mod_jk な apache に、「自分は HTTPS を扱っている」と思い込ませる SetEnv HTTPS on で OK です。 HTTPS という名前を避けたい場合は JkHTTPSIndicator HOGE などと設定すればよい。 Published: 2015-05-07(Thu) 23:24
mod_jk な apache に、「自分は HTTPS を扱っている」と思い込ませる SetEnv HTTPS on で OK です。 HTTPS という名前を避けたい場合は JkHTTPSIndicator HOGE などと設定すればよい。 Published: 2015-05-07(Thu) 23:24
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 「細かいと言うより長いよね」 はじめに こんにちは。ATS の脆弱性を発見した小柴さんや ATS に HTTP/2 の実装を行っている大久保さんと同じチームの一年目、匿名社員M さんからいじられている新人です。今回ありがたい事に、こういったすごい方々を含めモヒカン諸先輩方より「何か書かないの?」「いつ書くの?」という数々のプレッシャーお言葉をいただきました。 というわけで、SSL/TLS の Session 再開機能に関して書いていこうかと思います。 SSL/TLS は機密性、完全性そして真正性に対して安全な通信を行うための仕組みです。しかし、この仕組みは暗号技術を多用し特に接続において複雑なプロトコルを用い、Client, Se
Java なウェブアプリのテストをするための mech というライブラリを書いていた https://github.com/tokuhirom/mech @Test public void testGoogle() throws Exception { try (Mech mech = new Mech("http://google.com/")) { try (MechResponse res = mech.get("/").execute()) { assertEquals(200, res.getStatusCode()); } } } こんな感じで使える。この使い方は本筋じゃなくて本当にやりたいのはこっち。 class MyServlet extends HttpServlet { protected void service(HttpServletRequest req, Htt
.htaccessを使って、HTTPでアクセスされたページをSSLでリダイレクトする方法と、SSLでアクセスされたページをHTTPでリダイレクトする方法です。 今回は、以下の2パターンで試してみました。 環境変数「HTTPS」を使用する。 環境変数「SERVER_PORT」を使用する。 環境変数「HTTPS」を使用する場合 ※メイビンラボさんのページを参考にさせてもらいました。 一番簡単で分かりやすい方法はコレだと思います。 「RewriteCond」で環境変数「HTTPS」の値を判定します。 「HTTPS」がoffの場合 → HTTPでのアクセスなのでSSL(HTTPS)でリダイレクト 「HTTPS」がonの場合 → SSL(HTTPS)でのアクセスなのでHTTPでリダイレクト .htaccessを全てのディレクトリに置くのは管理が煩雑になってよろしく無いので、DocumentRoot直
GeoIPを用いてIPアドレスを元に位置情報をレコードに付与するFluentdプラグイン、fluent-plugin-geoip v0.1.1をリリースしました。 今回の目玉は、GeoIP判定対象の複数キー対応化と、プレースホルダ記法への対応するための設定ファイル仕様の変更です。 https://github.com/y-ken/fluent-plugin-geoip http://rubygems.org/gems/fluent-plugin-geoip 前回記事はv0.0.4の紹介でしたので、それ以降にリリースしたv0.0.5とv0.0.6とv0.1.0、そしてv0.1.1のリリースノートをまとめたいと思います。 アップデート方法 次の手順でアップデート後、fluentd (td-agent)を再起動してください。 # for fluentd $ gem install fluent-
概要 若者の間でも、SPDYに対応するためのノウハウが共有されていないことは有名である。 そこで、中規模サイトでSSL化、SPDY対応という観点で個人的に考えていることを書き出してみる。 HTTP2は暗号化の議論や、アップグレード、ヘッダ圧縮など細部が違うため別途考慮する必要があるが、今回の話も概ね適応できるだろう。 今回主に考える構成としては、以下の様に前段にリバースプロキシを置く構成である。 幾つかSPDY対応しているソフトウェアがあるが、現状NGINXが無難だと考えているので、NGINX前提で話を進める。 (SPDY対応のロードバランサ製品の導入も出来るだろうが、今回は考慮しない) SSL化とSPDY対応 SDPYではSSL化が必須である。これは、SSLハンドシェイク時にHTTPSとSPDYのどちらで通信を行うかネゴシエーションしているためである(TLS上でのプロトコルネゴシエーショ
How to Disable Weak Ciphers and SSL 2.0 and SSL 3.0 in Apache In order for merchants to handle credit cards, the Payment Card Industry Data Security Standard (PCI-DSS) requires web sites to "use strong cryptography and security protocols such as SSL/TLS or IPSEC to safeguard sensitive cardholder data during transmission over open, public networks." That’s a pretty vague definition, but what is rea
Warning: please only use the recommendations for Apache configuration from the answers below. For which cipher(s) to use - security norms change over time and some of the security advice below is already out of date. In the wake of recent events, I have been reconsidering my Apache setup. Currently, my apache site config looks something like this: <IfModule mod_ssl.c> <VirtualHost *:80> ServerName
