並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 127件

新着順 人気順

"Let’s encrypt"の検索結果1 - 40 件 / 127件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

"Let’s encrypt"に関するエントリは127件あります。 セキュリティsecuritySSL などが関連タグです。 人気エントリには 『Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記』などがあります。
  • Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記

    0. 短いまとめ 300万以上の証明書の失効を迫られたLet's Encryptのインシデントは「Golangでよくある間違い」と書かれているようなバグが原因でした。 1. はじめに、 Let's Encryptは、無料でサーバ証明書を自動化して発行するサービスを行う非営利団体として2014年に設立されました。 2015年にサービス開始されると証明書の発行数はぐんぐん伸び、先月末のプレスリリースでは累計10億枚のサーバ証明書を発行したことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査から、2020年2月末の時点では有効な全証明書の38.4%がLet's Encryptの証明書であるとみられています「Certificate Validity Dates」。 無料の証明書を提供してもらえるのは非常に嬉し

      Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記
    • Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々

      追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST

        Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々
      • Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々

        tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で

          Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々
        • Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件

          これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef

            Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件
          • 2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL

            Let’s Encryptのルート証明書とは? Let's Encryptを運営している非営利団体のISRG(Internet Security Research Group)は2014年に設立された新しい認証局です。もちろん、当時は設立されたばかりなのでISRGのルート証明書は様々な端末にインストールされていませんでした。そのため、別の認証局であるIden Trustが2000年に発行した「DST Root X3」というルート証明書を利用し、クロス署名された中間CA証明書を現在も利用しています。 この間(2014年~現在まで)ISRGは何をしていたかというと、各OS(Windows、Mac、Android等)やMozilla(Firefoxブラウザの開発元)に対して、自社のルート証明書である「ISRG Root X1」をインストールしてもらうようにお願いをして、徐々にインストール済み端末

              2021年にLet’s Encryptのルート証明書が変更!影響や備えておくべきこととは? | さくらのSSL
            • 証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita

              無料 SSL の認証局である Let's Encrypt は、有効な証明書のうち 2.6% に当たる300万件の証明書に対し、2020年3月4日に失効手続きを行うと宣言しました。しかもその事がユーザーに通知されたのは失効手続きの数時間前です。一体、Let's Encrypt に何が起きたのでしょうか? 私が調べた事を共有したいと思います。 この記事は Let's Encrypt の証明書失効に関する一連の出来事についてまとめた物です。今回の失効処理の対象となっているかどうかの確認方法等については、以下の記事をご覧下さい。 Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 更新しました(2020/3/7) 影響の度合いについての記載が正しくなかったので修正 現在の Let's Encrypt の見解が正しくなかったので修正 何が起きているのか?

                証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita
              • ApacheでのLet's Encrypt運用が簡単になりました

                Let’s Encrypt は無料でサーバー証明書を発行してくれる認証局です。2016 年のサービス開始以来、 急速に普及しています。 Let’s Encrypt の証明書発行には ACME プロトコルに対応したクライアントソフトウェアを使います。主要な ACME クライアントソフトウェアは ACME Client Implementations で紹介されています。Let’s Encrypt のサイトでは certbot というツールが推奨されているのですが、 このツールは Windows には対応していません。Windows 環境では win-acme (旧名 letsencrypt-win-simple) というツールが良く使われているようです。 私も、 これまで win-acme を使ってきたのですが、 先日、 ふとしたことで mod_md という Apache モジュールの存在を

                  ApacheでのLet's Encrypt運用が簡単になりました
                • Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々

                  「Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる」の続き。 色々動きがあって猶予もできて助かった形だけど、来年9月29日以降の対応をどうするか考えないといけない状況なのは当然変わっていません。先にまとめると以下。 何もせずとも来年の1月11日までは猶予が伸びた 証明書を発行する側の場合、各クライアントで --preferred-chain "DST Root CA X3" のようにオプション設定することで、来年の9/29まで先延ばしが可能 独自ドメインに対して自動でSSL証明書を発行してくれるサービスを利用している場合はサービスが声明を出していないか調べ、出してない場合は問い合わせると良いでしょう 前回以降の動き go-acme/legoに--preferred-chainオプションのpull requestを取り込んでもらいました デフォルトRoot証

                    Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々
                  • 無料の証明書発行を「Let’s Encryptだけに頼るのは問題」との指摘、どんな代替サービスがあるのか?

