タグ

sslに関するinoueyuworksのブックマーク (8)

  • ローカル開発環境の https 化 | blog.jxck.io

    Intro Web の https 化が進み、それに伴って https を前提とする API も増えてきた。 そうした API を用いた開発をローカルで行う場合、 localhost という特別なホストを用いることもできるが、それだけでは間に合わないケースも少なからずある。 localhost を https にするという方法もあるが、そのように紹介されている方法には、いくつか注意すべき点もある。 この辺りの話を、直近 1 ヶ月で 3 回くらいしたので、筆者が普段使っている方法や注意点についてまとめる。 特に推奨するつもりはない。 Update chrome の --host-rules について追記 localhost での開発の注意点 例として https://example.com にデプロイする予定の ServiceWorker を用いたアプリがあったとする。 開発をローカルで行う

    ローカル開発環境の https 化 | blog.jxck.io
    inoueyuworks
    inoueyuworks 2022/02/06
    localhost.example.com のようなドメインを設定し、そこのアドレスを 127.0.0.1 で A Record で設定しておく。この時 lets encrypt で dns 認証すれば、 localhost で ssl 済みでサーバーを立てられるようになる。
  • badssl.com

    badssl.com 🎛Dashboard Dashboard 🎫Certificate expired wrong.host self-signed untrusted-root revoked pinning-test no-common-name no-subject incomplete-chain sha256 sha384 sha512 1000-sans 10000-sans ecc256 ecc384 rsa2048 rsa4096 rsa8192 extended-validation 🎟Client Certificate Certificate Downloads client client-cert-missing 🖼Mixed Content mixed-script very mixed mixed-favicon mixed-form ✏️HTTP h

    inoueyuworks
    inoueyuworks 2021/01/06
    ssl/tls の ssl certificate はいろいろな理由で fail するが、それを分類して、実際にその証明書で通信するドメインを用意しているサイト。 ex. usecase: ユーザーサポートでブラウザ設定に関する診断
  • Wireshark を用いて、クライアント側の情報のみでHTTPS 通信を複合する方法 - troushoo

    Wireshark を用いて、クライアント側の情報のみで、すなわちサーバー側の証明書やセッションキーといった情報を用いることなく、HTTPS 通信を複合する方法を紹介します。 前提条件 IE では今回紹介する方法は使えませんでした。 ChromeとFirefox で、今回紹介する方法が使えることを確認しました。 手順 1. Chrome やFirefox が、HTTPS 通信を複合するための鍵情報を、ファイルに保存するように環境変数を設定します。 コマンドプロンプトを開き、以下を実行します。 2. 上記1 を実行したコマンドプロンプトからブラウザを起動します。 3. Wireshark を起動し「Edit」→「Preferences」をクリックします。 4. 「Protocols」→「SSL」に移動し「(Pre)-Master-Secret log filename」に上記1 で環境変数に

    Wireshark を用いて、クライアント側の情報のみでHTTPS 通信を複合する方法 - troushoo
    inoueyuworks
    inoueyuworks 2020/10/29
    SSLKEYLOGFILE の環境変数を設定しながらブラウザを起動すると、そのファイルに ssl の鍵情報が dump されていく。それを wireshark に読み込ませる設定で、キャプチャした ssl の内容を解読できる。
  • What does force_ssl do in Rails?

    inoueyuworks
    inoueyuworks 2020/08/02
    rails の force_ssl は、以下の 3 つを行なう: 1. http のリクエストを https へリダイレクト 2. cookie に secure フラグを立てる 3. HSTS を有効化する
  • SSL vs TLS | What's the Difference between SSL and TLS? - GlobalSign

    Unless you work with it regularly, there’s a good chance that you don’t know the difference between SSL (Secure Sockets Layers) and TLS (Transport Layer Security). And this industry doesn’t do you many favors by colloquially referring to TLS as SSL. There’s been four iterations of the TLS protocol. SSL has been (or is supposed to be) entirely deprecated. So, what’s the difference between SSL and T

    SSL vs TLS | What's the Difference between SSL and TLS? - GlobalSign
    inoueyuworks
    inoueyuworks 2020/08/02
    ssl -> tls という発展をしている。サーバー設定の際にプロトコルを選べるのであるならば、 tls を使うべき。
  • STARTTLS - Wikipedia

    このうち、POP3、IMAP、SMTPについては、RFC 8314 でSTARTTLSよりも暗黙のTLS接続の使用が推奨となっている。 SMTPにおけるSTARTTLS[編集] TLSを使う方法は、TLSと同レイヤで動作するその他のプロトコルと同様であり、複数のTLSライブラリ実装でサポートされている。 TLSのSMTP拡張 (RFC 3207) で、クライアント(以下ではCとする)とサーバ(以下ではSとする)がセキュアなセッションを開始するまでのやりとりは、例えば次のようになる[2]。 S: <TCPポート25番で接続要求を待つ> C: <接続をオープンする> S: 220 mail.example.org ESMTP service ready C: EHLO client.example.org S: 250-mail.example.org offers a warm hug of

    inoueyuworks
    inoueyuworks 2020/05/21
    例えば、http でコネクションを開始しながら、そのコネクションを利用して、https をスタートさせる、みたいなことをやる。問題は、最初は素の通信なので、 MitM とかで攻撃されうる。
  • SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店

    Hypertext Strict Transport Security(HSTS)とは Hypertext Strict Transport Security(HSTS)は、WebブラウザにTLSの使用を強制するポリシーメカニズムです。 WebブラウザがHSTS指定されているWebサイトにアクセスすると、Webサーバーは次回からhttpsアクセスするようにWebブラウザに通知します。 こうして、HSTSはすべての通信がクライアント側のセキュアなトランスポート層を介して行われることを保証することにより、TLSのより効果的な実装を可能にします。 HSTSは、特に中間者(MiTM)攻撃防止に有効とされています。 HSTSは2012年にRFC 6797で規定されています。 HSTSを設定する 構成要素 Strict-Transport-Security ヘッダーを構成するフラグは「max-age」

    SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店
    inoueyuworks
    inoueyuworks 2020/04/27
    HSTS == Hypertext String Transport Security; http のレスポンスヘッダで、「 https が有効じゃないとダメよ」を意味するヘッダ。
  • S3のSSL通信 - Qiita

    2019/07/11:コメント欄のご指摘を受け実験結果を一部削除。(HTMLのパスを間違っており変な実験結果を載せてました。お恥ずかしい・・・) S3は HTTPSをサポートしていない? 「 S3は、HTTPS通信できないですよね? 」と言う話しが会話ででてくる事がよくあり「あれ、実際HTTPS通信問題なく使えているのに、その話し良く聞くけどなんでだっけ」と思う事があるので、メモしておきます。(この記事中のテスト用のリンクは予告なく削除される事がありますのでご了承下さい) 結論としては、 S3デフォルト(「REST APIエンドポイント」)では HTTPS通信可能。 「ウェブサイトエンドポイント」としての設定(ドメイン名のフォーマットが「REST APIエンドポイント」と異なってくる)をした場合は、「ウェブサイトエンドポイント」用のドメインでは、HTTPS通信できない (但し、デフォルトで

    S3のSSL通信 - Qiita
    inoueyuworks
    inoueyuworks 2019/06/10
    s3-ap-northeast-1.amazonaws.com: REST API Endpoint; s3-website-ap-northeast-1.amazonaws.com: Web Site Endpoint; Web Site Endpoint では、 default routing index.html や error.html が設定できる。 ssl が可能なのは、 REST API Endpoint のみ。
  • 1