タグ

sslに関するpaselaのブックマーク (7)

  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • OpenSSLにはこんなに問題が! LibreSSL開発者が発表 - BSDCan2014

    The OpenBSD project produces a FREE, multi-platform 4.4BSD-based UNIX-like operating system. OpenBSDプロジェクトの開発者でありLibreSSLの開発に携わっているBob Beck氏は5月17日(カナダ時間)、「BSDCan2014: LibreSSL」においてLibreSSLの開発がはじまってからのおおよそ30日間のできごとを伝えた。なぜOpenSSLからLibreSSLを派生させ別プロジェクトとして取り組むことにしたのか、具体的にどういった変更を実施したのかなどが説明された。プロジェクトを立ち上げるきっかけはHeartbleed脆弱性が決め手だったのではなく、そのあとに取り組んだ作業によって別プロジェクトにするという判断が決定的なものになったと説明があった。懸念された点は特に次のとおり。

    OpenSSLにはこんなに問題が! LibreSSL開発者が発表 - BSDCan2014
  • @IT:ApacheでSSLを使うには

    ここでは、LAN内など特定のユーザー向けにWebサーバを公開することを前提に、SSLを使用する方法を説明する(注)。なお、以下の説明はFedora Core 3を前提としている。 SSLは、Apacheのパッケージ(例えばhttpd-2.0.52-3.1)と同じバージョンのmod_sslモジュール(同mod_ssl-2.0.52-3.1)が必要となる。mod_sslをインストールすると、/etc/httpd/conf.d/ssl.confという設定ファイルが生成される。このファイルは、デフォルト状態でも必要な設定がひととおり行われているため、特に変更する必要はない。なお、デフォルトでは、サーバ証明書は/etc/httpd/conf/ssl.crt/server.crtに、サーバ用の秘密鍵は/etc/httpd/conf/ssl.key/server.keyになっている。 SSLを使用するに

    pasela
    pasela 2010/12/03
  • Strawberry Perl + Crypt::SSLeay インストールメモ

    Windows環境であるにもかかわらず XSを使ったモジュールもCPANコマンドを使って 結構さくさくインストールできてしまう 快適な Strawberry Perl だけど、 WWW::MechanizeのSSL通信に必要な Crypt::SSLeayのインストールで はまりどころがあったので記録。 ■はまりどころその1 Crypt::SSLeayにはOpenSSLが必要だが、 2週間くらい前に Strawberry Perl5.10系+Win32 OpenSSL v0.9.8h の最新の組み合わせでは実行時にエラーが発生する。 結果的には Strawberry Perl 5.8系+Win32 OpenSSL v0.9.8g だとうまくいった。 ■はまりどころその2 Crypt::SSLeayはCPANのインストールコマンドでは そのまま入らないようなので、 http://www.per

    Strawberry Perl + Crypt::SSLeay インストールメモ
  • 紫電の徒然なる雑記帳: 自己認証局によるHTTPS Webサーバ(1)

    ちょっと仕事で証明書関係を触れたので,興味がてら自宅サーバで自己CAを立て,HTTP over SSLのWebサーバを作ってみた。というか以前やった気がするが,サーバ移転のごたごたでCA潰しちゃったので再構築というべきか。まぁ,あのときは理解不十分(いまでもだが)だったので再勉強ということで。  OpenSSLとApacheを使ったHTTP over SSLについてはこのページが詳しいので今更書くほどのものではないのだが,一応このblogは個人的な備忘録を兼ねているのでやった手順を一通り書く。 ・OpenSSLのインストール 自宅サーバであるMacOS Xには標準でOpenSSLが入っているのだが,自分でソースからコンパイルして入れ直した。導入場所は標準である/usr/local/sslに。手順は次の通り。特別なことはいっさいしていない。 > tar zxvf openssl-0.9.8b

    pasela
    pasela 2007/06/19
  • OpenSSLでの自己認証局(CA)と自己証明書の作成

    OpenSSLを利用した、自己認証局(CA)の構築と、サーバ証明書の作成手順とApache+mod_SSLでの設定方法についてもご紹介します。 Section.1では、通常のhttps通信を可能とするため、以下の手順を行います。 1.自己認証局(CA)の構築 2.サーバの証明書の作成 3.自己認証局によるサーバ証明書への署名 4.Apache+mod_sslの設定例 Section.2では、Section.1に加えてクライアント認証に利用する証明書の発行方法とApacheの設定例を示します。 1.クライアント認証用証明書の作成 2.Apache+mod_sslでの設定例 最初に、自己認証局(以下CA)の構築を行います。なお、CAの構築は/usr/local/CAに行います。 CAを作成するには、OpenSSL付属のCA.shを利用します。 (CA.shは、OpenSS

    pasela
    pasela 2007/06/19
  • OpenSSLで自己認証局と証明書の作成 - bnote

    まず、OpenSSLがインストールされているとして進めます。 来、信頼のある認証局に認証してもらいますが 今回は、自分で認証するための自己認証局を作成します。 CAの作成は、/usr/local/ssl/CAに行います。 あらかじめディレクトリを作成しておきます。 OpenSSLがインストールされているディレクトリにある miscディレクトリにCA.shというスクリプトがあります。 このスクリプトで認証局を構築することができます。 CA.shをCAの作成場所にコピーします。 cp CA.sh /usr/local/ssl/CA 構築する場所等を変更するためスクリプトを少し修正します。 openssl.cnfの[CA_default]-dirも同様に修正します。 DAYS="-day 3650" CATOP=/usr/local/ssl/CA CAKEY=./cakey.pem CACER

    pasela
    pasela 2007/06/19
  • 1