I have a stylesheet that loads images from an external domain and I need it to load from https:// from secure order pages and http:// from other pages, based on the current URL. I found that starting the URL with a double slash inherits the current protocol. Do all browsers support this technique? HTML ex: <img src="//cdn.domain.example/logo.png" /> CSS ex: .class { background: url(//cdn.domain.ex
Update 2014.12.17: Now that SSL is encouraged for everyone and doesn’t have performance concerns, this technique is now an anti-pattern. If the asset you need is available on SSL, then always use the https:// asset. Allowing the snippet to request over HTTP opens the door for attacks like the recent Github Man-on-the-side attack. It’s always safe to request HTTPS assets even if your site is on HTT
Re: [twitter:@riywo]'s UNIX Command Idioms ps auxwwwwwww number of "w" depends on my mood in that day :D ps auxwwwwwwwww -L netstat -tna / -una / -tnl / -tnap tar xvf tar zxvf / jxvf / Jxvf are boring trailing slash in rsync rsync -av file [file] HOST:dir/ rsync -av dir/ HOST:dir/ tcpdump -i any -nlx strace -s 100 -fFTttt diff -u /path/to/file <(ssh host cat /path/to/file) see also: http://d.haten
Command Line mitmproxy is your swiss-army knife for debugging, testing, privacy measurements, and penetration testing. It can be used to intercept, inspect, modify and replay web traffic such as HTTP/1, HTTP/2, HTTP/3, WebSockets, or any other SSL/TLS-protected protocols. You can prettify and decode a variety of message types ranging from HTML to Protobuf, intercept specific messages on-the-fly, m
mitmproxy - an interactive HTTPS proxy の最新のソースが透過型プロキシをサポートしているようなので、iOSネイティブアプリの通信を調査しようと思います 最初に http://www.backtrack-linux.org/ のISOをダウンロードします BT5R3-KDE-32.iso を選択しました 起動させます 今回は Virtual PC 2007 を利用しました 既に mitmproxy 0.8 がインストールされていますが、透過型ではないので、iOSの設定でHTTPプロキシを指定する必要があります しかしこの場合、アプリによっては、期待通りに動作をしないことがあるかもしれません 例えばドラコレ&ポーカー 透過型プロキシを使うと、アプリからプロキシを通っていることを知ることができないため、このような問題を解決できる可能性があります 検証環境は、
Guy's POD 2012.6.12のエントリ Guy's Pod » Blog Archive » Not as SPDY as You Thought AkamaiでChief Product Architectという肩書きを持つエンジニアによるspdy検証エントリ spdyを実戦投入してもたちまち速くなるわけじゃないことを検証してる トラフィック数ランキング上位500サイトで検証 なんでgoogleが宣伝してる通りに速くならないのかも分析してる コメント欄も盛り上がってる Steve SoudersやSPDYテストしてるgoogleの人(Matt Welsh)とか Guyがspdy rantじゃないことがよくわかる 「spdyいいよね」「高速化tipsの賞味期限」「spdyはここ変えたら凄くなる」等々議論してて楽しい Guyのポイントはまとめると spdyに手を出す前にサイト高速化
Apache Webサーバとの間で,SSLによる「暗号化された通信」を行なう。 サーバにアクセスする際のURLは,https://〜〜 になる。 そのための環境構築の方法をメモした手順書。 暗号化のためのサーバ証明書は,自前で生成する。(=オレオレ証明書) また,通信の内容が暗号化されている様子を,パケットキャプチャによって直に目で見て,安全性を確認する。 (1)仮想マシンのLinux上にApacheを導入 (2)暗号化されていないHTTP通信を「盗聴」可能であることの確認 (3)SSLパッケージの準備 (4)秘密鍵を生成 (5)自己署名によるサーバ証明書の作成 (6)ApacheにHTTPS通信の設定を実施 (7)暗号化されているHTTPS通信を「盗聴」不可能であることの確認 ここで,ApacheはLinux(CentOS)上で動作しており,LinuxはVMWare Server上の仮想
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く