タグ

sslに関するnobu666のブックマーク (15)

  • ke-tai.org > Blog Archive > 2011年2月に行われるYahoo!ケータイのSSL仕様変更への対処法がまとめられた記事「SoftBank SSL仕様変更への対処まとめ」

    2011年2月に行われるYahoo!ケータイのSSL仕様変更への対処法がまとめられた記事「SoftBank SSL仕様変更への対処まとめ」 Tweet 2010/11/24 水曜日 matsui Posted in SoftBank, 記事紹介・リンク | No Comments » 良エントリーを見かけましたのでご紹介します。 携帯コンテンツ変換エンジンのroundaboutなどでおなじみのシンメトリックさんのブログに、2011年2月に行われるYahoo!ケータイのSSL大幅仕様変更への対応方法のまとめ記事がありました。 → 株式会社シンメトリック公式ブログ SoftBank SSL仕様変更への対処まとめ [symple.jp] 2011年に行われるという仕様変更がどういうものかということについては、以前こちらの記事でご紹介しました。 → ke-tai.org 2011年2月にソフトバン

  • フロント・ページ - MarkupDancing

    World & Sociery ゲリラ・オープン・アクセス宣言 last modified on 2024-01-12 アーロン・スワーツの「ゲリラ・オープン・アクセス宣言」の日語訳と解説です。 冒頭に戻る World & Sociery On “Google’s Ideological Echo Chamber” last modified on 2021-04-03 Google の元技術者であるジェイムズ・ダモーアが回覧用に社内で発表した “Google’s Ideological Echo Chamber” という文書を発端にして展開している論点をとりあげています。 「街場」なんて存在するのか last modified on 2015-10-27 以下の文章は、何度か途中まで書いて「くだらない」と思いながらも、再び書き直してきたものである。どうして書き直すたびに「くだらない」と

    nobu666
    nobu666 2010/07/04
  • クライアント認証で大ハマり - イトウ アスカ blog

    とあるところに CentOS で構築した Web サーバを収めました。それは、LAN 内からしかアクセスできないのですが、そこの決まりでクライアント認証をしなければならなかったのでかように設定をしました。 ところが最近、これにつながらなくなりましてさあ大変。 まったく原因がわかりませんでした。 現象1 Linux からはつながる このサーバ自身に入れておいた Firefox からは接続することができました。でも、お客様が使っているのは Windows。ここかはらなぜかアクセスできない。ブラウザは IE7。Firefox 3.0.x でも試してみたけどダメ。 現象2 再現できない(と思ってた) 仕方がないので、似たような環境を自社内に構築して確かめてみたら。上手くいく。と思っていたけど、試していたのは証明書と LAN 用に構築した CA のみで、ディレクトリ構造などは二の次にしておりまして、

    クライアント認証で大ハマり - イトウ アスカ blog
  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • Apacheの設定を変更し、単一IPアドレス上で複数のSSLサイトを運用する - builder by ZDNet Japan

    Apacheのバージョン2.2.12以降では、SNI(Server Name Indication)という、SSLプロトコルに対する拡張機能がサポートされているため、名前ベースのHTTPサイトを設定する場合と同じように名前ベースのHTTPSサイトを設定することが可能になっている。記事では、Apacheのこの機能について紹介する。 Apache Webサーバがバージョンアップし、成熟していくに伴い、新機能の追加やバグの修正が行われてきている。そして、バージョン2.2.12で追加された機能のうち、最も重要なものはおそらく、単一IPアドレス上で複数のSSLサイトを運用できるようにするという、長らく持ち望まれていた機能だろう。 これまでは、特定のIPアドレスに対してSSL対応のWebサイトを割り当てた場合、そのサイト1つしかSSL対応のWebサイトを運用することができなかった。つまり、IPアドレ

    Apacheの設定を変更し、単一IPアドレス上で複数のSSLサイトを運用する - builder by ZDNet Japan
  • OpenSSLでの自己認証局(CA)と自己証明書の作成

