タグ

sslに関するmahboのブックマーク (231)

  • CAA Record Generator

    Over a hundred certificate authorities (CAs) have the power to issue certificates which vouch for the identity of your website. Certificate Authority Authorization (CAA) is a way for you to restrict issuance to the CAs you actually use so you can reduce your risk from security vulnerabilities in all the others. Setting up CAA is an easy way to improve your website's security. Learn More

    mahbo
    mahbo 2017/08/03
    CAAレコードに対応していない場合にTYPE257レコードを生成
  • Chromeのアドレスバーに「保護されていない通信」と表示される原因とその対策

    Chromeで「保護されていない通信」という不安なメッセージが表示されるのはなぜ? Google Chrome(以下、Chromeと略)でWebページを開いた際、アドレスバー(オムニボックス)内のURLの左側に「保護されていない通信」と表示されて不安に感じたことはありませんか? この不安になるメッセージは一体何を表しているのでしょうか? 稿では、このように表示される原因と対策について説明します。 「保護されていない通信」と表示されるのはHTTPのせい ●HTTPは「保護されていない通信」 上記の「保護されていない通信」というメッセージは、「安全」ではない通信路でWebサイトと接続し、Webページを開いたときに表示される警告の一種です。具体的には、URLが「http://」から始まるHTTP接続のWebページでは、必ずこの警告が表示されます。 HTTPはWebサーバとクライアントの間でやり

    Chromeのアドレスバーに「保護されていない通信」と表示される原因とその対策
    mahbo
    mahbo 2016/10/31
  • Googleニュース登録サイトのHTTPからHTTPSへの移行に際してよくある質問にGoogleが回答

    HTTPからHTTPSへの移行に際して、Googleニュースに登録しているパブリッシャーからよく尋ねられる質問とその回答を、Google+のGoogleウェブマスター公式アカウントが共有しました。 We collected a few questions from news publishers related to HTTP to HTTPS site moves, but some of the answers are relevant to all webmasters who are considering going secure. 長山さんがそのうち日語に訳してくれるように思いますが、それまでのつなぎとして代わりに僕が翻訳したものをこのブログに掲載します。 基的には、Googleニュースに登録しているサイト向けですが、一般サイトのHTTPS移行のときにも役立つ情報も含まれて

    Googleニュース登録サイトのHTTPからHTTPSへの移行に際してよくある質問にGoogleが回答
  • SSL Pulseデータの推移 (SSL Pulse Trends)

    SSL Pulseのサイト評価グレードの分布の推移 SSL Pulse ではSSLの設定の安全レベルであるグレードをAからFで評価しています。 その分布の推移をグラフにしました。2014年2月には大きく評価方法が変わったようです。 その途中でも脆弱性の評価項目が随時追加され、評価値が見直されているようです。 SSL/TLSに関連した脆弱性の未対応推移 RC4ストリーム暗号の危殆化やPOODLEの影響など、公開された脆弱性の影響を受けるサイトの比率をグラフにしています。上に行くほど脆弱性の影響を受けるサイトの比率が多いという意味です。多くの脆弱性対応は徐々に対策され、徐々に比率が下がってくるのですが、BEASTに関してだけ、リスクを受容するという方向にあり、影響を受けるサイトが増えています。

    mahbo
    mahbo 2016/04/11
    漆嶌さんのページ
  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

    Disclaimer エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

    新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記
    mahbo
    mahbo 2016/04/05
  • 無料でサーバー証明書を発行する「Let's Encrypt」

    無料でSSL(Secure Sockets Layer)/TLS(Transport Layer Security)サーバー証明書を発行する「Let's Encrypt」が2015年12月4日(日時間)にパブリックベータになった。いままでは招待制の限定ベータプログラムだったが、パブリックベータとなり、誰でも試すことができるようになった。 Let's EncryptはSSL/TLSサーバー証明書の取得・管理を簡単にできるようにすることで、HTTPSをWebの標準にすることを狙っている。専用のクライアントソフトウエアを利用すると、証明書の取得・更新作業を自動化できる点も特徴。クライアントソフトウエア自体も自動アップデート機能を備える。 Let's Encryptが発行するのはドメイン認証SSL/TLS証明書のみ。米国大手認証局(CA)である IdenTrustの証明書によって、中間証明書「L

