タグ

SSLに関するMAXIMUM-PROのブックマーク (25)

  • 大量のELBのSSL証明書をAWS CLIで簡単に更新する | DevelopersIO

    AWSのロードバランサであるELBではSSLの暗号化通信をクライアント<->ELB間で完結させるためのSSL Termination機能が備えられています。ELBにSSL証明書を配置することで、ELB配下のEC2にサーバ証明書が不要になりました。このメリットは、暗号化処理の負荷をWEBサーバからELBにオフロードすることができる点と、証明書の更新作業時に各サーバにサーバ証明書を配布して回る手間を軽減することが出来る点だと考えています。 とはいえ、証明書の更新時期が来たらELBに設置している証明書を更新する必要があります。通常のFQDN形式のサーバ証明書なら紐づくELBは1台だと思いますが、ワイルドカード証明書を利用している場合には更新対象のELBが数十台にもなることもあります。 この更新作業を繰り返し手動でManagement Consoleから実行するのは筋が悪いので、AWS CLIのみ

    大量のELBのSSL証明書をAWS CLIで簡単に更新する | DevelopersIO
  • 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構

    SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S

    更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA 独立行政法人 情報処理推進機構
  • SSL 3.0 の脆弱性 (POODLE) 対策で Web サーバの SSL 3.0 を無効にした件とブラウザ側の対処まとめ

    SSL 3.0 の脆弱性 (POODLE) 対策で Web サーバの SSL 3.0 を無効にした件とブラウザ側の対処まとめ SSL 3.0 に存在する脆弱性、通称 「POODLE」 に関連して、自分が管理している Web サーバ (Apache) の SSL 3.0 を無効にした際の設定方法と、各ブラウザごとに SSL 3.0 を無効にする方法などをまとめています。 2014年 10月 14日 に発表された「Secure Sockets Layer(SSL)」のバージョン 3.0 (SSL 3.0) に存在する脆弱性 (CVE-2014-3566)、通称 「POODLE (Padding Oracle On Downgraded Legacy Encryption)」 ですが、これに関連して、自分で管理している Web サーバ (Apache) の SSL 3.0 を無効にしました。 そ

    SSL 3.0 の脆弱性 (POODLE) 対策で Web サーバの SSL 3.0 を無効にした件とブラウザ側の対処まとめ
  • opensslコマンドで証明書情報を確認したい | GMOグローバルサイン サポート

    サーバに設定されている証明書を確認する方法 ブラウザからの接続では、中間CA証明書が正しく設定されているかなどの詳細を確認することができないため、詳細を確認するにはopensslコマンドが有効です。 コマンドの例 openssl s_client -connect ssl.example.org:443 -showcerts デフォルトのポート番号は以下のとおりです。 HTTPS  443 POP over SSL  995 SMTP over SSL  465 IMAPS  993 出力結果の例 グローバルサインのサーバ証明書は3階層ですので、ルート証明書の下には2枚の証明書が存在しています。 [-----BEGIN CERTIFICATE-----] から [-----END CERTIFICATE-----] までが証明書です。 1枚目はお客様の証明書、2枚目は中間CA証明書であるこ

  • MySQL で SSL での接続を有効にする一部始終(1) - ようへいの日々精進XP

    要件 MySQL でグローバル IP をまたぐレプリケーションをやってみたい その場合、通信は SSL で暗号化したい 手始めに同一ホスト内から SSL を使って接続を試してみる 環境 Amazon Linux 手順 MySQL のインストール yum install -y mysql-serverChef のレシピ的には以下で... package "mysql-server" do action :install end service "mysql_service" do case node["platform"] when "CentOS","RedHat","Fedora","amazon" service_name "mysqld" else service_name "mysql" end supports :status => true, :restart => true,

    MySQL で SSL での接続を有効にする一部始終(1) - ようへいの日々精進XP
  • 無料のSSL証明書StartSSLを活用する - Qiita

    背景 自前のサービスでhttps通信をサポートするには、SSL証明書が必要になります。 自分で使用するだけなら、SSL証明書も自前で作成するいわゆるオレオレ証明書を用いても良いのですが、外部に公開するサービスの場合そうとも行きません。 SSL証明書というと値段が高い印象がありましたが、StartSSLというサービスで無料でSSL証明書の発行を受けられると言うことで試してみました。 StartSSLにユーザー登録する 証明書の発行を行う前に、StartSSLにユーザー登録する必要があります。 StartSSLから、"StartSSL Free (Class1)"を選択します。 Certificate Control Panelを選択。 Sign-upに進みます。 名前、住所、メールアドレスなど 個人情報の登録を行います。 登録したメールアドレスに人確認のメールが届くので、受信したメールのa

