タグ

SSLに関するbigbroのブックマーク (10)

  • Ubuntu上のJenkins + Apacheをhttps(ssl)で動かす。 - むしゃくしゃしてやった

    参考 https://wiki.jenkins-ci.org/display/JENKINS/Installing+Jenkins+on+Ubuntu https://wiki.jenkins-ci.org/display/JENKINS/Running+Jenkins+behind+Apache http://www.zzorn.net/2009/11/setting-up-hudson-on-port-80-on-debian.html 動機 さくらインターネットのVPSでJenkins(hudson)をセキュアに動かしたい。 他にもすでにアプリケーションが動いている(redmine)。 手順 Jenkinsのインストール Installing Jenkins on Ubuntu - Jenkins - Jenkins Wikiのまんま wget -q -O - http://pkg.

    Ubuntu上のJenkins + Apacheをhttps(ssl)で動かす。 - むしゃくしゃしてやった
  • バーチャルホスト設定 - CentOSで自宅サーバー構築

    現在運用中のWebサーバーで、もうひとつWebサイトを運用する。 ここでは、WebサーバーApacheのバーチャルホスト機能を使用して、以下に示す条件で2つのWebサイトを運用できるようにする。 ・メインWebサイトはhttp://centossrv.com/ ・追加するWebサイトはhttp://virtual.com/ ・メインWebサイトのドキュメントルートは/var/www/html/centossrv.com ・追加するWebサイトのドキュメントルートは/var/www/html/virtual.com ・メインWebサイトへのアクセスログは/var/log/httpd/access_log、/var/log/httpd/error_logに記録する ・追加するWebサイトへのアクセスログは/var/log/httpd/virtual.com-access_log、/var/lo

  • Webサーバー間通信内容暗号化(Apache+mod_SSL) - CentOSで自宅サーバー構築

    ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i

  • 日本ベリサイン - Enterprise & Internet Security Solutions

    Discover Domain Names Explore Registry Services About Verisign Support

    日本ベリサイン - Enterprise & Internet Security Solutions
  • Secure Sockets Layer - Wikipedia

    TLSは特定のアプリケーション層プロトコルに依存しないため、HTTP以外にも多くのプロトコルにおいて採用され、クレジットカード情報や個人情報、その他の機密情報を通信する際の手段として活用されている。 既存のアプリケーション層プロトコルでTLSを利用する場合、大きく2つの適用方式が考えられる。まずひとつは、下位層(通常はTCP)の接続を確立したらすぐにTLSのネゴシエーションを開始し、TLS接続が確立してからアプリケーション層プロトコルの通信を開始する方式である。もうひとつは、まず既存のアプリケーション層プロトコルで通信を開始し、その中でTLSへの切り替えを指示する方式である。切り替えコマンドとしてSTARTTLSが広まっているため、この方式自体をSTARTTLSと呼ぶこともある。 前者はアプリケーション層のプロトコルをまったく変更しなくてすむことが利点である。その反面、平文で接続を開始する

    Secure Sockets Layer - Wikipedia
  • CookieのPath - teracc’s blog

    遅ればせながら、高木さんの日記を見ました。 高木浩光@自宅の日記 - 共用SSLサーバの危険性が理解されていない CookieのPath指定がセキュリティ上意味を持たない件について書かれています。 日記に書かれたIFRAMEを使う方法で既に「詰み」なのですが、もうちょっと別の方法(JavaScriptを使わない方法)について書きます。 URLを細工する 被害者の「http://example.jp/aaa/」のCookieを「http://example.jp/bbb/」から取得することを考えます。攻撃者は「/bbb/foo.cgi」というCGIを置いて、被害者に以下のようなURLを踏ませます。 URL1: http://example.jp/aaa/%2E./bbb/foo.cgi URL2: http://example.jp/aaa/..%2Fbbb/foo.cgi ※ %2Eは「.

    CookieのPath - teracc’s blog
  • 高木浩光@自宅の日記 - 共用SSLサーバの危険性が理解されていない

    ■ 共用SSLサーバの危険性が理解されていない さくらインターネットの公式FAQに次の記述があるのに気づいた。 [000735]共有SSLの利用を考えていますが、注意すべき事項はありますか?, さくらインターネット よくある質問(FAQ), 2010年2月10日更新(初出日不明) Cookieは、パスなどを指定することができるため、初期ドメイン以外では共有SSLを利用している場合にCookieのパスを正しく指定しないと、同じサーバの他ユーザに盗まれる可能性があります。 (略) 上記については、「同サーバを利用しているユーザだけがCookieをのぞき見ることができる」というごく限定的な影響を示していています。また、Cookieの取扱いについて、問い合わせフォームやショッピングカート等、ビジネス向けのウェブコンテンツを設置されていなければ特に大きな問題とはなりませんが、個人情報を取り扱われる管

  • このURLは存在しません。

    ■ なぜ一流企業はhttpsでの閲覧をさせないようにするのか 「かんたんログイン」などという似非認証方式は、たとえIPアドレス制限を実装したとしても安全でない。仕様が公開されていないからという点の他に、技術的な理由として、少なくとも次の2つがある。 「IPアドレス帯域」と俗称される重要情報が安全に配布されていない。 SSLを必要とするケータイサイトでは、通信経路上の攻撃によってなりすましログインされてしまう。*1 2番目には解決策がない。 1番目については解決策はあるだろうが、携帯電話事業者がサボタージュしていて、実現される見通しがない。これについては、2008年7月27日の日記にも書いたが、その後どうなったかを調べてみたところ、ソフトバンクモバイル以外は、何ら改善されておらず、当時のままだった。 NTTドコモ 「iモードセンタのIPアドレス帯域」のページをhttps:// でアクセスする

  • PostgreSQL SSL - しいしせねっと

    PostgreSQLのSSL設定 [PostgreSQL] [JDBC] 昔書いていたのが消えたのでここも書き直し PostgreSQLのクライアント、コマンドラインのpsqlとJDBCドライバ用の設定をしてみようかな。 とりあえず公式 SSL(PostgreSQL 15) 鍵の作成 鍵と証明書のペアを作ります。 サーバ用、クライアント用、別々に作ってみます。 (予定) サーバ鍵の作成 openssl でもkeytoolでも作れます。 (予定) サーバの設定 サーバにユーザの鍵を置きます。 (予定) クライアントの設定 (予定) JDBCの設定 (予定)

  • 1