タグ

SSLに関するjoan9のブックマーク (16)

  • Let's Encrypt

    A nonprofit Certificate Authority providing TLS certificates to 363 million websites. Read all about our nonprofit work this year in our 2023 Annual Report. From our blog Jun 24, 2024 More Memory Safety for Let’s Encrypt: Deploying ntpd-rs NTP is critical to how TLS works, and now it’s memory safe at Let’s Encrypt. Read more May 30, 2024 Let’s Encrypt Continues Partnership with Princeton to Bolste

    joan9
    joan9 2015/06/12
  • 【セキュリティ ニュース】「Heartbleed」の影響についてアナウンスを - IPA呼びかけ(1ページ目 / 全1ページ):Security NEXT

  • RHEL5/CentOS5でGlobalSignのルート証明書が有効期限切れで大騒ぎ

    こんにちは。CTOの馬場です。 昨晩1/28 21:00JSTにRHEL5/CentOS5にインストールされているルート証明書のうち、GlobalSignの有効期限が切れました。 伴ってREHL5/CentOS5からのHTTPS(SSL)接続にてGlobalSignの証明書を使っているサイトへの接続がエラーになるようになりました。 私の確認している範囲では、 curlコマンドやPHPcurlライブラリなどでの接続時に接続エラーとなることに起因して以下のような影響が出ています。 ※接続される側ではなくて、接続する側での問題です※ oauthなどの外部認証が不可 決済などの外部連携が不可 対策 RHEL5の場合、errataが公開されているのでupdateしましょう。 Red Hat Customer Portal https://rhn.redhat.com/errata/RHEA-201

    RHEL5/CentOS5でGlobalSignのルート証明書が有効期限切れで大騒ぎ
    joan9
    joan9 2014/01/29
  • なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改

    完全に釣りタイトルですけど中身は真面目に書くよ。 近年、ウェブサイトのHTTPS化が流行のようになっている。私の知る限り、Googleの各種サービスやTwitter、Facebookなどが完全にHTTPSで通信を行うようになっている。HTTPS、つまりSSLによる通信の暗号化によって、ユーザにこれまでよりも安全なウェブサイトを提供できる。 しかし、あなたが作っているサイトをふと思いつきでHTTPS化してしまうと、たぶん、これまでよりもサイトが遅くなる。ここでは、HTTPSで通信する場合の問題を解説する。 なぜ遅くなるのか HTTPで通信する場合、クライアントがサーバへと接続するためにはTCP/IPの3ウェイハンドシェイクという手順が必要になる。めんどくさいのでここでは詳しくは説明しないが、要するにクライアントがリクエストを投げる前にパケットを1往復させないといけないのである。パケットの往復

    なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改
    joan9
    joan9 2013/03/28
  • ssl

    The old socket.ssl() support for TLS over sockets is being superseded in Python 2.6 by a new ‘ssl’ module. This package brings that module to older Python releases, 2.3.5 and up (it may also work on older versions of 2.3, but we haven’t tried it). It’s quite similar to the 2.6 ssl module. There’s no stand-alone documentation for this package; instead, just use the development branch documentation

    ssl
    joan9
    joan9 2011/07/18
    2.6よりも前のバージョン用のsslモジュール
  • ssl モジュールのインストールでエラー - niiyan's blog

    Google App Engine でアプリをデプロイしようとすると、実行はできるが、「ssl モジュールが入ってない」というメッセージが表示されるようになりました。 そこで easy_install を使って ssl モジュールをインストールしようと思ったら、エラーが出てインストールできません。 New life from now: Install SSL Module for Pyhon 2.5.4 on Windows 7 検索してみると、こちらの記事に書いてあるのと同じ現象のようです。 ssl モジュールに関する警告は、Google App Engine のバージョンアップによって表示されるようになったものとか。 Compile ssl 1.15 for Python 2.5 or lower さらにその記事からリンクされていたページがこちら。ssl 1.1.5 を Python

    ssl モジュールのインストールでエラー - niiyan's blog
    joan9
    joan9 2011/07/18
    助かった、、と思ったらリンク先がもうなくなってる?
  • Apacheで作るファイルサーバ(WebDAV over SSL編)(2/3) ― @IT

    WebDAV over SSLのインストールと設定 では、WebDAV over SSLの導入と設定を行います。ここで一気にLDAPまで導入しないのは、うまく動作しなかった場合に問題を切り分けやすくするためです。 ちなみに、@ITLinux Tipsにも、WebDAV関係の記事が存在します。 ディストリビューションの多くはApacheを標準で採用しており、そのほとんどがHTTPSまで使用できるようになっています。記事ではFedora Core 4(以下FC4)を前提に解説しますが、ほかのディストリビューションでも大差はありません。ソースからインストールする場合については、「Appendix:ソースからのインストール」を参照してください。 まずインストールされているモジュールを確認します。必要なモジュールは、

    Apacheで作るファイルサーバ(WebDAV over SSL編)(2/3) ― @IT
  • A-Liaison BLOG 【Apache】【https】【trac】オレオレ証明書で自宅サーバにhttps機能をつける

    [PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。 http通信ではプロキシの後ろからsubversionにアクセスできないという致命的問題がわかりましたので、https通信機能を自宅のサーバに追加いたしました。 Firefox3ではオレオレ証明書を使おうとすると 「Firefox3のオレオレ警告」@水無月ばけらのえび日記 こんなに厳しいご指摘が飛んでくるようになりまして、 スラッシュドット・ジャパン | オレオレ証明書の警告に「セキュリティ上の問題はございません」と解説する銀行が登場 やる気のないシステムを作った地方銀行もこれからオレオレ証明書サーバを作ろうとする私も非常に肩身が狭いのですが・・・まぁ個人用途ですから大目に見ていただきたいです。 ではさっそくやってみましょう。 HOWTO - Apache2 + Subversi