    OpenSSLを利用した、自己認証局(CA)の構築と、サーバ証明書の作成手順とApache+mod_SSLでの設定方法についてもご紹介します。 Section.1では、通常のhttps通信を可能とするため、以下の手順を行います。 1.自己認証局(CA)の構築 2.サーバの証明書の作成 3.自己認証局によるサーバ証明書への署名 4.Apache+mod_sslの設定例 Section.2では、Section.1に加えてクライアント認証に利用する証明書の発行方法とApacheの設定例を示します。 1.クライアント認証用証明書の作成 2.Apache+mod_sslでの設定例 最初に、自己認証局(以下CA)の構築を行います。なお、CAの構築は/usr/local/CAに行います。 CAを作成するには、OpenSSL付属のCA.shを利用します。 (CA.shは、OpenSS

  • 高木浩光@自宅の日記 - EV SSLを緑色だというだけで信用してはいけない実例

    ■ EV SSLを緑色だというだけで信用してはいけない実例 EV SSLに関して以前から懸念されていたことが既に現実になっていた。一時期、EV証明書を発行する一部のCA事業者が、EV SSLの宣伝で「緑色になったら安全」などといいかげんな広告を打っていて、誤った理解が広まりかねないと心配されていたわけだが、「緑色になったら安全」という理解がなぜ駄目なのか、その理由の一つは、いわゆる「共用SSL」サービスにEV SSLが使われかねないという懸念だった。 そして、その実例が既に存在していたことに気付いた。図1は私が作ったWebページである。 アドレスバーは緑色になっているが、ここに入力されたデータは私宛にメールで送信*1されてくる。(このページは既に閉鎖している。) 悪意ある者がこうしたページを作成*2し、何らかの方法でこのページに人々を誘導*3すれば、フィッシングの被害が出るおそれがある。

  • TechCrunch | Startup and Technology News

    Unlike Light’s older phones, the Light III sports a larger OLED display and an NFC chip to make way for future payment tools, as well as a camera.

    TechCrunch | Startup and Technology News
  • SSL証明書に価格破壊の波,“サーバー数無制限”武器に米大手が日本上陸

    写真●左からジェイサートの石原章年社長,米Go Daddy GroupのWarren Adelman社長兼CEO,同Business DevelopmentのYong Leeディレクタ 北米でドメイン名登録の価格破壊を巻き起こした立役者が,SSL証明書を先兵に日市場に参入する。ジェイサートは2008年12月10日,米Go Daddy Groupと日市場における協業で合意したと発表。2009年春をめどに,Go Daddy傘下のStarfield Technologiesが発行するSSL証明書を「額面で国内最安,サーバー数無制限で実質的には激安」(石原章年社長)の価格で提供するとぶち上げた。 国内でのラインナップは,Go Daddyが販売するStarfieldブランドのSSL証明書に準じる。国内でのサービス名は未定。ドメイン認証のみの「Standard」,企業や団体など組織の実在性を認証す

    SSL証明書に価格破壊の波,“サーバー数無制限”武器に米大手が日本上陸
  • SSLを過信していませんか――ネットバンキングに潜む誤解とは

    数々のセキュリティ事件の調査・分析を手掛け、企業や団体でセキュリティ対策に取り組んできた専門家の萩原栄幸氏が、IT初心者の日常生活に潜む情報セキュリティの危険や対策を毎週土曜日に解説しています。 過去の連載記事はこちらで読めます! 今日はネットバンキングとネット決済の利用について、初心者が注意すべき点を紹介しましょう。必要と思われる点をすべて網羅するのは大変ですが、ここでは特筆すべき点と実際に初心者が被害にあったケースを解説します。 「フィッシング詐欺」はもう知っていますか? ネットバンキングやネット決済の分野で、世界的に相当な件数の被害が発生しているのが「フィッシング」と呼ばれる行為です。日は漢字圏(2バイトコードの文化)という特殊性があり、いまだに一般にはなじみの少ない行為ですが、英語圏など海外では深刻な問題に発展している国もあります。 フィッシング詐欺の仕組みはさまざまですが、一般

