タグ

sslに関するYudoufuのブックマーク (6)

  • スマートフォンアプリケーションでSSLを使わないのは脆弱性か

    このエントリでは、スマートフォンアプリケーションの通信暗号化の必要性について議論します。 はじめに 先日、スマートフォンアプリケーションのセキュリティに関するセミナーを聴講しました(2月8日追記。講演者からの依頼によりセミナーのサイトへのリンクをもうけました)。この際に、スマートフォンアプリケーションの脅威に対する共通認識がまだないという課題を改めて感じました。その課題を痛感できたという点で、セミナーは私にとっては有益でした。 このため、当ブログではスマートフォンアプリケーションの話題をあまり取り上げていませんでしたが、今後は、とりあげようと思います。まずは、スマートフォンアプリケーションでは暗号化を必須とするべきかという話題です。この話題は、前記セミナーでもとりあげられていました。 暗号化の目的は何か まず、暗号化の必要性を論じるためには、暗号化の目的を明確にする必要があります。前記セミ

  • Blog: 名前ベースのバーチャルホストに オレオレ ワイルドカード証明書でSSL対応してみた。 – Neo Titans

    Browse by time: August 2011 (2) July 2011 (1) June 2011 (3) May 2011 (4) April 2011 (3) March 2011 (2) February 2011 (5) January 2011 (3) December 2010 (4) November 2010 (11) October 2010 (11) このサイトは ServersMan@VPS 上で tracをhttpで動作しており、ログインしているユーザーは自分しかいないもののパスワードは暗号化されずに伝わっているのもあり通信をSSL化してみた。 このサイトを参照した。debian では証明書を作成するためのユーティリティスクリプトとかあるが期待通りに動かず。直接OpenSSLを利用する。 なお、メカニズムを完全に理解できていなので、自己責任の上で参考にし

  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • OpenSSLでの自己認証局(CA)と自己証明書の作成

    OpenSSLを利用した、自己認証局(CA)の構築と、サーバ証明書の作成手順とApache+mod_SSLでの設定方法についてもご紹介します。 Section.1では、通常のhttps通信を可能とするため、以下の手順を行います。 1.自己認証局(CA)の構築 2.サーバの証明書の作成 3.自己認証局によるサーバ証明書への署名 4.Apache+mod_sslの設定例 Section.2では、Section.1に加えてクライアント認証に利用する証明書の発行方法とApacheの設定例を示します。 1.クライアント認証用証明書の作成 2.Apache+mod_sslでの設定例 最初に、自己認証局(以下CA)の構築を行います。なお、CAの構築は/usr/local/CAに行います。 CAを作成するには、OpenSSL付属のCA.shを利用します。 (CA.shは、OpenSS

  • Debian orz.hm : Apache2 で OpenSSL + mod_ssl

    現サーバを立ち上げた時から、Apache2でSSLを運用していましたが、 先日、ドメイン変更の関係からSSL証明書を再度作成する必要がありました。 その際に、すっかり手順を忘れてしまっていて随分と手間取ってしまいました。 予定ですと、次回の証明書作成は一年後なのでその時のために覚書を。。。 サーバはDebian。Apache2が稼動しており必要なモノ(OpenSSLやmod_sslなど)は 全てinstall済みが前提(導入手順は@IT社サイトのこの記事を参照)。 //@IT社の関連記事を読めば手順が詳しく記載されているんですけれどネ。。。 ・サーバへログインし、コマンドラインにて以下を実行 mkdir /usr/local/ssl        //スクリプト CA.sh を実行した際に生成されるファイルを保存するディレクトリを作成。 cp /usr/lib/ssl/m

  • 携帯電話とSSLルート証明書

    おことわり DoCoMo, SoftBank, auの3キャリアの携帯電話端末にインストールされているルート証明書について述べる。 言うまでもなくこの文書は無保証。猛犬注意。濡れていて滑ります。 SSL非対応端末は相手しません。 せっかちな人はまとめからどうぞ。 DoCoMo DoCoMo提供の資料を見ればわかる。端末には3種類ある。 SSL対応全PDC端末およびFOMA 2001/2002/2101V/2051/2102V/2701/900iシリーズにインストールされているのは以下の5つ。 VeriSign Class 3 Primary CA VeriSign Class 3 Primary CA G2 Verisign/RSA Secure Server CA GTE CyberTrust Root GTE CyberTrust Global Root FOMA901i/700i/8

  • 1