  • ネットワークマガジン - Network Magagine - 徹底比較 SSLサーバ証明書の「値段」と「品質」

  • 何のための SSL なのか…… - Tociyuki::Diary

    (4月9日追記)このエントリは、書いた私がわかっていないことが露呈する内容になっています。 正しくは、 ActiveX と Javascript がオフになることを前提として、SSL 接続されるべきページで錠アイコンが閉じており、検証済みホスト名がそのページの所有者であることを確認する(下の図ではURL入力フィールドとステータスバーの錠アイコンを含む赤で囲んだ部分)。 その際にブラウザが異常を警告していないことに注意を払う。 ユーザができることはこれだけです。 これ以外の情報はユーザにとってページとブラウザを信頼できるかどうかの手がかりになりません。 ログイン URL はサービス提供者が変更することがあります。 錠前表示に加えてサーバ検証状況ダイアログが表示されるからといって、ブラウザが SSL 接続の表示を正しくおこなっているかをユーザが確かめることはできません。 オーソリティの表示も含

    何のための SSL なのか…… - Tociyuki::Diary
  • 高木浩光@自宅の日記 - 蔓延する「サイバーパテントデスクのWWWサーバ」

    ■ 蔓延する「サイバーパテントデスクのWWWサーバ」 「現場でコピペしてるんだ」の話から、5年前の話を思い出し*1、再び検索してみると、該当ページは増えていた。 http://www.yurinsha.com/ssl.htm インターネットセキュリティ(SSL)は安全です!! SSL(Secure Sockets Layer)は、WWWブラウザとWWWサーバ間でデータを安全にやりとりするための業界標準プロトコルです。 SSLには、認証と暗号化の機能があります。 認証機能により、接続しているWWWサーバが確かにNRIサイバーパテントデスクのWWWサーバであることを保証します。 また、暗号化機能により、検索内容が暗号化された上でインターネット上で通信されます。これにより、データがインターネット上で盗聴、改竄される危険性が小さくなります。 http://tweb.omt.ne.jp/ssl_in

  • 『[01.13] Ajaxでも暗号化通信。「aSSL」β3が公開: Recently Ajax』へのコメント

    ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有

    『[01.13] Ajaxでも暗号化通信。「aSSL」β3が公開: Recently Ajax』へのコメント
    joan9
    joan9 2007/01/15
    高木さんのコメント> HiromitsuTakagi セキュリティ, 使うな危険, 脆弱性, オレオレ証明書, 公開鍵暗号なら安全脳, Ajax, bad 脆弱。使うな。| 出鱈目 > 「SSLの通信は…証明書の取得などの手続きが…煩雑。これを使えば…手軽に暗
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Parental Control 10 Best Mutual Funds Anti Wrinkle Creams Health Insurance Dental Plans Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy

  • セキュリティレベルの高いサイトを構築する 22 カ条 :: Drk7jp:

    最近、何処の会社でもセキュリティに関してうるさく言われているかと思います。自分としても今まで気を遣ってきていたつもりではあります。しかしながら、 なぜSSL利用をケチるのか:IT Pro SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 安全なWebサイト設計の注意点 を読んでみて、お恥ずかしい限りですが勘違いしていた部分もありました。実際、Amazon とか Yahoo! のログイン画面を見ても、デフォルトが http によるアクセスになっていたりして、メジャーどころでも最新の注意が払われている訳ではないのだなぁ〜と思ったり・・・。当は全ページ SSL が理想とは知りつつも、SSL の処理負荷の高さ故に、ついついケチったページ遷移にしまうからなのでしょう。。。自分含めて。 自分への情報もかねて、上記ページに記載されている、31箇条の鉄則と最近の事情を加

  • 高木浩光@自宅の日記 - SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも, クレジットカード業界は最もWebセキュリテ..

    ■ SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 24日のIT Proの記者の眼に「なぜSSL利用をケチるのか」という記事が出ていた。筆者の阿蘇氏には勤務先でWebアプリケーションセキュリティについて取材を受けたことがある。この記事の主張はこうだ。 Webサイトはログイン画面からSSLを使い,利用者はログイン時に鍵マークを確認するのが常識。 阿蘇和人, なぜSSL利用をケチるのか, 日経IT Pro記者の眼, 2005年11月24日 正しい。より正確には「ログイン時」というのは、パスワードを入力する前にということだろう。ただ、その根拠としてこの記事は、フィッシング対策としてサイトが物かを確かめるためという点だけを挙げているが、その根拠はやや弱い。 SSLをパスワード送信先の画面からではなく、入力画面から使わなくてはならない理由のもうひとつの重大な理由

  • なぜSSL利用をケチるのか

    Eメールから,真正なサイトになりすましたWebサイトに誘導し,IDやパスワードなどの情報を盗み取るのがフィッシングだ。フィッシングによる金銭的な被害は,国内でも2004年9月には発生している(関連記事)。それから1年以上が経つ。Webサイトにとって基的なフィッシング対策の一つは,SSLをログイン画面から使うこと。しかし,この基対策をなおざりにしているWebサイトがまだ多い。 SSLならアクセス先を確認できる 一見,暗号化のためのSSLとフィッシング対策とは,関係ないようにも思える。でも実は,SSLには暗号化のほかに,電子証明書で身元を証明するという機能も備わっている。Internet ExplorerなどのWebブラウザで,SSLを使用していることを示す鍵(かぎ)マークをクリックすると,電子証明書が表示される。利用者が意識してこの証明書を確認すれば,アクセス先がどこであるかが判別できる

    なぜSSL利用をケチるのか
  • 1