並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

SNIの検索結果1 - 9 件 / 9件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

SNIに関するエントリは9件あります。 Internet が関連タグです。 人気エントリには 『1つのサーバーで複数の証明書が使える、SNIって?|SSL基礎知識|Zenlogic - 株式会社IDCフロンティアのレンタルサーバー』などがあります。
  • 1つのサーバーで複数の証明書が使える、SNIって?|SSL基礎知識|Zenlogic - 株式会社IDCフロンティアのレンタルサーバー

    サーバーとSSLサーバー証明書の関係 従来のSSLの仕組みでは、1つのサーバーに複数のドメイン名を設定できても、SSLサーバー証明書は1つしか設定できませんでした。 そのため、複数のサイトを1台のサーバーで運営していた場合、フォームやアンケートなどのSSL化されたコンテンツに移動すると、SSLサーバー証明書で設定しているドメイン名(URL)に変わってしまうことがありました。 なぜこのようなことが起こるのか。 原因は従来のSSL通信技術とそれを受け取るサーバーの仕組みにあります。 従来のSSL通信は、はじめにサーバー(IPアドレス)に設定されたSSLサーバー証明書に対して通信経路を確立させ、その中でデータをやり取りしているため、SSLサーバ証明書は設定された1つしか利用すること出来ないのです。 しかしこれでは、先のとおりSSL化されたコンテンツに移動するたびドメイン名(URL)が変わってしま

      1つのサーバーで複数の証明書が使える、SNIって?|SSL基礎知識|Zenlogic - 株式会社IDCフロンティアのレンタルサーバー
    • 【図解】TLSのSNIの仕組み ~SANsやCN,ワイルドカードとの違い~

      SNI と SANs , CN(Common Name) の違いSNI は TLS ネゴシエーションの中の最初のパケット ClientHello の中に含まれる extension (拡張属性) です。これは主に、1台のサーバ内に複数のドメインを持つ https サーバに対し、クライアントが「どの URL のサイトへ https アクセスしようとしているか」を提示し、適切なサーバ証明書を引き出すために TLS 規格に追加された属性です。 もともとの目的は上記の通りですが、最近では Web フィルタプロキシや UTM などではこの SNI により宛先の URL を認知し、その URL が危険なサイトではないかどうかを検査しています。なのでセキュリティ上でとても重要な役割を担っています。(昔はデジタル証明書のコモンネームや SANs を検査する方式だった。) 一方、SANs は 1 つの証明書

        【図解】TLSのSNIの仕組み ~SANsやCN,ワイルドカードとの違い~
      • CURRYFINGER - SNI & Host header spoofing utility - DUALUSE

        Unix philosophy your way to finding the real host behind the CDN. Travis dropped Tue, Sep 10, 2019 CURRYFINGER measures a vanilla request for a particular URL against requests directed to specific IP addresses with forced TLS SNI and HTTP Host headers. The tool takes a string edit distance, and emits matches according to a rough similarity metric threshold. There are many guides that explain the p

        • 通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL

          通信先ドメイン名を暗号化!「Encrypted SNI」とは? 先日、「中国のグレートファイアウォールが更新され、Encrypted SNIを利用した通信がブロックされていることが判明した」という調査結果が発表されました。今回は通信先のドメイン名を秘匿できる「Encrypted SNI」についてご紹介します。 Encrypted SNI(Server Name Indication)とは? まずSNI SSLとは、1つのIPアドレスに対して1つのドメイン名しか利用できなかったSSLサーバー証明書(以下、SSL証明書)を、通信先のドメイン名を定義することで1つのIPアドレスで複数のドメイン名にSSL証明書を利用できるようにした仕組みです。 例えば、さくらのレンタルサーバでは1つのIPアドレスを多くのユーザーで共有していますが、SNI SSLを利用することによってユーザー単位でSSL証明書を利

            通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL
          • 【アップデート】暖機不要で固定IPの Network Load Balancer ( NLB ) がSNIで複数の証明書をサポートしました | DevelopersIO

            大栗です。 Network Load Balancer(NLB)でSNIをサポートして、複数の証明書を設定できるようになりました。 Elastic Load Balancing: Network Load Balancers now support multiple TLS certificates using Server Name Indication (SNI) SNI(Server Name Indication)とは SNI(Server Name Indication)とはRFC 6066に記述されている仕様です。「Server Name Indication」つまりサーバ名表示のことです。SNI以前の仕様ではIPアドレス/ポートに対して一つのSSL/TLS証明書しか設定が行なえませんでした。SNIによりサーバ名ごとにSSL/TLS証明書を設定できるようになり、リクエストから証