    SSLを過信していませんか――ネットバンキングに潜む誤解とは
  • Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ

    g:subtech:id:miyagawa:20061024:1161678503 でとっくに先を越されてしまったけど、証明書の期限が切れる2か月前、2週間前、3日前、当日にNotifyしてくれるのをPlaggerでやってみた。 Net::SSL::ExpireDate 1.01からcheck-cert-expire.plというスクリプトを同梱しています。これは、テキストファイルに書かれたhttpsなURLやファイルパスの証明書について、N日後やNか月後など一定期間後に証明書の期限が切れているかどうかをチェックしてくれるスクリプトです。 check-cert-expire.plはYAMLで出力するので、これをCustomFeed::Scriptを使ってPlaggerにべさせてあげれば、NotifyするのもPublishするのもミサイル打つのもあとはご自由にです。 例えば、期限が切れる 1

    Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ
  • not found

    盾集域名停放【dns1.dopa.com,dns2.dopa.com】精准化的网站链接服务!

    nobu666
    nobu666 2008/11/14
    確かに毎回俺もはまってる気がする
  • MySQL サーバに SSL 接続 - id:kazuhookuのメモ置き場

    分散配置した MySQL サーバに SSL 接続したい、という需要は当然ある。というわけで、プライベートな認証局と証明書 (自己署名でも可) を使ってMySQL へセキュアに接続する手軽な方法について。 1) 認証局と証明書の作成 see http://www.tc.umn.edu/~brams006/selfsign.html revoke とかしないんなら、CA.sh を動かしてテンポラリファイルをゴリゴリ作る必要はない。 これは apache の証明書を作る場合も同じなんで、覚えておいて損はない。 サーバ証明書の秘密鍵生成時に -des3 を外さないと毎回パスワードを... ってのはお約束。 自己署名証明書なら CA とサーバ証明書の秘密鍵を同じにするとよい。 2) mysqld の起動 mysqld の側で必要なファイルはサーバ証明書と、その秘密鍵。my.cnf に以下のように設定

    MySQL サーバに SSL 接続 - id:kazuhookuのメモ置き場
  • mod_gzip で Vary: * を send すると IE で SSL の挙動が変になる

    まず結論から。タイトル通り mod_gzip で Vary: * が http-header として送信されると SSL 通信中の場合に限って IE(Internet Explorer) は Cache-Control とかの内容に関わらずコンテンツをキャッシュしないようです(※特に IE7 全般と IE6 特定の version が変)。来 Vary ヘッダは proxy の挙動を決定するためのヘッダのはずなのに IE(Internet Explorer) は Vary ヘッダの内容によって挙動が変わってしまうようです。 別の言い方をすると、SSL なページでブラウザの戻るボタン押したときに「ページを表示できません」(※ie6)とか「Webページの有効期限が切れています」(※ie7)とか表示されてしまう場合は proxy を使っていて Vary: * が send されているのが原因と

  • 高木浩光@自宅の日記 - こんな銀行は嫌だ

    ■ こんな銀行は嫌だ 「こんな銀行は嫌だ――オレオレ証明書で問題ありませんと言う銀行」……そんな冗談のような話がとうとう現実になってしまった。しかも、Microsoftが対抗策を施した IE 7 に対してさえ言ってのけるという。 この原因は、地方銀行のベンダー丸投げ体質と、劣悪ベンダーが排除されないという組織の構造的欠陥にあると推察する。 【ぶぎんビジネス情報サイト】アクセス時に表示される警告メッセージについて ぶぎんビジネス情報サイトでは、サイトURL(https://www.bugin.cns-jp.com/)ではなく、ベースドメイン(https://www.cns-jp.com/)でSSLサーバ証明書を取得しております。このため、サイトにアクセスする際、ブラウザの仕様により次の警告メッセージが表示されますが、セキュリティ上の問題はございませんので、安心してぶぎんビジネス情報サイトを

  • 1