タグ

SSLに関するamnmaのブックマーク (15)

  • 偽造されたSSL証明書は500以上:Geekなぺーじ

    CA(Certificate Authority / 認証局)であるDigiNotarがクラックされて偽のSSL証明書を発行していた問題で、偽のSSL証明書Googleだけではなく、現時点で531にのぼることがわかったようです。 Computerworld: Hackers steal SSL certificates for CIA, MI6, Mossad Computer Worldの記事によると、現在わかっている偽造された531のSSL証明書に、 CIA、MI6、モサド、MicrosoftYahoo、Skype、Facebook、TwitterMicrosoftWindows Updateサービスなどが含まれているとあります。 現時点では、主要WebブラウザがDigiNotar社のSSL証明書を信頼しなくなっています。 関連 イランからGoogleへのSSL通信が傍受されて

  • » SSLアクセラレータの落とし穴: 八重洲缶詰日記

    ちょっとお金のある案件だと、「SSLアクセラレータ」なる代物を導入することがあります。ロードバランサなんかに引っ付いてる場合もありますが、SSLの処理をAPサーバに代わってせっせとこなしてくれます。 パフォーマンスがアップしたりなんだりと利点はあるんですが、注意しないと嵌ります。なんせお高い機械なので、テストではまず使いません。 番環境で動かしてみると原因不明の現象発生・・・、調べたらこいつのせいでした、ってことが良くあります。 いったい何が問題かというと、SSLの処理をAPサーバでやらないので・・ APサーバはSSLで通信していることを知らない ということです。このせいで、↓のような問題が発生します。 1.リダイレクト時の相対パス リダイレクト時にクライアントに送信されるlocationヘッダは絶対パスでないといけません。 request.sendRedirect(”/ho

  • pcks8Tojks - * 背景

    お品書き PyukiWiki perl Games mac Java Technical memo links 更新履歴 2014-09-10 Windowsメモ 2013-05-07 linuxメモ 2012-06-12 AIXメモ 2012-01-05 links 2011-12-27 FrontPage 2011-12-07 OpenGrok 2010-11-15 LinuxSGDriver 2010-04-24 DTrace perl 2010-04-13 HP-UXメモ 自己満足 全部: 68.249 今日: 1 いま: 1 Java2標準の鍵管理ツールkeytoolは公開鍵のimport/exportやCSRの生成に関する機能を持っている。 また、KeyStore?の秘密鍵をimport/exportする機能は持っていないが、 Java2標準のKeyStore?実装クラスはPK

  • SSLでは不十分、クラウド時代の暗号化

    サイバー犯罪者がセキュリティレベルの高い標的を攻撃する場合には、「正規のユーザーのIDとパスワード」の取得を狙う傾向が強まっている。サーバーのセキュリティ対策が十分に高いと、サーバーを直接攻撃しても得られるものが少ないからだ。より脆弱な攻撃対象としてユーザーを狙うのは、前回記事でジム・イエーガー氏やVISAが指摘した通りの動きといえる。 ほとんどのシステムにおいて、正規ユーザーのIDとパスワードが盗まれると、そのユーザーに被害が及ぶのを防ぐことは難しい。ここで参考になるのがクレジットカード業界の取り組みだ。クレジットカード番号はカード所有者を識別する一種のIDであり、このIDを保護するために様々な工夫を凝らしている。欧米ではクレジットカード情報を狙うサイバー犯罪が多く、特にセキュリティ対策が進んでいる業界になっている。 IDの漏えいが発生する主な経路は、ユーザー端末のウイルス感染、ユーザー

    SSLでは不十分、クラウド時代の暗号化
  • SSLによる安全なWebサイト作り

    アクセス制限をもってしても、盗聴や改ざんには対応できない。通信経路をセキュアにしなければならない。今回は、SSLを用いてより信頼性の高いWebサイトを構築する方法を紹介する。 IP認証、ユーザー認証、データベース認証と、Webコンテンツの閲覧を制限する方法を順に紹介してきた。しかし、盗聴や改ざんには対応できない。従って、悪意を持った第三者が、個人情報や機密情報を盗聴するかもしれない。ちょっと探せば、ネットワークの通信を盗聴するためのツールが無料で公開されているのが現実だからだ。 盗聴や改ざんから身を守るには、通信信号を暗号化するのが最も簡単かつ確実な方法である。Web、すなわちHTTPの通信の暗号化には、SSL(Secure Socket Layer)を用いるのが一般的だ。なお、ApacheへのSSLの組み込み方法については連載第4回の「ApacheのSSL対応化と環境設定」を参照していた