    無料のSSL証明書StartSSLを活用する - Qiita
  • ディファイン・ストアフロント正式オープンのお知らせ

    平素は格別のご高配を賜り厚く御礼申し上げます。 ディファイン・ストアフロントは、2020年4月21日よりベータ(β)版として公開させていただいておりましたが、2021年1月8日9:00をもって、正式に開店させていただきました。 それに伴い、長らくご愛用頂いておりました、ディファイン SSLストアは、2021年5月31日をもって閉鎖とさせていただきます。 コロナに負けるな!応援価格セール! ディファイン・ストアフロントではオープン記念セールを開催させていただきます。 通常価格より10-20%割引価格にて販売しておりますので、この機会にぜひご利用いただけますと幸甚に存じます。 ディファイン SSLストアにアカウントをお持ちの場合も、ディファイン・ストアフロントをご利用の際には、新規アカウント登録が必要です。大変お手数をおかけいたしますが、変わらぬご愛顧を賜りますようお願い申し上げます。 ストア

    ディファイン・ストアフロント正式オープンのお知らせ
    MAXIMUM-PRO
    MAXIMUM-PRO 2013/02/07
    SSL証明書. COMODO PositiveSSL 1050円 RapidSSL(R) 1365円
  • 03.技術考察 » ロゴスウェア システム開発部

  • [IE] JavaScriptでリファラを残しつつリダイレクト

    JavaScriptでlocation.hrefやwindow.locationを使ってリダイレクトする場合、IEの場合はリファラがつかないためリファラを使った制御を行なっている画面遷移では都合が悪い。 JavaScriptでリダイレクトするとリファラを残してくれないIEの仕様を回避するアイデアがこれ。 参考ページ: http://stackoverflow.com/a/1890744 <script type="text/javascript" >                function redirect(url) { if (/MSIE (\d+\.\d+);/.test(navigator.userAgent)){ var referLink = document.createElement('a'); referLink.href = url; document.body.

  • Microsoft Support

    All Microsoft Global Microsoft 365 Teams Copilot Windows Surface Xbox Deals Small Business Support Software Windows Apps AI Outlook OneDrive Microsoft Teams OneNote Microsoft Edge Skype PCs & Devices Computers Shop Xbox Accessories VR & mixed reality Certified Refurbished Trade-in for cash Entertainment Xbox Game Pass Ultimate PC Game Pass Xbox games PC and Windows games Movies & TV Business Micro

    Microsoft Support
    MAXIMUM-PRO
    MAXIMUM-PRO 2013/01/30
    Content-Disposition: attachemnt と Cache-Control: no-cache によるダウンロードの問題
  • サービス終了のお知らせ

    平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 件に関するお問い合わせはこちらよりお願いいたします。

    MAXIMUM-PRO
    MAXIMUM-PRO 2013/01/30
    Content-Disposition: attachemnt と Cache-Control: no-cache によるダウンロードの問題
  • Supported media formats  |  Android media  |  Android Developers

    Build AI experiences Build AI-powered Android apps with Gemini APIs and more. Get started Start by creating your first app. Go deeper with our training courses or explore app development on your own.

    Supported media formats  |  Android media  |  Android Developers
  • バーチャルホストによる複数サイトの同時運用

    IPベースのバーチャルホスト 前置きが長くなってしまったが、設定の解説に移ろう。バーチャルホストは、概念が複雑な割に設定そのものは単純である。ただし、バーチャルホストにはDNSの設定が不可欠である。複数のホストを賄うにしろ複数のドメインを担うにしろ、DNSの変更なしにアクセスを受け入れることなどできないからである。 DNSの設定 まず、DNSの設定を済ませてしまおう。IPベースの場合は、ホストごとにIPアドレスを持つので特殊な設定は必要ない。ゾーンファイルに、 という具合に、Aレコードを羅列していくだけである(ゾーンファイルの設定については、「BINDで作るDNSサーバ」第2回 名前解決の仕組みとゾーンファイルの設定を参照)。つまり、それぞれユニークなIPアドレスを持った複数のWebサーバが存在するものとして、各ホストを通常どおりに登録するだけである。 Apacheの設定 Apacheの設

    バーチャルホストによる複数サイトの同時運用
  • 1つのIPで複数のSSLサイトを運用する方法 バーチャルホストにて、 http://www.hoge.com http://www.moge.net という2つのドメインを運営しているのですが、 …

    1つのIPで複数のSSLサイトを運用する方法 バーチャルホストにて、 http://www.hoge.com http://www.moge.net という2つのドメインを運営しているのですが、 両方のドメインで、SSLの認証を行う必要に迫られました。 https://www.hoge.com https://www.moge.net:444 というURLになっても問題ありません。 1つのIPアドレスに複数ポートを定義することにより、 このような運用は可能だということは分かったのですが、 どのように設定すればいいのか分かりません。 「CentOSで自宅サーバ構築」を参考に サーバを構築させて頂きました。 httpd.conf ssl.conf にどのような記述をすればいいのでしょうか?