                    SSL証明書を無料で発行してくれる認証機関「Let’s Encrypt」は、2014年の設立から安全なインターネットの利用に大きく貢献しています。しかし、ハッカーであり研究者でもあるScott Helme氏は、無料の証明書発行をLet’s Encryptのみに頼っている現状を問題として取り上げ、Let’s Encryptの代替となるサービスを紹介しています。 Introducing another free CA as an alternative to Let's Encrypt https://scotthelme.co.uk/introducing-another-free-ca-as-an-alternative-to-lets-encrypt/ Free SSL Certificates and SSL Tools - ZeroSSL https://zerossl.com/ L

                      無料の証明書発行を「Let’s Encryptだけに頼るのは問題」との指摘、どんな代替サービスがあるのか?
                    • Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた

                      Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。十分時間を取って事前に移行計画や影響範囲、救える環境、救えない環境などアナウンスをしてきましたが、やはり、期限切れ以降、様々なサービスや製品で接続できないといった声が上がってきました。 特にOpenSSLに関しては、OpenSSL 1.0.2以前に影響があると9月13日に事前の注意喚起がOpenSSL公式ブログであったにもかかわらず、製品やサービスの奥底で使われていて気づかなかったのか、様々なOSや製品で古いものが組み込みで使われていたために影響が広かったように思います。 OpenSSLからの注意喚起の概要 2021年9月30日にLet's EncryptのDST Root X3ルート証明書の期限が切れるに

                        Let's EncryptのDST Root X3ルート証明書の期限切れとOpenSSLの影響についていろいろ試してみた
                      • Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 - Qiita

                        Let's Encrypt にバグが発見されました。利用ドメイン全体の 2.6% のサイトに影響があるとの事です 有効な証明書の 2.6% に影響があるとの事です。影響があるサイトは 2020/3/4 までに対応が必要です。すでに期限は過ぎています。該当サイトには個別にメールが届きますが、メールが届かない場合もあるとの事なので注意して下さい。 この記事では問題の概要と該当するかどうかの確認方法、および対応方法について記載しています。 記事の修正を行いました(2020/3/6 追記) この記事は筆者の予想をはるかに超えて多くの方に読んで頂きました。ありがとうございます。改めて読み返してみると不完全な部分も多かったため、以下の修正を行いました。 2.6% の意味が不正確だったので修正 バグの概要と、その影響について以下の項に追記 問題の概要 どんな影響があるのか? 確認方法の詳細、補足説明、注

                          Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 - Qiita
                        • 日経XTECH曰く「SSL証明書の発行者がLet's Encryptならまず詐欺」 | スラド セキュリティ

                          技術系メディアの日経クロステック (xTECH) が 4 日に公開した「偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう」という記事が問題になっているので共有したい (はてなブックマーク)。 問題になっているのは、現代では SSL の有無だけで本物かどうか判断できないため証明書の種類を見るべきだとする以下のような記述。 このうち詐欺で悪用されるのがDV証明書。「Let's Encrypt」という認証局では無料で発行しており、フィッシング対策協議会によれば、一部の例外を除いて大半のフィッシングサイトでこの証明書が利用されているという。大手企業が利用するケースは考えにくい。ブラウザーの証明書ビューアーで、発行者が「Let's Encrypt」ならまず詐欺なので用心しよう。

                          • Let's Encryptを使用しているウェブページをブロックするプロキシサーバー - Qiita

                            Let's Encryptはドメイン認証証明書を無料で発行してくれるたいへん素晴らしいサービスです。ウェブサイトをHTTPSで提供するためには証明書が必要ですが、Let's Encryptの登場以前は認証局から有料で証明書を発行してもらうのが主流でした。それを無料で発行してもらえるのは大変ありがたいことです。また、発行プロセスは自動化されておりとても簡単です。筆者も個人のウェブサイトは全てLet's Encryptで証明書を取得しています。 ところが、Let's Encryptが発行する無料の証明書なんて信頼できないという教義を信奉するタイプの人々も存在するようです。筆者は最近Twitterで見かけました。ということで、そのような思想を持つ方も安心してインターネットを利用できるように、Let's Encryptによって発行された証明書を使用しているウェブサイトのみブロックするプロキシサーバ

