タグ

sslに関するhiroomiのブックマーク (26)

  • SSL証明書の有効期間が90日に短縮された場合の影響とは? | さくらのSSL

    なぜ有効期間は短くなるのか? 現在、SSLサーバー証明書(以下、SSL証明書)の有効期間は397日となっており、今後10ヶ月、6ヶ月、3ヶ月と段階的な短縮が検討されています。短縮の経緯や理由については当コラムの『何度も短縮し過ぎ?!SSL証明書の有効期間がどんどん短くなる理由とは?』でご紹介していますので、ぜひご覧ください。 有効期間90日時代の問題点 実際、有効期間が90日になった場合に何が起こるかを考えてみましょう。最も注意しなければならないのは、更新をし忘れて有効期限を切らすこと、つまりSSL証明書を失効してしまうことです。失効すると、どのWebブラウザでもサイトの閲覧ができなくなってしまうため、有効期限切れ=誰もサイトが見られない状態になってしまいます。大きな機会損失に繋がってしまうので、更新忘れを如何に防ぐかを考えなければいけません。 もし60日間隔で更新する場合、1年間で約6回

    SSL証明書の有効期間が90日に短縮された場合の影響とは? | さくらのSSL
    hiroomi
    hiroomi 2024/06/05
  • IISでお手軽!ローカル環境でSSL暗号化通信! - ROBOT PAYMENT TECH-BLOG

    はじめに まずはWebサイトの作成 自己署名入り証明書の作成 証明書の設定 さて確認! 感想 はじめに 桜が散り、緑が生い茂り風薫る季節となりました。 皆様いかがお過ごしでしょうか? 決済サービスの開発を担当しております yoponpon と申します。 今回はMicrosoft IISを利用する環境で簡単に自己署名入り証明書を作成してSSL通信有効化する手順について書かせていただければと思います。 サービス開発をしていると、稀にローカル環境でHTTPS接続をして動作確認をしたくなること、また必要に迫られる場面が有るかと思います。手っ取り早い解決手段としては、自己署名入り証明書を作成することかと思うのですが、作成の仕方が面倒だったり、ブラウザ側で認証が通らなかったりなど、多くの壁があるように感じます。 こちらの記事で説明させて頂くのはブラウザ(主にChrome)で問題なく認証が通り画面表示が

    IISでお手軽!ローカル環境でSSL暗号化通信! - ROBOT PAYMENT TECH-BLOG
  • Qualys SSL Labs の SSL Server Test で全項目100点をとるためにした事 - シナプス技術者ブログ

    シナプスの技術部システム開発課の小園です。 Qualys SSL Labs の SSL Server Test で全項目100点を取ろうと思い、検証した事を記事にしました。 Qualys SSL Labs - SSL Server Test とは Qualys SSL Labs 社が提供する、SSLサーバ証明書の設定状況の確認や安全性診断などが無料で行えるサイトです。 www.ssllabs.com Certificate (証明書)、Protocol Support (プロトコルのサポート)、Key Exchange (鍵交換)、Cipher Strength (暗号強度)の各項目を100点満点で採点します。 環境 OS CentOS Linux release 7.8.2003 (Core) HTTPサーバ nginx version: nginx/1.19.3 nginxのmainl

    Qualys SSL Labs の SSL Server Test で全項目100点をとるためにした事 - シナプス技術者ブログ
    hiroomi
    hiroomi 2022/04/10
  • 【図解】https(SSL/TLS)の仕組みとシーケンス,パケット構造 〜暗号化の範囲, Encrypted Alert, ヘッダやレイヤについて~

    【図解】https(SSL/TLS)の仕組みとシーケンス,パケット構造 〜暗号化の範囲, Encrypted Alert, ヘッダやレイヤについて~
    hiroomi
    hiroomi 2021/05/04
  • SSL/HTTPS対応の透過型プロキシを立てる(SSL Bump) | web net FORCE

    squid3で透過型プロキシをたてるとき、標準ではSSL/HTTPSの通信の中身を確認することは出来ない。しかし、いわゆる「SSL Bump」という、Squidの中で一度SSLをほどき、そしてsquidで処理をし終わった後に再度SSLをかけるような処理を採用することで、SSL/HTTPSのアクセスでもsquidでキャッシュをすることが出来る。 この方法は、じつは「中間者攻撃」と非常によく似ている方法なので注意が必要なのだが、squidを利用したキャッシュサーバーの構築では非常に優れている方法なので、今回はこちらを用いて透過型プロキシを構築していく。 透過型プロキシとする理由は、VPN接続時に自動的にこちらに接続されるように仕向けるため。 squid3をSSL/HTTPSに対応するようリビルドSourceファイルをダウンロード出来るようにaptを編集標準でaptからインストールされるsqui

    SSL/HTTPS対応の透過型プロキシを立てる(SSL Bump) | web net FORCE
  • ひとつのサーバ証明書を複数のサーバで同時に利用することはできますか?|FAQ|サポート|HOTnet 北海道総合通信網株式会社

