タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

勉強とHTTPSに関するmfhamのブックマーク (2)

  • ELBでSSL Termination後の内部通信を暗号化する | DevelopersIO

    SSL Terminationとは ELBにSSL Terminationといって、ロードバランサー側でSSL認証を行ってくれる機能があります。WEBクライアントからSSL(443ポート)でリクエストが来ると、ELBがSSL証明書の確認をします。正しく処理されれば、ELB配下のEC2インスタンスに対して80ポートで通信を行います。 つい最近、このSSL Termination後のELBとEC2間の通信を改めて暗号化通信する方法ができましたのでご紹介します。 デモ用SSL証明書の作成 まずはデモ用にSSL証明書を作成します。詳しい説明は割愛しますが、証明書を作成する際に鍵の暗号化を外しています。物を申請するときにはSSL会社の指示に従ってください。 $ openssl req -new -x509 -nodes -out server.crt -keyout server.key Gene

  • 常時HTTPS化の落とし穴<解決編> | ジャーナル | トライベック

    前回は「HTTPSを使うとロードバランサやWAF・IPSといった、通信内容を見て判断したり、内容を書き換えたりする機器が利用できなくなる」という問題について紹介しました。今回はその解決編です。 ロードバランサが暗号を解いてWebサーバへ HTTPSでは送信する側と受信する側でその場限りの暗号鍵を交換し、その鍵を使うことで途中の機器が内容を読み取れないようにします。通常、この送信する側と受信する側とはWebサーバとクライアント(PCやスマートフォン)のことを指しますが、必ずしもそうとは限りません。まずはロードバランサの場合を考えます。 ロードバランサ Webサーバとブラウザの間にいるロードバランサが暗号化された内容を読み取れないのは、暗号通信がWebサーバとブラウザの間で取り決めた暗号鍵を使っているからです。ならば、ロードバランサとブラウザの間で暗号鍵を取り決めればどうでしょうか。ロードバラ

    常時HTTPS化の落とし穴<解決編> | ジャーナル | トライベック
  • 1