タグ

sslに関するlimitususのブックマーク (10)

  • ACMで外部の証明書を使用する場合の更新手順について | DevelopersIO

    大栗です。 AWS環境でhttpsを使う場合は、基的にACMで証明書を発行してALBで使用すると思います。しかしACMはドメイン検証(DV)証明書であるため、組織認証(OV)や拡張認証(EV)の証明書を使用するには外部の証明書を使用する必要があります。ACM発行の証明書と異なり、証明書のインポート確認などをすべきで少々手順が面倒であるため、まとめてみます。 OV証明書とEV証明書 OV証明書は認証局が発行主体の組織の存在を確認してから発行されるものです。EV証明書はOV証明書より厳格な審査を行って発行する証明書です。 EV証明書はブラウザの種類によってアドレスバーに緑色の文字で組織名が表示されます。 やってみる 当にOV証明書やEV証明書を用意するには手間と費用がかかるので、今回はLet's EncryptのDV証明書を利用します。 前提 対象のドメインはssl-test.exampl

    ACMで外部の証明書を使用する場合の更新手順について | DevelopersIO
    limitusus
    limitusus 2019/02/19
    DNSキャッシュを飛ばす方法まとめにもなっていて便利
  • Let's encryptとSSL/TLSに関する誤謬 - Chienomi

    全く以て意味不明な誤謬がはびこっていた上に、やたら上から目線だったので、消火しておこうと思う。 そもそもSSL, TLSとは何か SSL/TLSは暗号化技術である。 SSL/TLSのデータ通信自体は対称暗号である。ただし、暗号化に利用する暗号鍵は使い捨てる。 Cipherはかなり色々使えるのだけど、だいたいはTriple DES (3DES)かAESが使われる。 その手順は <- HelloRequest -> ClientHello <- ServerHello <- ServerCertificate <- ServerKeyExchange <- ServerHelloDone -> ClientKeyExchange -> Finished -> ChangeCipherSpec <- Finished <- ChangeChiperSpec <-> Application Dat

  • SSL Labs - Projects / Public SSL Server Database - SSL Server Test

    This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or the test results, and we never will.

    SSL Labs - Projects / Public SSL Server Database - SSL Server Test
  • 細かすぎて伝わらないSSL/TLS

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 「細かいと言うより長いよね」 はじめに こんにちは。ATS の脆弱性を発見した小柴さんや ATS に HTTP/2 の実装を行っている大久保さんと同じチームの一年目、匿名社員M さんからいじられている新人です。今回ありがたい事に、こういったすごい方々を含めモヒカン諸先輩方より「何か書かないの?」「いつ書くの?」という数々のプレッシャーお言葉をいただきました。 というわけで、SSL/TLS の Session 再開機能に関して書いていこうかと思います。 SSL/TLS は機密性、完全性そして真正性に対して安全な通信を行うための仕組みです。しかし、この仕組みは暗号技術を多用し特に接続において複雑なプロトコルを用い、Client, Se

    細かすぎて伝わらないSSL/TLS
  • The Art and Science of SSL Configuration

    OWASP APAC 2014 Tokyo Japan

    The Art and Science of SSL Configuration
  • httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita

    課題 サイトをを立ち上げるときに当然のごとくSSL証明書をベンダーから購入して設置していたが、いざセキュリティ診断等でチェックしてもらうとSSLについての指摘を何件か受けてみた。なんでだろうと思いながらも、さらに最適なSSL設定は?と聞かれてそういえばあまり昔から手を入れたことなかったなと思い調べてみた SSL通信が確立するまでの概要フロー SSL通信について再度おさらい Nginxを元にしたSSLの設定 nginxのHTTPS サーバの設定を参考に、たった2行だけどSSLを考えてみる。書き方は違えどもapacheも概念は一緒のはず。

    httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita
  • [45日間無料]テスト用SSLサーバ証明書|GMOグローバルサイン【公式】

    お申し込み前の確認事項 お申し込み前に「リポジトリ」ページにて『グローバルサイン電子証明書サービス利用約款』をご確認ください。 ワイルドカードとは ワイルドカードは、同じドメイン内であれば複数のサブドメインサイトを1枚の証明書でSSL暗号化通信を実現いたします。 お問い合わせや資料請求などのフォームを、サブドメインを分けて運営している 商品詳細ページと決済画面とをサブドメイン別に分けて運営している 提供サービス別にサブドメインを分けて運営している ※IIS5.0では証明書ご利用にあたり、サイトごとに異なるグローバルIPアドレスを設定する必要がございます。ポートを変更することでも対応できますが、環境によってはアクセスできなくなることもございますのでご注意ください。 ※携帯電話には対応していません。 ※証明書が「*.example.com」に発行されている場合、「https://example

    [45日間無料]テスト用SSLサーバ証明書|GMOグローバルサイン【公式】
  • Googleドメイン用の不正証明書が発行される、各社が失効措置へ

    google.com」「.google.co.jp」などのドメイン用の不正証明書が発行されていたことが分かり、GoogleMicrosoft、Mozillaが対応を表明した。 米Googleは12月7日、同社傘下の複数のドメイン用に不正なデジタル証明書が発行されていたことが分かり、問題の証明書を失効させるなどの措置を講じたことを明らかにした。Googleから連絡を受けたMicrosoftやMozillaも対応を表明した。 Googleによると、不正な証明書は12月3日に発見され、調べたところ、フランスの政府系認証局ANSSI傘下の中間認証局で発行されていたことが分かった。 電子証明書は、ユーザーがアクセスしているWebサイトが物であることを確認するために使われる。不正な証明書を利用すれば、偽サイトであってもWebブラウザの警告が表示されず、ユーザーがだまされて個人情報などを入力してし

    Googleドメイン用の不正証明書が発行される、各社が失効措置へ
  • Outbound Port 80 blocking のご提案

    Outbound Port 80 blocking ⽵竹 <takesako@shibuya.pm.org> http://www.janog.gr.jp/meeting/janog31/program/OP80B.html [ ] � MacBook Air ⾏行行 � [ ] � ⾏行行 ⼈人 � [ ] � ⼊入 � [ ] � ⼈人 � [ ] � ⽤用 Google Wireshark ⾯面⼈人 Firesheep � 2010 10⽉月 �Firefox � �Eric Butler⽒氏 � LAN facebook Twitter ⽂文 HTTP Cookie � �PoC⽰示 Firesheep ⾯面 Eric  Butler⽒氏⽤用 Firesheep � Web �Amazon.com CNET dropbox Evernote Facebook Flickr Gith

  • openssl コマンド

    opensslコマンド [サーバの実験室 Slackware] 作成 : 2003/02/16 修正 : 2003/10/13 修正 : 2011/05/22 "サーバの実験室"の検索 デフォルトで使用されるランダム情報ファイルやポリシー、CA の秘密鍵ファイルや証明書ファイルは、openssl.cnf で定義される。 openssl.cnf は、/usr/local/ssl ディレクトリ(デフォルト)に置かれる。 CA の開設 CA を開設するには、/usr/local/ssl/misc/CA.sh を使用する。 ./demoCA ディレクトリに、cacert.pem(CA 証明書)や private/cakey.pem(CA 秘密鍵)が作成される。 CA.sh から /usr/local/ssl/bin/openssl を実行しているので、パスを通しておくこと。 # misc/CA.s

  • 1