    通常、サーバ証明書は、ひとつのサーバの真正性・実在性を証明し、SSL(Secure Socket Layer)による暗号化通信を実現するために発行され、特定の証明書と特定のサーバが一対となって運用されます。 そのため、複数のサーバに対して証明書が必要な場合は、複数の証明書をお求め頂く必要がございます。 しかし、当社のサーバ証明書サービス「S.T.E.P TrustID SSL」シリーズでは、以下の様にひとつの証明書を複数のサーバで利用できるケースがございます。 同一ドメイン・同一サーバ名の複数サーバにて証明書が必要な場合 大量のアクセスが行われるサーバへの対策として、複数の「全く同じサーバ」を用意し、ロードバランサによる負荷分散を行うというケースがあります。 この様なケースの場合、ひとつのサーバ証明書を全てのサーバに組み込んで同時に利用するという事が可能です。(当社のTrustID Biz

    ひとつのサーバ証明書を複数のサーバで同時に利用することはできますか?|FAQ|サポート|HOTnet 北海道総合通信網株式会社
    hiroomi
    hiroomi 2019/07/23
  • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
    hiroomi
    hiroomi 2018/05/05
  • yug1224 blog

    Loading...

    yug1224 blog
    hiroomi
    hiroomi 2017/01/01
  • Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ

    安全なウェブサイトを公開するため、無料で利用可能な Let's Encrypt の証明書を使う方法をご紹介します。Let's Encrypt の背景とSSL証明書の自動発行をはじめ、CentOS 7 上の Nginx ウェブサーバを SSL に対応する方法、そして、証明書を自動更新する方法を見ていきましょう(所要時間10~20分)。 なお、Let's Encrypt については既に中津川さんの記事「すべてのWebサイトの暗号化を目指すLet's Encryptを試す」で取り上げられていますが、今回は新しいクライアント certbot-auto を使う方法や、証明書の自動更新の仕方をとりあげます。 こんにちは!こんにちは! みなさん、はじめまして。さくらインターネットの前佛雅人(ぜんぶつまさひと)です。さくらのナレッジに何か書け(業務命令)ということで、皆さんがサーバをより活用できるよう、ナ

    Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ
    hiroomi
    hiroomi 2016/11/20
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
    hiroomi
    hiroomi 2016/10/14
    “sslh はマルチプレクサ、つまり、クライアントの通信プロトコル毎に対応するアプリケーション(IP/ポート)に転送してくれる”
  • CentOSにLet's EncryptのSSL証明書を導入する - オープンソースこねこね

    やってみたので、手順をまとめました。実施したのはCentOS6+Apache2.2という、やや古い環境ですがCentOS7とかでも基的には同じはずです。 Let's Encryptの概要 手順 クライアントコマンドのインストール HTTPサーバの用意 クライアントコマンドを実行して証明書を取得 取得した証明書使うためのHTTPサーバの設定 自動更新のための設定 その他 Basic認証をかけたサイトにLet's Encryptを使う サードパーティツール CentOS6のpythonのバージョンが古い いろいろ参考にさせていただいたサイトなど Let's Encryptの概要 Let's Encryptは無料のSSL証明書を発行する認証局。 特徴は料金無料であるのと、専用のクライアントコマンドを使って証明書の発行を行う点。またワイルドカードの証明書は発行できない。有効期限が3ヶ月で、更新も

    CentOSにLet's EncryptのSSL証明書を導入する - オープンソースこねこね
    hiroomi
    hiroomi 2016/09/16
  • Let's Encrypt 総合ポータル

    Let's Encrypt 最新情報 ・ワイルドカード証明書と ACME v2 へ対応が完了しました(2018年03月15日 更新) ※技術的な詳細については ACME v2 とワイルドカード証明書の技術情報 をご覧ください。 ※ワイルドカード証明書の取得には、ACME v2 プロトコルに対応したクライアントと DNS による認証が必要です。証明書の取得・更新の際に、DNS の「TXT レコード」にワンタイムトークンを登録する必要があります。 ※サブジェクトの代替名(SAN : Subject Alternative Name)を使用した 複数のドメイン名・サブドメイン名に対して有効な証明書 も引き続き取得可能です。 Let's Encrypt について Let's Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・

    Let's Encrypt 総合ポータル
    hiroomi
    hiroomi 2016/07/26
  • 無償SSLサーバー証明書Let’s Encryptの普及とHTTP/2および常時SSL化 | OSDN Magazine

    Webサイトの暗号化(SSL化、HTTPS対応)はこれまでEコマースやプライバシを守る目的で部分的に導入されてきたが、SHA1からSHA2への切り替え、モバイル端末の普及やHTTP/2の登場によって、サイト全体を常にHTTPS通信にする常時SSL化の動きが活発になっている。さらにSSLサーバー証明書を無償で入手可能なLet’s Encryptのサービス開始や主要なWebサーバーソフトウェアの安定版でHTTP/2が利用できるようになったことでその動きは加速している。稿ではSSL化を取り巻く最近の状況を整理し、NginxとLet’s EncryptによるHTTP/2&SSL化の実装例も紹介していく。 これまで証明書の無償入手は限定的 HTTPSのWebサイトを運用するには通常、商用の認証局にSSLサーバー証明書の発行を申し込み、必ず費用が発生するものだった。一部限定した目的では無償で利用でき