                              Let's Encryptを使用しているウェブページをブロックするプロキシサーバー - Qiita
                            • Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog

                              はじめに SoftwareDesign 8月号のDNS特集にて記事を書かせていただきました。みんな買ってね。 で、実は最初に書いてた原稿はもっと長かったんですけど、紙幅の都合で一部の内容については掲載を見送りました。せっかく書いたのに捨てるのはもったいないので、先日おこなわれたDNS Summer Day 2022で発表しようかと準備してたんですが、途中で気が変わって違う内容になりました。そんなわけで、最終的にエンジニアブログにて供養します。加筆修正しまくっているので元の原稿の気配はもはや残り香程度に漂うだけですが。 ACMEでdns-01チャレンジ サーバ証明書を無料かつ自動で取得できるサービスとして有名なものにLet’s Encryptがありますが、Let’s Encryptの仕組みはLet’s Encrypt独自のものではありません。ACME (RFC8555)として標準化されていて

                                Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog
                              • Let's Encryptのルート認証局移行についてちょっと調べてみた - Qiita

                                私も大変有り難く利用させてもらっている、みんな大好きLet's Encryptはいろんな方の寄付のおかげで無料で利用できるSSLサーバー証明書の発行サービスですが、何やらルート認証局の移行が話題になっているので、ちょっと調べてみました。 問題の概要は、こちらのブログでとても詳しく解説されており、とても参考になりました。ありがとうございます。 公式から出ている説明だと、出てくる証明書の関係がわかりにくく、図もちょっと間違っていたので、別の図を起こしました。簡単には、DST Root X3ルート証明書が期限切れを迎えそうなので、新しいISRG Root X1ルート認証局に移行したいわけです。 certbotを使っていると /etc/letsencrypt/archive/ドメイン/ に発行された証明書、チェーン、秘密鍵の履歴が残りますが、その時期を頼りにどうなっていたのか見てみます。 2020

                                  Let's Encryptのルート認証局移行についてちょっと調べてみた - Qiita
                                • Let’s Encryptがクロス署名を廃止すると発表、証明書のデータ量が40%削減される一方でAndroid 7.0以前の端末では対応が必要に

                                  無料でウェブサーバー向けのSSL/TLS証明書を発行している認証局Let's Encryptは、自身を信頼していない端末にも信頼される証明書を発行できるようにIdenTrustからクロス署名を受けていましたが、Let's Encryptを信頼する端末が増加したことを受けて、2024年にIdenTrustからのクロス署名を廃止すると発表しました。 Shortening the Let's Encrypt Chain of Trust - Let's Encrypt https://letsencrypt.org/2023/07/10/cross-sign-expiration.html SSL/TLSを使うと、通信において「通信相手が偽物にすり替わっていないか」「途中でデータが改ざんされていないか」などを確認できたり、通信内容を暗号化することで盗聴されるのを防止できたりするというメリットがあ

                                    Let’s Encryptがクロス署名を廃止すると発表、証明書のデータ量が40%削減される一方でAndroid 7.0以前の端末では対応が必要に
                                  • core-js、ecspresso、Let's Encryptへの寄付を行いました - Hatena Developer Blog

                                    こんにちは。CTOのid:motemenです。 このたび、これまでも継続的におこなっていたLet's Encryptへの寄付に加え、core-jsおよびecspresso(の作者であるfujiwaraさん)へ、はてなとして寄付を行いました。Let's Encrypt以外にも、はてなで利用しているOSSとして新たにこの2つに今回寄付した次第です。 ほかの多くの企業と同様、はてなのウェブサービスの大部分は、創業以来、多くのOSSによって支えられています。世のソフトウェア開発者がオープンにしてきた処理系やライブラリ、コミュニティのおかげで、初期のはてなから今にいたるまで、さまざまなプロダクトを開発し、事業として世の中に価値をもたらすことができています。 はてなではこれまでもコミュニティイベントのスポンサーや、(多くは個人の活動としてですが)OSSへのパッチ貢献やOSSの自作、イベントのスタッフ参

                                      core-js、ecspresso、Let's Encryptへの寄付を行いました - Hatena Developer Blog
                                    • 無料SSLサーバ証明書発行のLet's Encryptに脆弱性 犯罪者が悪用する“穴”とは?

