OWASP APAC 2014 Tokyo Japan

int dtls1_process_heartbeat(SSL *s) { unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned short hbtype; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ heartbeatという機能の詳しいことは調べられていないけれどどうやらクライアントーサーバ型の機能を提供するものらしい。 つまり何らかのリクエストを受け取ってレスポンスを返すようなサービスを提供するものらしい。dtls1_process_heartbeatで大事なのは ポインタpだ。これはリクエストデータを受け取って格納している。このリクエストデータは構造体になっていて、以下のように記述されている。 typedef struct
ものすごく思いつきでやりました。 パスワード認証のSSL利用で立ち上げたいと思います。 yum install ircd-hybrid ## 変更箇所だけ cp /usr/share/doc/ircd-hybrid-7.2.3/simple.conf /etc/ircd/ircd.conf vi /etc/ircd/ircd.conf serverinfo { name = "irc.runeleaf.net"; # [0-9][A-Z0-9][A-Z0-9] sid = "101"; description = "IRC Server"; rsa_private_key_file = "/etc/secure/ircd/rsa.key"; ssl_certificate_file = "/etc/secure/ircd/cert.pem"; } administrator { name
nginxには、中間証明書を直接指定するディレクティブが用意されていないため、サーバ証明書と中間証明書を結合したものを「ssl_certificate」で指定します。 ファイル結合コマンド例 # cat server.cer cacert.cer > cert.pem 結合した証明書ファイルは、下記のような構成になります。 -----BEGIN CERTIFICATE----- [サーバ証明書] -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- [中間証明書] -----END CERTIFICATE-----
すっかり秋めいてきて、ご飯が美味しい季節になりましたね、shige でございます。 さて、今回はSSL証明書を更新するときにチェックに役立つコマンドをまとめてみました。 この手順に沿って、サーバーに新しいSSL証明書を置き換えれば、きっと証明書と秘密鍵の不整合で Apache が起動しないなんてトラブルも逃れられるはず! 1. 秘密鍵とCSRの作成 まず、お馴染みの openssl コマンドでサクッと秘密鍵とCSRを作成します。 [bash] $ openssl req -new -newkey rsa:2048 -nodes -keyout www.webimpact.co.jp.key -out www.webimpact.co.jp.csr [/bash] 2. 認証局へ提出 次に、いつもお世話になっている認証局にCSRを提出しましょう。 3. サーバーに証明書と秘密鍵を設置 認証局
【Important】Shipped Furl 2.00【重要】【要確認】【ご確認ください】 I released Furl 2.00. It contains very important and incompatible change. Furl now verify every SSL certifications by default. If your application communicates server, is using unverified SSL certs, this version breaks your application. If you want to back older behavior, you need to specify `ssl_opts` option. - Furl が 2.00 でデフォルトで SSL 証明書をきびしくチェックするよ
完全に釣りタイトルですけど中身は真面目に書くよ。 近年、ウェブサイトのHTTPS化が流行のようになっている。私の知る限り、Googleの各種サービスやTwitter、Facebookなどが完全にHTTPSで通信を行うようになっている。HTTPS、つまりSSLによる通信の暗号化によって、ユーザにこれまでよりも安全なウェブサイトを提供できる。 しかし、あなたが作っているサイトをふと思いつきでHTTPS化してしまうと、たぶん、これまでよりもサイトが遅くなる。ここでは、HTTPSで通信する場合の問題を解説する。 なぜ遅くなるのか HTTPで通信する場合、クライアントがサーバへと接続するためにはTCP/IPの3ウェイハンドシェイクという手順が必要になる。めんどくさいのでここでは詳しくは説明しないが、要するにクライアントがリクエストを投げる前にパケットを1往復させないといけないのである。パケットの往復
このハンドシェークの後、 クライアントが暗号化された http リクエストを送信し、 それを受けてサーバが暗号化されたレスポンスを返す。 https サーバがバーチャルドメイン機能を持つには、 https サーバがサーバ証明書を送信する (上のハンドシェーク図の 3行目) より前に、 クライアントがリクエストしたいホスト名を通知する必要がある。 上図から明らかなように、 ホスト名の通知は一番最初の「ClientHello」で行なわれなければならず、 そのための拡張が、 「Server Name Indication」というわけである。 もちろんこの時点では、まだ鍵の交換は行なわれていないので、 ホスト名は平文で送られる。 前置きが長くなってしまったが、 この Server Name Indication (SNI) を stone でサポートしてみた (stone.c Revision 2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く