    無償SSLサーバー証明書Let’s Encryptの普及とHTTP/2および常時SSL化 | OSDN Magazine
    hiroomi
    hiroomi 2016/07/01
    “2016年6月には全世界で400万枚を超える証明書発行枚数”
  • Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお

    サマリDNSによる認証(DNS-01)でドメインを認証し、Let’s EncryptからSSL証明書を取得することができたので、メモとしてまとめます。クライアントはサードパーティ製のletsencrypt.shを使用します。DNSで認証するには、ドメインに認証専用のサブドメインを追加し、サブドメインに対してTXTレコードを設定できる必要があります。HTTPによる認証ではないため、Webサーバは必要ありません。このためHTTPによる認証と比較してとても簡単に証明書を取得できます。HTTPによる認証と手間なところ無料でDVのSSL証明書を取得できるLet’s Encryptが話題です。 Let’s Encryptで証明書の取得を行う場合、HTTPを使用してドメインを認証を方法(HTTP-01)が紹介されることが多いようです。 この方法でドメインを認証する仕組みは、ざっくり説明すると以下のとおり

    hiroomi
    hiroomi 2016/06/10
  • さくらインターネット、年額1500円で利用できるドメイン認証SSL「ラピッドSSL」 

    hiroomi
    hiroomi 2015/07/30
  • Ebisawa.org

    Ebisawa.org This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: 10 Best Mutual Funds Top Smart Phones Migraine Pain Relief High Speed Internet Credit Card Application Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy

  • GPUを用いたSSLリバースプロキシの実装について - ゆううきブログ

    近年,汎用計算の高速化のためのアクセラレータとして注目されているGPUを,ネットワーク処理に適用する一環として,サーバサイドのSSL処理に注目した論文を読んだので,内容を軽く紹介します. SSLShader - GPU-accelerated SSL Proxy SSLShader SSLShader: Cheap SSL acceleration with commodity processors Proceedings of the 8th USENIX conference on Networked systems design and implementation 2011 なお,評価に使われた実装の一部のソースコードが公開されています. http://shader.kaist.edu/sslshader/libgpucrypto/ 紹介 背景 SSL(Secure Socket

    GPUを用いたSSLリバースプロキシの実装について - ゆううきブログ
  • SSL のパフォーマンスでお嘆きの貴兄に - What I’ve found has never been enough@Hatena

    SSL アクセラレータの価格に胃を痛めている貴兄、それが買えず SSL のためだけにサーバの台数をニョキニョキ増やしている貴兄、そうでなくとも SSL のパフォーマンスでお嘆きの貴兄のために、いろいろまとめてみましたよ。 SSLセッションキャッシュのタイムアウト設定を長くしよう SSL の負荷のほとんどはセッションの生成によるものなので、当然のようにサーバ側の SSL セッションキャッシュを有効にしておられると思いますが、そのタイムアウトの設定がデフォルトのままという方が多いのではないでしょうか。 たとえばApacheでしたら、設定サンプルのまま SSLSessionCache shm:/usr/local/apache/logs/ssl_gcache_data(512000) SSLSessionCacheTimeout 300 としている方が多いのではないでしょうか。 各サーバのデフォ

    SSL のパフォーマンスでお嘆きの貴兄に - What I’ve found has never been enough@Hatena
    hiroomi
    hiroomi 2012/08/17
  • OpenSSLで自己認証局と証明書の作成 - bnote

    まず、OpenSSLがインストールされているとして進めます。 来、信頼のある認証局に認証してもらいますが 今回は、自分で認証するための自己認証局を作成します。 CAの作成は、/usr/local/ssl/CAに行います。 あらかじめディレクトリを作成しておきます。 OpenSSLがインストールされているディレクトリにある miscディレクトリにCA.shというスクリプトがあります。 このスクリプトで認証局を構築することができます。 CA.shをCAの作成場所にコピーします。 cp CA.sh /usr/local/ssl/CA 構築する場所等を変更するためスクリプトを少し修正します。 openssl.cnfの[CA_default]-dirも同様に修正します。 DAYS="-day 3650" CATOP=/usr/local/ssl/CA CAKEY=./cakey.pem CACER

  • Chrome、SSLコネクションを30%高速化する「SSL False Start」 | エンタープライズ | マイコミジャーナル

    Google Chrome runs web pages and applications with lightning speed. Googleは5月18日(米国時間)、SSL False StartのテクニックをChromeに適用することでSSL接続時における処理時間を30%削減できたと発表した。「SSL False Start」と呼ばれているテクニックはTransport Layer Security (TLS) False Startとして提案されている手法のこと。SSLハンドシェイクにおいて1回分のラウンドトリップを削減する方法で、クライアントサイドの変更で済むという特徴がある。サーバサイドは変更する必要がない。 GoogleはすでにChrome 9に「SSL False Start」の実装を追加していた。この実装によってSSL接続時における時間短縮が実現されたという。報告によ

    hiroomi
    hiroomi 2011/05/23