                                      関連キーワード サイバー攻撃 | ハッキング | セキュリティ 無料でSSLサーバ証明書を発行する認証局(CA)「Let's Encrypt」について、ドメイン所有権の検証方法に脆弱(ぜいじゃく)性があることが分かった。サイバー犯罪者は実際に所有していないドメインのSSLサーバ証明書を取得できる可能性があるという。脆弱性は、ドイツの研究機関であるフラウンホーファー研究機構のサイバーセキュリティ分析部門が見つけた。 意図的に検証を失敗させる巧妙な手口

                                        無料SSLサーバ証明書発行のLet's Encryptに脆弱性 犯罪者が悪用する“穴”とは?
                                      • 「全世界に存在する3分の1のAndroidデバイスで一部ウェブサイトが閲覧できなくなる」とLet’s Encryptが警告

                                        無料でウェブサーバー向けのSSL/TLS証明書を発行している認証局Let's Encryptが、「全世界に存在するAndroidデバイスの3分の1で、Let's Encryptの証明書が使えなくなる」と警告しました。 Standing on Our Own Two Feet - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.org/2020/11/06/own-two-feet.html Let's Encrypt warns about a third of Android devices will from next year stumble over sites that use its certs • The Register https://www.theregister.com/2020/11/06/

                                          「全世界に存在する3分の1のAndroidデバイスで一部ウェブサイトが閲覧できなくなる」とLet’s Encryptが警告
                                        • 話題にならないけど一大事!? 無料でHTTPSが利用できる「Let’s Encrypt」で問題発生の可能性浮上 « ハーバー・ビジネス・オンライン

                                          割りと大きな問題なのだが、世間ではあまり話題にならないことがある。今回は、そんな Let’s Encrypt の問題について書く。 ネットを昔から利用している人は気づいているかもしれないが、普段見ているWebページのURLの多くが、いつのまにか http から https に変わった。 まず、http だが、HyperText Transfer Protocol(ハイパーテキストの転送通信規約)の略である。ハイパーテキストとは、ざっくりと言うとWebページのようなリンクを持った文書だ。http でデータをやり取りしますよ、というのが http で始まるURLだ。 HTTPS は、Hypertext Transfer Protocol Secure の略である。HTTP に Secure(安全)が加わったものだ。HTTPS は、HTTP をより安全にするために登場した。HTTPS は、通信内

                                            話題にならないけど一大事!? 無料でHTTPSが利用できる「Let’s Encrypt」で問題発生の可能性浮上 « ハーバー・ビジネス・オンライン
                                          • 「バグの影響で特定のサーバー証明書を失効させる」とLet’s Encryptが発表、影響を受けるのは全体の2.6%

                                            by Sean MacEntee HTTPS通信に必要なサーバー証明書を無料で発行する認証局「Let's Encrypt」が、ソフトウェアのバグによって安全に証明書が発行できていなかったとして、バグの影響を受けたと考えられる証明書を2020年3月4日(水)に失効させることを発表しました。 2020.02.29 CAA Rechecking Bug - Incidents - Let's Encrypt Community Support https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591 Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support https://community.letsen

                                              「バグの影響で特定のサーバー証明書を失効させる」とLet’s Encryptが発表、影響を受けるのは全体の2.6%
                                            • 無料でSSL証明書が発行できる「Let’s Encrypt」がインターネット上の「暗号化により安全に保護されたウェブサイト」の割合を約4年で2倍にした方法

                                              by Philipp Katzenberger インターネット上にはさまざまな情報があふれていますが、同時に自分がネット上で「何を見たか」や「何を購入したか」などの情報も、ネットワーク経由で漏れる可能性があります。そういったことを防ぐためには通信を暗号化することで、盗み見られたとしても内容が読み取れないようにすることが重要です。そんな暗号化をインターネット上のウェブサイトに広めるために、普通は有料で提供されるようなサービスを無料で提供するという試みが行われています。 How Let's Encrypt doubled the internet's percentage of secure websites in four years https://techxplore.com/news/2019-11-encrypt-internet-percentage-websites-years.