              【アップデート】暖機不要で固定IPの Network Load Balancer ( NLB ) がSNIで複数の証明書をサポートしました | DevelopersIO
            • [AWS IoT Core] CA証明書をSNI_ONLYモードで登録してみました | DevelopersIO

              1 はじめに CX事業本部 デリバリー部の平内(SIN)です。 AWS IoT Coreでは、初回接続時に自動的に証明書をプロビジョニングできるJust-in-Time Provisioning (JITP) や Just-in-Time Registration (JITR) が利用可能ですが、この機能を利用するためには、予めCA証明書の登録必要です。 これまで、CA証明書の登録には、「検証証明書」が必要でした。 「検証証明書」は、CAの所有を証明するもので、作成のためにCAの秘密鍵が必要になります。 しかし、開発者とCA管理者が同一でない場合、秘密鍵を使用する作業は、ちょっと困難な場合があったと思います。 今回、「検証証明書」なしで、CA証明書を登録できる手段が提供されました。 AWS IoT Core が、異なる AWS アカウントへの IoT デバイスのプロビジョニングと認証局の登

                [AWS IoT Core] CA証明書をSNI_ONLYモードで登録してみました | DevelopersIO
              • なぜNGNのSNIは使えないのか? | www.kosho.org

                NGNが登場して10年以上がたちますが、NGNへのサーバ接続であるSNI(application Server-Network Interface)は、CDN事業者から見ると、その単価が一般Internet配信接続の100倍以上の値付けとなっており、非常に使いにくい(実際には高すぎて使えない)ものになっています。今回はこの裏にある構造的・根本的な原因について、まとめてみたいと思います(SNIが高すぎるのは、単純にNTTが高コスト体質云々という話でないです)。 Internetのコスト負担 一昔前にネットワークインフラのただ乗り議論がありました。その後どうなったかというと、ただ乗りが当たり前になり、現状ではInternetの配信側と受信側のコスト負担は1:100以上になっています。 一つの例として、CDNの国内市場規模はだいたい数百億円、それに対し光回線・モバイル回線・ISP事業等を含めた国

                  なぜNGNのSNIは使えないのか? | www.kosho.org
                • JavaでSNIの有効・無効を通信ごとに切り替える - Qiita

                  課題 https通信を行う際、サーバー側の設定によってSNI(Wikipedia参照)を有効にすべき場合と、逆にSNIを無効すべき場合とがある。 これが原因で接続に失敗した場合は以下の例外が発生する。 Java7以降ではデフォルトで有効に設定されていて、JVMの起動オプションに「-Djsse.enableSNIExtension=false」を指定することで無効化できる。(参考記事) ただし、この方法ではシステム全体を有効・無効のどちらかに設定するため、接続先によって有効・無効を切り替えたい場合にうまくいかない。 なお、1.8.0_141未満のバージョンではconnection.setHostnameVerifierを呼び出すことで副次的にSNIを無効化できたが、1.8.0_141でこの挙動は修正され常に起動オプションに従うようになった。 解決策 起動オプションではSNIを有効にした状態で

                    JavaでSNIの有効・無効を通信ごとに切り替える - Qiita
                  • 暗号化されたSNIとは?| ESNIの仕組み

                    暗号化されたSNI(ESNI)とは? 暗号化されたServer Name Indication(サーバー名表示)(ESNI)は、ユーザーの閲覧データをプライベートに保つために不可欠な機能です。これは、スヌーピングする第三者がTLSハンドシェイク プロセスを覗き見て、ユーザーが訪問しているWebサイトを特定できないようにします。ESNI は名前通り、TLSハンドシェイクのServer Name Indication(SNI)、つまりサーバー名を表示する部分を暗号化することでこれを実現します。 SNI は、クライアントとサーバー間の接続の開始時にTLS証明書を表示するようにWebサーバーに指示します。SNIはTLSプロトコルに追加され、サーバーが同じIPアドレスで複数のTLS証明書をホストできるようにします。 SNIは、郵送先住所にあるアパートの部屋番号のようなものだと考えてください。1軒の建

                      暗号化されたSNIとは?| ESNIの仕組み
                    1

                    新着記事