  • オレオレ証明書とは コンピュータの人気・最新記事を集めました - はてな

    SSL通信を行うサーバは、見知らぬクライアントから暗号化されたデータを受け取るために、データの通信を始める前にクライアントに暗号化のための鍵を送る。 しかし、盗聴者*1が通信に割り込んでこの鍵を入れ替えてしまうとクライアントが暗号化してサーバに送信したデータは盗聴者に丸見えになってしまう。 そこでサーバは「サーバ証明書」という形でクライアントに鍵を送る。サーバ証明書は「信頼できる認証機関」が電子署名を施した鍵のことで、クライアントは誰が誰の鍵に署名したかを検証することで、その鍵が確かに自分が通信しようとしているサーバの鍵であることを確認できる(電子署名の偽造はまず不可能だから)。 「信頼できる認証機関」というのは通常はウェブブラウザが知っている(ブラウザの製造元が信頼している)認証機関のことであり、ウェブブラウザは自分の知らない認証機関が署名したサーバ証明書が送られてくると、信頼性を検証で

    オレオレ証明書とは コンピュータの人気・最新記事を集めました - はてな
  • SSLの有無によるリファラーの渡り方

    Refererは便利ですが、SSLと非SSLではヘッダ情報としての 挙動が変わるのでメモ。 以下、遷移パターンごとに。 ※同一ドメインか、クロスドメインかでもテストしましたが、 挙動は同じでした。 (1)非SSLページ → 非SSLページ: Referer渡る☆ ↑一般的な遷移ですね。 (2)非SSLページ → SSLページ : Referer渡る☆ (3)SSLページ  → 非SSLページ: Referer渡らない★ (4)SSLページ  → SSLページ : Referer渡る☆ もし渡って欲しい!という趣旨の開発をしているなら、 (3)は要注意です。 もし、渡って欲しくない!という趣旨の開発をしているなら、 (4)は要注意です。 SSLページは、同一ドメインでもクロスドメインであっても、 SSL同士であれば、Refererが渡ります。 主要なブラウザ、 FF,Chrome,IEiOS

  • LBによるスケーラブルなネットワーク設計

    廉価版L7ロード・バランサ 第1回では、iDC(データセンター)におけるネットワーク接続の冗長化などについて解説しました。今回は、L7SW(レイヤー7スイッチ)と呼ばれるロード・バランサ(負荷分散装置)の導入支援について解説します。 一般的に、ロード・バランサと言えば米F5 Networksの「BIG-IP」が筆頭であり、“キング”の地位を10年以上も昔から譲っていません。このほかにも、米Brocade Communications Systems(が買収した米Foundry Networks)の「ServerIron」、米Citrix Systems(が買収した米NetScaler)の「NetScaler」など、各ベンダーがL7SWをラインアップしています。 ロード・バランサは、複数のサーバー機にアクセス負荷を分散する負荷分散装置です。事業の拡大などによるトラフィックの増大に対してサーバ

  • SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo

    SSL証明書の発行プロセスでは、KEYファイルとCSRファイルを作ることになります。また、証明書会社からはCRTファイルが送られてきます。これらが正しいかどうかをチェックする方法を紹介します。 KEYファイルとは KEYファイルというのが正式名称だとは思えませんが、ここではSSL通信に利用する公開鍵暗号系の秘密鍵ファイルを指します(おそらく公開鍵情報も含んでいるんだと思いますが、このあたりはよくわかっていません)。 秘密鍵ファイルは次のようなヘッダ・フッタを利用します。 -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----下記のようにすれば、KEYファイルが正しいかどうか確認できます。 $ openssl rsa -in ssl_example_jp.key -check -noout verify OK $ CSRファ

    SSL証明書のKEYファイル・CSRファイル・CRTファイルのチェック方法 - install memo
  • Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 -

    Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 - ここでは、Apache 2.2.* 系と OpenSSL を使用して HTTPS 通信を行います。 サーバ認証について簡単に説明いたします。 一般的に HTTPS 通信 ( 通信経路の暗号化 ) を使用する場面というのは、 個人情報の送信や クレジットカードの情報などの送信において必要になると思います。 なぜ必要かというと、それらの情報は他に漏れてはいけない情報であり、もし平文で送信したならば、 途中の通信経路のどこかで第三者に、その情報を見られてしまう可能性があり、重大な結果を招きかねません。 そのような結果を防ぐ目的があり、HTTPS 通信を行います。 しかし、ここで以下の条件を満たす必要があります。 ・通信経路の暗号化 ・情報を送信するサーバが当に実在し、自分が送

  • OpenSSLについて

    OpenSSLの概要 SSL(Secure Socket Layer v2/v3 )はもともとNetscape社が開発した暗号化プロトコルですが、現在では世界標準化された暗号化プロトコルTLS(Transport Layer Security v1)と共に、SSL/TLSと呼ばれています。 OpenSSLは、これらのSSL/TLS 暗号化プロトコルを利用するために必要な機能を提供するSSLツールキットです。MailサーバーやWebサーバーなどSSL通信を行うことで通信経路上 でのスニッフィング・改竄を防ぐ事が可能になります。オンライン決済業務など現在のe コマースを支える技術として利用されています。 SSL暗号化プロトコル実現において、以下の証明書を利用する二通りの方法があります。 [x509 CA署名型証明書] 第3者認証機関がサーバー管理者に発行した証明書で暗号路を実現する [公開暗号