                                                無料でSSL証明書が発行できる「Let’s Encrypt」がインターネット上の「暗号化により安全に保護されたウェブサイト」の割合を約4年で2倍にした方法
                                              • 無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下

                                                無料&オープンな証明書認証局Let's EncryptがDDoS攻撃を受け、約4時間半にわたってサービスのパフォーマンスが低下しました。 Title: Let's Encrypt's performance is currently degraded due to a DDoS attack ????: I know it is a big thing to complain about but why does the whole DNS lookup system require an invalid certificate? Because it seems too easy to get a certificate from a DNS provider that has…— hncynic bot (@hncynic) Let's Encrypt's performance is

                                                  無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下
                                                • Let’s Encryptが発行したSSL証明書が10億件を突破したと発表、HTTPSの利用は過去3年で急速に増加

                                                  ウェブサイトの安全性を支えているHTTPSは、SSL/TLSプロトコルのSSL証明書による認証技術を使用しています。そのSSL証明書を無料で発行しているLet’s Encryptが、これまでに発行したSSL証明書が10億件を超えたと発表しました。 Let's Encrypt Has Issued a Billion Certificates - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.org/2020/02/27/one-billion-certs.html SSL証明書を無料で発行することでHTTPSの導入をサポートするLet’s Encryptのこれまでの取り組みについては以下の記事にまとめられています。HTTPSをサポートすることで通信を暗号化することの重要性や、その中でLet’s Encryptが担

                                                    Let’s Encryptが発行したSSL証明書が10億件を突破したと発表、HTTPSの利用は過去3年で急速に増加
                                                  • Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び

                                                    Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日本時間2021年9月30日23時1分15秒に期限切れになりました。 DST Root X3ルート認証局が定期発行するCRL(証明書失効リスト)がどうなるか、ずっと気になっており、幾つかの場所で予想を紹介させてもらいましたが、その予想は外れてしまいまいした。お騒がせしてすみませんでした。その贖罪として、このブログを書こうと思います。 どんな予想をして、どう外したか(簡単に) 一般にルート証明書が期限切れになると速やかにルート証明書に紐づく秘密鍵を「破壊」し、ルート証明書が不正利用されないようにします。鍵を破壊してしまうと、CRL(証明書発行リスト)も発行できなくなるので、ルート証明書が期限切れになる前に、今後の中間CA証明書の検証で困らないように(Let's Encrypt

                                                      Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び
                                                    • 9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意

                                                      人気の高いSSL証明書認証局であるLet's Encryptが使っているルート証明書の有効期限が近づいている。「IdentTrust DST Root CA X3」で認識されるこのルート証明書の有効期限は2021年9月30日、つまり今月いっぱいまでだ。古いルート証明書から新しいルート証明書への移行は完全に透過的だが、実際には過去に問題が発生している。特に古いソフトウェアを使っている場合は注意が必要だ。 IdentTrust DST Root CA X3 セキュリティ研究者であるScott Helme氏は9月21日(英国時間)、「Let's Encrypt's Root Certificate is expiring!」において、今月末でLet's Encryptが使用しているルート証明書が有効期限を迎えることを指摘するとともに、過去の事例などを引き合いにしてどのような問題発生が懸念されるか

                                                        9月末でLet's Encryptルート証明書が期限切れ、古い製品は要注意
                                                      • 今年もLet's Encryptへの寄付を実施しました - Hatena Developer Blog

                                                        はてなでは, はてなブログの独自ドメインにおけるHTTPS対応などにおいて, Let's Encryptを活用しています. これに先立ち, 昨年6月はてなはLet's Encryptの理念と取り組みに敬意を評し, 運営団体であるInternet Security Research Group(ISRG)への寄付を実施しておりました. developer.hatenastaff.com これより1年が経過し, はてなブログにおいては数多くのブログがHTTPS化され, そのために日々, Let's Encryptを活用し続けています. HTTPS化を促進し, セキュアなインターネットを推進するLet's Encryptの活動の一助となることが出来るよう, はてなは今年もISRGに対する寄付を実施いたしました. はてなでは, 今後もOSSやそれを支援するコミュニティ/組織に対して, 今回のような

                                                          今年もLet's Encryptへの寄付を実施しました - Hatena Developer Blog
                                                        • AMDのサーバー向けCPU「EPYC」がLet’s Encryptのデータベースサーバーに採用される

                                                          無料のSSL証明書を発行するLet’s Encryptが、データベースサーバーにAMDのサーバー向けCPU「EPYC」を採用したことを明らかにしました。Googleのクラウドサービスやコンテンツデリバリネットワークを提供するCloudflareに追従する形であり、サーバー業界へのAMDの進出が加速しています。 The Next Gen Database Servers Powering Let's Encrypt - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.org/2021/01/21/next-gen-database-servers.html Let’s Encryptは安全なインターネット通信に不可欠なSSL証明書を無料で発行している認証局です。2億3000万以上のウェブサイトがLet’s Encry

