タグ

TLSとSSLに関するdrupaのブックマーク (6)

  • すべてのWebサイトの暗号化を目指すLet’s Encryptを試す | さくらのナレッジ

    インターネットの爆発的な広がりに合わせてセキュリティ上の問題に注目が集まるようになっています。2010年頃にはFiresheepが広まり、公衆無線LANなどにつないだPCの通信を簡単にモニタリングできてしまう行為が問題になりました。また、昨今のプライバシーに対する懸念から、多くのサイトではHTTPSをデフォルトにするようになっています。 そんな流れもあって現在開発が進められているのがLet's Encryptです。誰でも無料で使えるSSL/TLS証明書発行サービスとなっています。先日、ついにパブリックβになり、誰でもすぐに使えるようになりました。そこで今回はLet's Encryptを使ったサイトのSSL/TLS化手順について紹介します。 なお、執筆時点ではApacheについてはプラグインが提供されていますが、nginx向けは開発中とのことです。ただし手作業で行う分にはnginxでも利用で

    すべてのWebサイトの暗号化を目指すLet’s Encryptを試す | さくらのナレッジ
  • さよならSSL ~「安全な通信」標準が使用禁止になったわけ

    「インターネットで大事な情報をやり取りする際にはSSL(Secure Sockets Layer)を使用する」――。セキュリティの基だ。だが、この常識が変わった。SSLに修正不能の脆弱性が見つかり、事実上使用禁止になったためだ。多くの人がSSLだと思って使っているのは、後継のTLS(Transport Layer Security)である。 試しに、“SSL”使用サイトにアクセスしてWebブラウザーのアドレスバーに表示される「錠アイコン」をクリックしてほしい。ほぼ全ての“SSL”使用サイトで、TLSを使っている旨が表示されるはずだ(図1)

    さよならSSL ~「安全な通信」標準が使用禁止になったわけ
  • SSL/TLSの基礎と最新動向

    1) TLS 1.3 is the latest and most secure version of the TLS protocol for encrypting HTTP communications. It improves performance, efficiency, security, and supports newer encryption algorithms and key derivation functions. 2) TLS 1.3 reduces the number of exchanges needed before encrypted communication begins from three exchanges to one. It also reduces the number of rounds needed for the handshak

    SSL/TLSの基礎と最新動向
  • いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)

    4. © 2015 Kenji Urushima All rights reserved. 3 • 最近のBEASTやHeartBleed、CA不正証明書問題など重大なSSL/TLS脆弱 性に対応するには、どのような設定をすればよいか? • CRYPTREC暗号リストと整合取りながら、暗号の難しい説明なしに、サー バー管理者に使ってもらえる、設定例を豊富に用意した資料 • サーバーの設定はどのように決めるのか – サーバー管理有識者の知見 – 暗号・プロトコルの研究者・有識者の知見 – 証明書発行サービス有識者の知見 – サーバー・クライアント製品の実装状況 – 市場での暗号やプロトコルの利用状況 – SSLサーバー証明書の選定 • 日々の脆弱性に対応する「意識高い系」サーバ管理者向け CRYPTREC/IPA  SSL/TLS暗号設定ガイドとは CRYPTRECシンポジウム2015の菊池

    いろいろなSSL/TLS設定ガイドライン (JNSA電子署名WG 実世界の暗号・認証技術勉強会資料)
  • 自堕落な技術者の日記 : CRYPTREC/IPA「SSL/TLS暗号設定ガイドライン」の公開と非公式設定ファイル生成ツールの公開 - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 2015年5月12日に、IPAのサイトでCRYPTRECのWGで作成した 「SSL/TLS暗号設定ガイドライン」が公開されました。 このSS/TLS設定ガイドラインが作成された背景や概要は菊池先生の CRYPTRECシンポジウム2015での 講演資料にわかりやすく書いてありますので、これをご覧頂くのが 一番よいかと思います。 このガイドラインはサーバー管理者向けに、 なるべく暗号のことは細かく触れずに、 (とはいえ細かい暗号の話も多いですが、、、) 昨年度、特に多かったSSL/TLS関連の様々な脆弱性に対して、 どのように設定すればいいのかを解説しています。 紹介されているコラムなど読み物としてもなかなかおもしろいので、 是非ご覧いただければ

  • SSL/TLS実装に新たな脆弱性

    2015年3月、一部のSSL/TLS実装に存在する脆弱性を悪用する「FREAK」という新たな攻撃手法の情報が公開された。同攻撃は、データの盗聴や改ざんを可能にする中間者攻撃の一種。FREAKが悪用する脆弱性は、iOSやAndroidにも存在するため注意が必要だ。対策は、iOS 8.2/AppleTV 7.1以降へのアップグレードや、Chrome 41以降の利用である。 フランス国立情報学自動制御研究所(INRIA)とマイクロソフトリサーチの合同チーム「miTLS」は2015年3月、一部のSSL/TLS実装に含まれる脆弱性を悪用する中間者攻撃手法「FREAK」の情報を公開した。 FREAKは、SSL/TLS通信に介入して弱い暗号を強制的に使用させることで、データの盗聴や改ざんを可能にする攻撃手法である。攻撃を成立させる条件を比較的整えやすく、攻撃対象となり得るクライアントの種類や数が多いこと

    SSL/TLS実装に新たな脆弱性
  • 1