    SSLによる安全なWebサイト作り
  • 暗号化で守れる範囲は「経路」だけ

    最近は、信用にかかわる情報には最大限のセキュリティ対策を講じなければならない世情となっている。現在、Web上でスタンダードとなっているのがSSLによる暗号化だ。運用側が行うべき対策は現状で十分だろうか? インターネットにおける通信は、その仕組み上、途中の経路で第三者にのぞかれてしまう危険性がある。そこで、オンラインショッピングをはじめ、個人情報を扱うサイトで使われているのが「暗号化」の技術だ。 暗号化として代表的なものは、Webページを保護するための「SSL」が知られている。オンライン決済経験がある人は、「ブラウザの右下に鍵アイコンが表示されているか確認すべき」といった注意を聞いたことがあるはずだ。しかし、このSSLは導入するだけでは不十分である。メールの送受信やコンテンツのアップロード、集計結果のダウンロードなどにも配慮が必要だ。 オンライン・ムック「インターネットサービスの新基準」では

    暗号化で守れる範囲は「経路」だけ
  • 「apache-weblogic-SSLの連携について」(2) Java Solution - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • blog.paz-para.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

  • Apache で HTTPS (SSL) を使えるようにする

    Apache で HTTPS (SSL) を使えるようにする方法は次の通り。 CentOS:2.6.18-8.el5 Apache:2.2.3 を使用しました。 まずは mod_ssl をインストールする。 # yum install mod_ssl Loading "installonlyn" plugin Setting up Install Process Setting up repositories base 100% |=========================| 1.1 kB 00:00 updates 100% |=========================| 951 B 00:00 addons 100% |=========================| 951 B 00:00 extras 100% |===================

  • flashcast:フリーで働くITエンジニア集団のブログ: IIS

    amnma
    amnma 2010/04/01
    オレオレ証明書
  • http://collectivemeta.com/sdap6

  • shitomi.jp

    shitomi.jp 2020 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy

  • Java Tips:TomcatでSSLを使うには?

    Webの通信経路を暗号化するときにはSSLを使いますが,TomcatでSSLを使うときの鍵の作り方と設定をまとめます。 TomcatでSSLを使うときの鍵生成 利用しているJ2SEやTomcatのバージョンによって準備が異なります。 J2SEについては,バージョン1.4以降ならJSSEが含まれていますので特段の準備はいりませんが,それ以前なら別途JSSEが必要です。個別にダウンロードする際は次のURLから入手できます。 JSSEダウンロード Tomcatはバージョン5系列の例で紹介しますが,4.1や4.0でもほぼ同じです。 ステップ(1) TomcatのSSLコネクタを有効にする必要があります。 TomcatのインストールディレクトリをCATALINA_HOMEとすると,CATALINA_HOME/conf/server.xmlに設定します。このXMLファイルを開いてポート番号として844

    Java Tips:TomcatでSSLを使うには?
  • http://www.jajakarta.org/tomcat/tomcat5.0/ja/docs/tomcat-docs/ssl-howto.html

  • SSLテスト用にサーバ証明書を自己発行する(IIS 6.0編) - @IT

    IIS 6.0向けにサーバ証明書を自己発行するには、selfssl.exeコマンドを利用すると簡単である。 IISを使って、暗号化通信をサポートしたWebサイト(「http://~」ではなく、「https://~」でアクセスするWebサイト)を実現するには、IISにサーバ証明書(サーバの名前などを定義したデジタル証明書)をセットアップする。サーバ証明書は、来は公的な証明書発行機関に依頼して発行してもらうものであるが、システムの開発段階で実験的に利用するだけならば、仮のデジタル証明書を使っても問題はない(最終的にWebサイトを公開するときには正式な証明書を用意すること)。 テスト用のサーバ証明書を作成してIISにセットアップするにはいくつかの方法があるが、Windows Server 2003のIIS 6.0を使っているなら、IIS 6.0 Resource Kit Tools(IIS 6

  • 1