タグ

Securityとcaに関するklim0824のブックマーク (4)

  • ローカル開発環境の https 化 | blog.jxck.io

    Intro Web の https 化が進み、それに伴って https を前提とする API も増えてきた。 そうした API を用いた開発をローカルで行う場合、 localhost という特別なホストを用いることもできるが、それだけでは間に合わないケースも少なからずある。 localhost を https にするという方法もあるが、そのように紹介されている方法には、いくつか注意すべき点もある。 この辺りの話を、直近 1 ヶ月で 3 回くらいしたので、筆者が普段使っている方法や注意点についてまとめる。 特に推奨するつもりはない。 Update chrome の --host-rules について追記 localhost での開発の注意点 例として https://example.com にデプロイする予定の ServiceWorker を用いたアプリがあったとする。 開発をローカルで行う

    ローカル開発環境の https 化 | blog.jxck.io
  • オレオレ証明書を使いたがる人を例を用いて説得する - Qiita

    TIS Engineer Advent Calendar 2015 4日目はExcelから予定を変更して証明書のお話です。 はじめに SSLサーバ証明書を用いたHTTPS通信は一般的になってきましたが、社員向けWebサービスなどにおいては自己署名証明書(通称:オレオレ証明書)が使われている例も少ないながら見受けられます。 これらのサーバの中には「暗号化できているから良いじゃないか」と、有料のSSL証明書を買ってもらえない例もあるかもしれません。 この記事ではこういった場合の説得に使える「オレオレ証明書は何故まずいのか」について、まずい例と許容できる例を取り上げつつ説明していきたいと思います。 SSLサーバ証明書の役割について SSLサーバ証明書には3つの役割があります。 暗号化。サーバ側とクライアント側で暗号化/復号化を行うことにより、通信経路上での盗聴・改竄を防ぎます。 通信相手が正しい

    オレオレ証明書を使いたがる人を例を用いて説得する - Qiita
  • 中国認証局がGoogleの決定を非難、証明書の失効を巡り

    Googleは現地時間2015年4月1日、中国インターネット情報センター(CNNIC:中国互聯網絡信息中心)の証明書を今後信用しないと発表した。複数の海外メディアの報道によると、CNNICは同社の決定を非難している。 同社は3月20日、複数のGoogleドメインに対して不正なデジタル証明書が発行されていることを確認。証明書は「MCS Holdings」というエジプト企業の中間認証局(CA)から発行された。中間CA証明書はCNNICが発行したもので、CNNICはすべての主要ルートストアに含まれているため、ほとんどのブラウザーとOSがその不正デジタル証明書を信用してしまう危険性がある。GoogleはただちにCNNICと他の主要ブラウザーに連絡し、MCS Holdingsのデジタル証明書を遮断する措置をとった。 GoogleCNNICと共同で調査を行った結果、今後CNNICが新たに発行するル

    中国認証局がGoogleの決定を非難、証明書の失効を巡り
  • GoogleとMozilla、中国認証局の新規証明書を一時的に失効

    中国の認証局CNNICが新たに発行する証明書は当面の間、ChromeとFirefoxで信頼できない証明書として扱われる。 米Googleのドメイン用に不正なデジタル証明書が発行されていた問題を巡ってGoogleとMozillaは、中国の認証局China Internet Network Information Center(CNNIC)が新たに発行する証明書を一時的に信頼できない証明書として扱うと発表した。発行済みの証明書については引き続き有効とする。 問題の証明書は、CNNICの下位の認証局(CA)であるエジプトのMCS Holdingsを通じて発行され、GoogleやMozilla、Microsoftなどの各社が3月下旬、MCS Holdingsの証明書を失効させる措置を講じていた。 Googleは4月1日のブログで、この問題について調査した結果、「CNNICのルートおよびEV CAの

    GoogleとMozilla、中国認証局の新規証明書を一時的に失効
  • 1