タグ

SSLに関するhuruyosiのブックマーク (6)

  • オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列

    あるいは私たちがPKIについて説明し続けなければいけない理由 Web屋のなくならない仕事の一つに「SSL証明書とPKIについて説明する」というのがある。 世の中のサイトはだいたいhttps://というアドレスでつながるように出来ていて、httpsでつながるということは何らかのSSL/TLS証明書が必要だということだ。(さもなければchromeがユーザーに不吉な警告を発することになる) 証明書が必要になる度、同じ質問が繰り返される。「なんか全部値段が違うけど、どの証明書(ブランド)がいいの?」と。そして私たちは毎回困ってしまう。 エンドユーザーの立場で言えば、証明書が有効でありさえすれば、無料のLet's Encryptでも21万円するDigiCertグローバル・サーバID EVでも、Webサイトの利便性は何も変わらない。私たちWeb制作業者の立場でも、代理店契約でもしない限り、証明書そのも

    オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列
  • Web開発者が恐らく知らない、SSLについて知っておくべきこと | POSTD

    2015年、Web開発者は以前よりもSSLに関する理解を深めています。そうしたWeb開発者たちがHacker Newsを読むなら知っておくべきことを以下に挙げてみます。 ドメイン認証(DV)証明書は Let’s Encrypt から無料で取得することが可能。 拡張認証(EV)証明書 は CertSimple かいくつかのチェックののちの支払いで取得することが可能。これが我々のやり方。 Mozilla SSL Config Generator を使用すれば、サポートしたいブラウザに対して、サーバを可能な限り安全に設定することが可能。 完了後に SSL Labs を使って全てをチェックし、A評価獲得を確認しましょう。そうでなければ人に小言を言われます。 その他はどうでしょうか。我々の顧客から寄せられる最も多い質問について、回答を紹介していきましょう。 1. Chromeで”古い暗号スイート”を

    Web開発者が恐らく知らない、SSLについて知っておくべきこと | POSTD
  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
  • Sendmail/STARTTLS - PukiWiki

    STARTTLS とは 基的に、SMTP プロトコルはセキュリティを考慮されていません。 全ての通信は平文により行われるので、もし盗聴者がいれば、メールの文をのぞき見たりすることができてしまいます。 また、Sendmail/SMTP-AUTH のページで説明した SMTP-AUTH では、送信者を認証により制限することができますので、これによって、第三者中継の危険性を減らしながら、出先からメールを使うなどということができるようになるわけです。 しかし、いくら SMTP-AUTH で送信を制限しても、LOGIN, PLAIN などの認証方法では、パスワードがほぼそのまま読めてしまう危険性もあります。 そこで、SSL/TLS によって通信路を暗号化して、盗聴者がいても安全にメールを送れるようにするという対策を行います。 これが STARTTLS のメカニズムです。 ↑ 用意するもの それぞ

    huruyosi
    huruyosi 2012/03/12
    openssl s_client
  • ke-tai.org > Blog Archive > 2011年2月にソフトバンク(Yahoo! ケータイ)のSSLに大幅な仕様変更があるようです

    2011年2月にソフトバンク(Yahoo! ケータイ)のSSLに大幅な仕様変更があるようです Tweet 2010/10/15 金曜日 matsui Posted in SoftBank, ニュース | No Comments » 2011年2月にソフトバンクのSSLに大幅な仕様変更があるようです。 ソフトバンクのSSLは、今までは「secure.softbank.ne.jp」を挟むという、特殊な形を取ってきましたが、これがごく通常のSSL通信になるようです。 → SoftBank 携帯サイト閲覧時の重要なお知らせ [mb.softbank.jp] → ケータイ Watch Yahoo!ケータイ仕様変更、従来の携帯サイトに接続できない場合も [k-tai.impress.co.jp] → ITmedia +D モバイル Yahoo! ケータイ、2011年2月に仕様変更 ユーザーとサイト開発

  • ネームベースの VirtualHost で SSL/TLS - TenForward

    ネームベースのヴァーチャルホストで SSL/TLS を実現する場合, ワイルドカード証明書 subjectAltNameの使用 SNI (RFC3546) と方法があるのはご存知の方も多いかと. で,ワイルドカード証明書は以前,自分のオレオレ CA で発行して,自分のサーバで試してましたが (コレで運用してた),今度は subjectAltName で試してみようって事で試してみました. 出来て当たり前の事なので,目新しいことは何もありません.(^_^;) openssl を使いますが,CSR の発行は普通通りやりました (ここで-extensions オプションを用いて,あらかじめ設定ファイルで指定してあったextension の内容を含めることも可能かも.未確認). 普通は extension の値を openssl の設定ファイルにセクションとして書いておいて,"-extension

    ネームベースの VirtualHost で SSL/TLS - TenForward
  • 1