(「遵守項目」と「推奨項目」)を決めております。 本ガイドラインは安全なウェブサイトの作り方とともに適切な暗号設定をする資料の一つとしてお使いいただけます。 なお、本ガイドラインは、暗号技術評価プロジェクトCRYPTRECで作成されました。 「TLS暗号設定ガイドライン」の内容 1章と2章は、本ガイドラインの目的やSSL/TLSについての技術的な基礎知識を
Vendor Information for VU#591120 Multiple SSL certificate authorities use predefined email addresses as proof of domain ownership VendorStatusDate NotifiedDate UpdatedActalisAffected-26 Mar 2015CERTUMAffected-26 Mar 2015COMODO Security Solutions, Inc.Affected-26 Mar 2015ComSignAffected-26 Mar 2015e-tugraAffected-26 Mar 2015GeoTrustAffected-27 Mar 2015GlobalSignAffected-26 Mar 2015GoDaddyAffected-2
難解プログラミング言語「Piet」の解説とそのエディタを作った話です。 2015/08/21 Pidet公開しました。 https://github.com/kndama/Pidet
Internet Week 2014 セッションS14 サーバーのSSL/TLS設定のツボ (配布資料) 2014年11月20日(木) 13:45-14:15 於:富士ソフトアキバプラザ 漆嶌 賢二 本文中の登録商標および商標はそれぞれの所有者に帰属します。 富士ゼロックス株式会社 SkyDeskサービスセンター 漆嶌賢二 © 2014 Fuji Xerox Co., Ltd. All rights reserved. © 2014 Fuji Xerox Co., Ltd. All rights reserved. 1 時期 問題・事件 対策 2005.11 OpenSSL SSLv2バージョンロールバック アップデート 2009.01 RapidSSL MD5衝突偽造中間CA アップデートやPinning 2009.07 NULL終端による証明書ホスト名一致不備 アップデートやPinni
輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 Apple:CVE-2015-1067 Microsoft:CVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・
TeamViewer Cyber-Attack Attributed to Russian APT Midnight Blizzard28 Jun 2024Remote software provider TeamViewer has revealed it has been hit by a cyber-attack that it attributes to Russian state actor Midnight Blizzard Cyber Workforce Grows 15% at Large Organizations as Security is Prioritized28 Jun 2024From an average of one cybersecurity expert for 1285 employees in 2023, large organizations n
勤め先の上司からステキなコマンドを教えていただいたのでメモ SSL証明書の確認のために Webサーバーを立てなくても、openssl の s_server を使うと簡単にできます。 $ openssl s_server -accept 10443 -cert example.com.crt -key example.com.key -CAfile example.com.ica -WWW 各オプションの意味は次のとおり -accept 待ち受けポート(デフォルトは 4433) -cert filename サーバ証明書のファイル名(デフォルトは server.pem) -key filename 秘密鍵のファイル名(指定しない場合はサーバ証明書が用いられる) -CAfile filename 中間証明書のファイル名 -WWW 単純な Web サーバをエミュレートする。 URL のパス部分を
My colleague, Bodo Möller, in collaboration with Thai Duong and Krzysztof Kotowicz (also Googlers), just posted details about a padding oracle attack against CBC-mode ciphers in SSLv3. This attack, called POODLE, is similar to the BEAST attack and also allows a network attacker to extract the plaintext of targeted parts of an SSL connection, usually cookie data. Unlike the BEAST attack, it doesn't
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く