                                                            AMDのサーバー向けCPU「EPYC」がLet’s Encryptのデータベースサーバーに採用される
                                                          • Let's Encrypt、ルート証明書切り替えに向けて古いAndroidへの対策を呼びかけ | スラド セキュリティ

                                                            Let's Encryptがルート証明書の切り替えに向け、古いバージョンのAndroidへの対策をサイトオーナーとユーザーに呼びかけている(Let's Encryptのブログ記事、 The Registerの記事)。 5年前にLet's Encryptが立ち上げられた際にはIdenTrustのクロス署名を得たルート証明書「DST Root X3」を使用することで、メジャーなソフトウェアプラットフォームすべてで信頼される証明書をすぐに発行することが可能だったという。しかし、DST Root X3は2021年9月1日に失効する(ただし、実際に証明書を見ると有効期限は日本時間2021/9/30 23:01:15となっている)。他のCAからクロス署名を得た証明書を使い続けることはリスクが高いため、Let's Encryptでは既に独自のルート証明書「ISRG Root X1」を発行している。このル

                                                            • Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生

                                                              Jonathan Greig (Special to ZDNET.com) 翻訳校正: 編集部 2021-10-04 12:12 HTTPSに使用される証明書の最大手発行組織の1つであるLet's Encryptが使用しているルート証明書が期限切れになったことで、米国時間9月30日に多くのウェブサイトやサービスで問題が発生した。 Security Headersの創業者Scott Helme氏によれば、原因は、米国東部時間午前10時(日本時間9月30日午後11時)頃にIdenTrustのルート証明書「DST Root CA X3」が期限切れになったことだ。以前からこの問題について調査してきたHelme氏は、何百万ものウェブサイトがLet's Encryptのサービスに依存していると述べている。今回の問題では、一部の古いデバイスで、特定の証明書を正しく検証できなくなるという。 Let's E

                                                                Let's EncryptのルートCA証明書期限切れ、多数のサイトで問題発生
                                                              • OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates

                                                                For compatibility with older Android devices, we'll be relying on a signature from an expired root, which is supported by Android. However, as Ryan Sleevi points out in “Path Building vs Path Verifying,” older versions of OpenSSL will reject a certificate chain that includes a signature by an expired root, even if OpenSSL could validate the chain by ignoring that certificate. Let’s Encrypt is not

                                                                  OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates
                                                                • 「ネット世界の証明書の30%はLet’s Encrypt製」「3017年まで有効な証明書が1000件以上」など3億5000万件のSSL接続データセットからわかったことは?

                                                                  by TBIT 「『最近のウェブで、SSLはどのように使われているのか』という既存データセットがなかったので自分で作った」というリー・バターマン(@leebutterman)さんが、その3億5000万件のSSL接続データセットを分析し、「どこの証明書が多く使われているか」やどういった暗号スイートが人気かという情報をまとめて公開しています。 Let’s Encrypt makes certs for almost 30% of web domains! RC4/3DES/TLS 1.0 are still used! Certs for hundreds of years! Analyzing hundreds of millions of SSL handshakes | Little Short Bulletins https://www.leebutterman.com/2019/08

                                                                    「ネット世界の証明書の30%はLet’s Encrypt製」「3017年まで有効な証明書が1000件以上」など3億5000万件のSSL接続データセットからわかったことは?
                                                                  • Let's Encrypt - フリーな SSL/TLS 証明書

                                                                    Let’s Encrypt はフリーで自動化されたオープンな認証局です。 2021 年の年次レポートを読む ブログ記事より 2023/05/24 ISRG’s 10th Anniversary As ISRG celebrates its 10th anniversary, Co-founder and Executive Director Josh Aas reflects on the accomplishments of the nonprofit and looks ahead to its continued impact in the years to come. もっと読む 2023/03/23 Improving Resiliency and Reliability for Let’s Encrypt with ARI The ACME Renewal Informatio

