タグ

SSLに関するabcb2のブックマーク (9)

  • let's encrypt で複数ホスト名対応な証明書を作る - 日記

    let’s encrypt で複数ホスト名対応な証明書を作る タイトル通りですが、割と簡単に複数のホスト名に対応した証明書が取得できるので、やってみました。 今回は ansible playbook のおまけ付きです。 let’s encrypt の困った問題 let’s encrypt ではワイルドカード証明書が無いので、複数のホスト名を1台のサーバでホスティングできないため、ちょっと困っていました。 ググって調べてみたら、let’s encrypt は SAN 対応の証明書だったら発行できる、と言うことだったので実際にやってみました。 その前に、SAN って何よ? ワイルドカード証明書だと良く聞くと思うのですが、 SAN って何よ?と思う人も多いと思います。 SAN とは Subject Alternative Name の略称で、サブジェクトの別名です。 ん?サブジェクトってなに? 

    let's encrypt で複数ホスト名対応な証明書を作る - 日記
  • Let’s Encrypt: Delivering SSL/TLS Everywhere - Let's Encrypt

    Vital personal and business information flows over the Internet more frequently than ever, and we don’t always know when it’s happening. It’s clear at this point that encrypting is something all of us should be doing. Then why don’t we use TLS (the successor to SSL) everywhere? Every browser in every device supports it. Every server in every data center supports it. Why don’t we just flip the swit

  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita

    課題 サイトをを立ち上げるときに当然のごとくSSL証明書をベンダーから購入して設置していたが、いざセキュリティ診断等でチェックしてもらうとSSLについての指摘を何件か受けてみた。なんでだろうと思いながらも、さらに最適なSSL設定は?と聞かれてそういえばあまり昔から手を入れたことなかったなと思い調べてみた SSL通信が確立するまでの概要フロー SSL通信について再度おさらい Nginxを元にしたSSLの設定 nginxのHTTPS サーバの設定を参考に、たった2行だけどSSLを考えてみる。書き方は違えどもapacheも概念は一緒のはず。

    httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita
  • 認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita

    SSLの認証局とか証明書とか勉強し始めはホント難いよね このへんのSSL/TLSの仕組みって勉強し始めの頃は凄く難しく感じるのよね。分かりやすく解説してくれてるサイトってあんま見たこと無いし。 んで、 >>300,304 みたいなことは僕も昔考えたことあったわー、と懐かしみを覚えたのでレスってみた。 証明書を発行できるかどうかは証明書のフラグで決まっている、という >>303 の指摘も重要よね。 以下2chスレより引用 丁寧過ぎると評判のレスをしてるID:UyEJo1f2が僕なわけだがw 2chだとそのうち倉庫に行っちゃうかもしれないのでここにメモ。 【認証局】SSLに関するスレ 2枚目【ぼろ儲け】 http://hayabusa6.2ch.net/test/read.cgi/mysv/1286532904/298-309 298 :DNS未登録さん:2013/05/31(金) 13:31

    認証局を立ててぼろもうけしたいんですが>無理な理由を理解しよう - Qiita
  • Google Search in Chrome gets more secure

    $200K 1 10th birthday 4 abusive ads 1 abusive notifications 2 accessibility 3 ad blockers 1 ad blocking 2 advanced capabilities 1 android 2 anti abuse 1 anti-deception 1 background periodic sync 1 badging 1 benchmarks 1 beta 83 better ads standards 1 billing 1 birthday 4 blink 2 browser 2 browser interoperability 1 bundles 1 capabilities 6 capable web 1 cds 1 cds18 2 cds2018 1 chrome 35 chrome 81

    Google Search in Chrome gets more secure
    abcb2
    abcb2 2013/01/22
    どんな検索キーワードでサイトに来たのかわからなくなる。
  • Create new page · fujieda/fujieda Wiki

    Attach files by dragging & dropping, selecting or pasting them. Uploading your files… We don’t support that file type. Try again with a GIF, JPEG, JPG, MOV, MP4, PNG, SVG or WEBM. Attaching documents requires write permission to this repository. Try again with a GIF, JPEG, JPG, MOV, MP4, PNG, SVG or WEBM. We don’t support that file type. Try again with a GIF, JPEG, JPG, MOV, MP4, PNG, SVG or WEBM.

    Create new page · fujieda/fujieda Wiki
  • [PukiWiki:wiki] BSD/FreeBSD/OpenSSL : Cocelo Style

    [PukiWiki:wiki] BSD/FreeBSD/OpenSSLHomeArchiveWikiBSDFreeBSDOpenSSL最終更新日: 2008/12/10 09:33:19 OpenSSL Memo はじめに このメモは OpenSSL を用いた CA 構築の一例です。 FreeBSD ではデフォルトの設定ファイルが /etc/ssl にありますが /usr/local/etc/ssl ディレクトリを新たに作成、設定ファイルをコピーし、以降はこのディレクトリで作業することにします。 なお、このドキュメントを作成するにあたり、下記のサイトを参考にさせて戴きました。 この場を借りてお礼申し上げます。 プライベートCAの構築と運用 - PukiWiki 認証局 ( CA ) の構築 以下のようなシェルスクリプトを make_CA.sh などの名前で作成します。 ( ここに記述してあ

    abcb2
    abcb2 2010/07/19
    opensslのソースをダウンロードして解凍した中のappsフォルダ内にもスクリプトがあった。
  • [CSR生成] Apache 2.x + mod_ssl + OpenSSL(新規・更新) | GMOグローバルサイン サポート

    更新のお客様 Apacheをご利用の場合は、前回ご利用いただいたCSRでも更新可能ですが、セキュリティのためにも毎回鍵を作り直していただくことをお勧めいたします。 コマンド実行の準備をします。 OpenSSLがインストールされているか確認してください。 # openssl version Apacheの confのパスに移動してください。 # cd /etc/httpd/conf/ ※opensslのバージョンが確認できない場合、以下をご参考ください。 opensslコマンドが利用できないようです。 秘密鍵を生成します。ここで入力するパスフレーズを忘れてしまうと使用することができなくなります。 更新または乗り換えのお客様 Apacheの仕組み上、秘密鍵を上書きしても、リスタートしない限り影響はありませんが、上書き後の復旧はできませんので、既存のファイルに上書きをしないようご注意ください。秘

    abcb2
    abcb2 2010/06/14
  • 1