    無料でサーバー証明書を発行する「Let's Encrypt」
  • Apacheでの、パスフレーズ入力なしでの起動方法 | GMOグローバルサイン サポート

    セキュリティ上はパスフレーズつきの鍵をお勧めしますが、以下の手順で解除することが可能なようです。 ※Apache等フリーウエアのご利用はお客様の責任においてご利用、ご確認ください。 パスフレーズなしで鍵を生成する場合 通常の作成方法 # openssl genrsa -des3 -out ./ssl.key/xxxxxxx.key 2048 ※「-des3」は、des3アルゴリズムのパスワード保護するという意味です。 パスワードなしの作成方法 # openssl genrsa -out ./ssl.key/xxxxxxx.key 2048 パスフレーズを後から解除する場合 元ファイルのバックアップ # cp xxxxxxx.key xxxxxxx.key.org パスフレーズの解除 # openssl rsa -in xxxxxxx.key -out xxxxxxx.key パスフレーズを

    mahbo
    mahbo 2015/09/08
  • SSL中間CA証明書を検索するウェブサービス、SSLDB.info

    はじめに SSLを使うウェブサイトでは、ウェブサーバへのサーバ証明書のインストール作業が必要となります。このときややこしいのが、中間CA証明書の扱いです。多くの場合、証明書会社が発行するサーバ証明書は、ユーザのウェブブラウザにインストールされているルート証明書から直接署名されているわけではありません。ルート証明書によって署名された中間CA証明書によって署名されています。そのため、ブラウザはサーバ証明書とルート証明書の信頼のチェーンを辿るために、中間CA証明書を必要とします。 中間CA証明書が見当たらない場合、サーバ証明書が正しいものであるにもかかわらず、ブラウザはエラーと判断してしまいます。そのため、サーバ証明書をインストールする場合には、それに対応する中間CA証明書も一緒にインストールするのが一般的な方法となります。 ややこしさを増す中間CA証明書 最近では推奨されるRSAの鍵長が102

    SSL中間CA証明書を検索するウェブサービス、SSLDB.info
    mahbo
    mahbo 2015/05/28
    EE証明書から中間証明書を検索
  • 「HTTP」前提が崩れる――早く「常時SSL」にすべき理由

    連載で以前から「常時SSL」(TOPページからのHTTPSであること)の必要性を取り上げてきた。最初と2回目は金融機関向けだったが、実は全ての企業、個人にとって必要になっている。今回はそのことを解説してみたい。 先日の「情報セキュリティEXPO」で情報処理推進機構(IPA)が、「SSL/TLS暗号設定ガイドライン」について解説するというので聴講した。残念ながらHTTPSの実装については全く触れられなかったが、それでも十分に参考になる内容であり、よく説明されていた。 「常時SSL」に関する過去2回の記事で金融機関に言及していたのは、筆者が銀行出身であることやコンサルティング先の多くが金融機関であることが理由だが、昨今のネット世界の動向をみるに、「金融機関」に限定せず、全ての企業のサイト、強いては個人を含む全てのWebサイトについて「常時SSLの是非」を考える必要性を強く感じざるを得ない状況

    「HTTP」前提が崩れる――早く「常時SSL」にすべき理由
    mahbo
    mahbo 2015/05/26
  • Qualys SSL Labs - Projects / SSL Client Test

    Please wait, checking if your user agent is vulnerable... For more information about the CVE-2020-0601 (CurveBall) Vulnerability, please go to CVE-2020-0601. To test manually, click here. Your user agent is not vulnerable if it fails to connect to the site.