                                                                    • Correct expired Let’s Encrypt certificate on EC2 instances

                                                                      How do I resolve a certificate expiration error for the Let's Encrypt certificate on my EC2 instance? I'm unable to connect to a remote URL from my Amazon Elastic Compute Cloud (Amazon EC2) instance that has a Let's Encrypt certificate. Or, I'm receiving an error that my Let's Encrypt certificate expired. How do I fix this? Short description Some EC2 instances are experiencing expired certificate

                                                                        Correct expired Let’s Encrypt certificate on EC2 instances
                                                                      • Let's Encryptの証明書の期限切れにより一部のMacやAndroidがWebサイトに接続できない問題が発生中 | ソフトアンテナ

                                                                        Let's Encryptの証明書の期限切れにより一部のMacやAndroidがWebサイトに接続できない問題が発生中 2021 10/02 一部の古いMacやAndroidデバイスでブラウザからWebサイトに接続できない問題が発生していることがわかりました(gHacks)。 例えば、問題が発生したMacでは「NET::ERR_CERT_DATE_INVALID」というエラーコードとともに「この接続ではプライバシーが保護されません」というエラーメッセージが表示されます。 この問題は、Let's Encryptのルート証明書の有効期限が2021年9月30日までとなっていること原因で、期限切れのルート証明書を利用して発行された証明書は、クライアントからの信頼を得ることができずエラーが発生します。Let's Encryptは、2024年9月30日まで有効な新しい相互署名付きルート証明書によって、

                                                                          Let's Encryptの証明書の期限切れにより一部のMacやAndroidがWebサイトに接続できない問題が発生中 | ソフトアンテナ
                                                                        • Old Let's Encrypt Root Certificate Expiration and OpenSSL 1.0.2 - OpenSSL Blog

                                                                          The currently recommended certificate chain as presented to Let’s Encrypt ACME clients when new certificates are issued contains an intermediate certificate (ISRG Root X1) that is signed by an old DST Root CA X3 certificate that expires on 2021-09-30. In some cases the OpenSSL 1.0.2 version will regard the certificates issued by the Let’s Encrypt CA as having an expired trust chain. See more infor

                                                                          • Extending Android Device Compatibility for Let's Encrypt Certificates - Let's Encrypt

                                                                            Update, May 13, 2021 Please visit [this post] (https://community.letsencrypt.org/t/production-chain-changes/150739) on our community forum for the latest information about chain changes as some information about the changes and dates in this blog post are outdated. We’re happy to announce that we have developed a way for older Android devices to retain their ability to visit sites that use Let’s E

                                                                            • SSL証明書を無料で発行するLet’s Encryptが実世界の暗号化貢献をたたえる「レブチン賞」を受賞

                                                                              2022年4月13日、SSL/TLSプロトコルのSSL証明書を発行する非営利団体のLet's Encryptが、実世界の暗号化への多大な貢献を称える「レブチン賞」を受賞したことを明らかにしました。 Let’s Encrypt Receives the Levchin Prize for Real-World Cryptography - Let's Encrypt https://letsencrypt.org/2022/04/13/receiving-the-levchin-prize.html Let's Encryptは証明書を無料で発行している非営利団体。発行プロセスがすべて自動化されていることが特徴で、電子フロンティア財団やMozilla Foundationなどから支援を受け、2016年のサービス開始以来2億6000万のウェブサイトにサービスを提供しています。 今回Let's

                                                                                SSL証明書を無料で発行するLet’s Encryptが実世界の暗号化貢献をたたえる「レブチン賞」を受賞
                                                                              • The Next Gen Database Servers Powering Let's Encrypt - Let's Encrypt

                                                                                Let’s Encrypt helps to protect a huge portion of the Web by providing TLS certificates to more than 235 million websites. A database is at the heart of how Let’s Encrypt manages certificate issuance. If this database isn’t performing well enough, it can cause API errors and timeouts for our subscribers. Database performance is the single most critical factor in our ability to scale while meeting s

                                                                                • Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support

                                                                                  [Update 2020-03-05: The most up-to-date summary is at 2020.02.29 CAA Rechecking Bug] Due to the 2020.02.29 CAA Rechecking Bug, we unfortunately need to revoke many Let’s Encrypt TLS/SSL certificates. We’re e-mailing affected subscribers for whom we have contact information. This post and thread will collect answers to frequently asked questions about this revocation, and how to avoid problems by r

                                                                                    Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support

                                                                                  新着記事