    mahbo
    mahbo 2015/05/25
    ブラウザのTLS/SSL対応、脆弱性の有無を確認
  • 自堕落な技術者の日記 : CRYPTREC/IPA「SSL/TLS暗号設定ガイドライン」の公開と非公式設定ファイル生成ツールの公開 - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 2015年5月12日に、IPAのサイトでCRYPTRECのWGで作成した 「SSL/TLS暗号設定ガイドライン」が公開されました。 このSS/TLS設定ガイドラインが作成された背景や概要は菊池先生の CRYPTRECシンポジウム2015での 講演資料にわかりやすく書いてありますので、これをご覧頂くのが 一番よいかと思います。 このガイドラインはサーバー管理者向けに、 なるべく暗号のことは細かく触れずに、 (とはいえ細かい暗号の話も多いですが、、、) 昨年度、特に多かったSSL/TLS関連の様々な脆弱性に対して、 どのように設定すればいいのかを解説しています。 紹介されているコラムなど読み物としてもなかなかおもしろいので、 是非ご覧いただければ

    自堕落な技術者の日記 : CRYPTREC/IPA「SSL/TLS暗号設定ガイドライン」の公開と非公式設定ファイル生成ツールの公開 - livedoor Blog(ブログ)
  • TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    「TLS暗号設定ガイドライン」は、TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドラインです。「様々な利用上の判断材料も加味した合理的な根拠」を重視して、TLS通信での実現すべき安全性と必要となる相互接続性とのトレードオフを考慮した3つの設定基準(「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」)を設けており、各々の設定基準に対応して、TLSサーバで設定すべき具体的な要求設定(「遵守項目」と「推奨項目」)を決めております。 ガイドラインは安全なウェブサイトの作り方とともに適切な暗号設定をする資料の一つとしてお使いいただけます。 なお、ガイドラインは、暗号技術評価プロジェクトCRYPTRECで作成されました。 「TLS暗号設定ガイドライン」の内容 1章と2章は、ガイドラインの目的やSSL/TLSについての技術的な基礎知識を

    TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • Mozilla、Firefoxに証明書失効の新しい仕組みを導入

    新機能の「OneCRL」では、失効した証明書のリストを中央で管理してブラウザにプッシュ配信することで、失効状態チェックの迅速化を図る。 米Mozillaは3月3日、失効した中間証明書のリストをWebブラウザにプッシュ配信するための新しい仕組みとなる「OneCRL」を、Firefox安定版の次期バージョン「Firefox 37」から導入すると発表した。 このところ相次ぐSSL/TLS関連の脆弱性の発覚や不正な証明書を使った攻撃の横行を受け、ブラウザメーカー各社が証明書を失効させる対応に追われる事態が頻発している。 しかし、証明書の失効状態を確認するために現在使われている「OCSP」というプロトコルは、ユーザーにとってあまり役に立っておらず、TLS接続の約9%でしか使われていないとMozillaは指摘する。 これに対してOneCRLでは、失効した証明書のリストを中央で管理してWebブラウザにプ

    Mozilla、Firefoxに証明書失効の新しい仕組みを導入
    mahbo
    mahbo 2015/04/03
  • NginxでのOCSP Stapling対応設定

    意外にハマったのでメモ。 OCSPとは OCSP(Online Certificate Status Protocol)とは、SSL/TLS暗号化通信の初期フェーズにおいて証明書の失効を確認するための手順。 従来は署名所失効リスト(CRL)が利用されていたが、CRLはリストが肥大化しダウンロードに非常に時間がかかるようになってきたため、単一レコードの取得で済むOCSPが、現在では証明書の失効を確認する方法として一般的になった。 OCSP Staplingとは 通常は以下の図のように、証明書をダウンロードしたクライアントがOCSP Responderにサーバ証明書の失効を確認する。 OCSP Staplingに対応すると、以下の図のように証明書の失効確認をサーバ側で処理することができる。 また、OCSPレスポンスは一定の間はサーバにキャッシュされ、都度OCSP Responderに問い合わせ

    NginxでのOCSP Stapling対応設定
  • Qualys SSL Labs - SSL Pulse

    SSL Pulse is a continuous and global dashboard for monitoring the quality of SSL / TLS support over time across 150,000 SSL- and TLS-enabled websites, based on Alexa’s list of the most popular sites in the world. SSL Security Summary: This is the summary of the effective SSL security implemented by the most popular web sites. To be secure, a site has to be well configured, which means that it must

    mahbo
    mahbo 2015/03/19
    Qualys社が運営するTLS/SSLの統計情報
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
  • FREAK についてまとめてみた - piyolog

    輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 AppleCVE-2015-1067 MicrosoftCVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・

    FREAK についてまとめてみた - piyolog
  • DNS Certification Authority Authorization (CAA)

    Copyright © 2011 Blue Lock by Kilayla Pilon, on Flickr 前回に引き続き、SSLに関連する新しい技術についてご紹介したいと思います。 今回ご紹介するのは 「DNS Certification Authority Authorization (CAA)」です。 DANEとCAAの違い CAAの基的な考え方は、DNSレコードの中にそのドメインに対して証明書を発行できる認証局の情報を記述し、意図しない認証局からの証明書の誤発行を防ごうというものです。この考え方は前回ご紹介したDANEに非常によく似ています。 では、DANEとCAAの間にはどのような違いがあるのでしょうか。 CAAは今年(2013年)の1月にRFC6844としてRFC化されていますが、この中にDANEとCAAの違いを説明する記述がありますので、ちょっと長くなりますが引用しましょ

    DNS Certification Authority Authorization (CAA)
    mahbo
    mahbo 2015/03/02
    RFC6844 認証局が証明書を発行するときに用いる
  • DNS-based Authentication of Named Entities(DANE)

    2011年に起こったComodo社/DigiNotar社の認証局からの証明書の不正発行事件を契機として、証明書発行時の審査方法やSSLにおける証明書の有効性の検証方法についての議論が盛んに行われるようになりました。 これらの議論から出てきた技術要素の中から、標準化に向けた議論が進んでいるものや、すでに一部のアプリケーションに実装されているものも出てきています。 今回から数回に分け、これらの技術要素の中から、いくつかピックアップして解説していきたいと思います。 DANEが考案された背景 今回ご紹介するのがDNS-based Authentication of Named Entities(DANE)です。ちなみにこれ、どう発音するのか、ぱっと見わかりづらいのですが、"デーン"と発音するのが正しいようです。 この技術が出てきた背景として、現在のSSLの標準的な実装である「信頼された認証局(トラ

    DNS-based Authentication of Named Entities(DANE)
  • 複数のWebサーバでSSLセッションキャッシュを共有してSSL処理を高速化(Apache + mod_ssl + mod_socache_memcache) - 元RX-7乗りの適当な日々

    HTTPS(SSL利用)サイトがSEO的に優遇されるトレンドで、世間的にもHTTPS接続でサイト運用するサービスが増えてきています。 これが、ハイトラフィックサイトになってくると、このフロントエンドでSSL処理させることが負荷的にもなかなか辛いのです。 で、Apache 2.3以降では、Shared Object Cache Providerとして、memcachedが選択できるようになっています。 この仕組みを利用して、Apacheとmemcachedを並べることで、各サーバでユーザのSSL Session Cacheを共有しながらHTTPSリクエストを負荷分散できる構成を作ってみました。 WebサーバでSSLオフロード 常時SSLを利用したWebサイトを運用するために、SSLアクセラレータといったアプライアンス製品だとか、ソフトウェアだとApacheやNginxのSSLモジュールを使う

    複数のWebサーバでSSLセッションキャッシュを共有してSSL処理を高速化(Apache + mod_ssl + mod_socache_memcache) - 元RX-7乗りの適当な日々