並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 755件

新着順 人気順

SSLの検索結果361 - 400 件 / 755件

  • [AWS] RDS SSL/TLS証明書の更新 rds-ca-2015からrds-ca-2019

    AWS から RDS の SSL/TLS 証明書を、 rds-ca-2015 から rds-ca-2019 に更新するようメールがきたので、証明書を更新した。その手順をメモ。 概要 「 Update Your Amazon RDS SSL/TLS Certificates by October 31, 2019 」というタイトルのメールがきた。 内容は以下のとおり。 (メールにきていた内容は、 SSL/TLS 証明書の更新 から確認できる。) 2019/9/19 から新しい CA 証明書 rds-ca-2019 が発行されている 現在の CA 証明書 rds-ca-2015 は、 2020/3/5 で期限切れとなるが、 2020/2/5 までに更新しておいたほうがいい 2020/3/5 以降、古い証明書は無効となり、 SSL/TLS 通信で DB 接続できない 2019/11/1 以降に作

      [AWS] RDS SSL/TLS証明書の更新 rds-ca-2015からrds-ca-2019
    • Let’s Encryptを更新しようとしたらエラーが出た

      サーバーのOSはCent OS6を動かし続けている。更新しようにも更新が出来ず、OSを最新にするには一度サーバーを立て直しOSをクリーンインストールしてから面倒な設定をやり直して引っ越す必要がある。ああ面倒だ。 SSL対応の際にもごまかしごまかしなんとかやっている。 SSL証明書には3か月程度で更新が必要だが無料で使えるLet’s Encryptを使用している。crontabで自動更新設定している筈なのでが、上手く行かないのか毎回「もうすぐ切れるよ」通知が来るので手動更新している。 今回も期限通知が来たので手動でcertbot-autoを実行する。 が、 WARNING: couldn't find Python 3.5+ to check for updates. Bootstrapping dependencies for Legacy RedHat-based OSes that w

        Let’s Encryptを更新しようとしたらエラーが出た
      • Comodo Knowledge Base

        Read this article for a full explanation of cross signing, the AddTrust root expiration, and potential alternatives beyond that expiration date. Upcoming AddTrust Root Expiration – What You Need to Know Sectigo at present offers the ability to cross-sign certificates with the AddTrust legacy root to increase support among very old systems and devices.  This root is due to expire at the end of May,

        • Certbotを使ってSSL証明書を発行し、HTTP通信を暗号化しよう - Avinton Japan

          IT業界ではセキュリティに対する意識が年々高まっています。 ショッピングサイトをはじめとした多くのWebサービスは誕生日やクレジットカード情報のやりとりが発生しますし、個人ブログではグーグルアドセンスやAmazonアソシエイトなどの広告ツールが当たり前のように使われている状況です。 上記のような広告配信ツールは、ユーザーの興味に応じた商品やサービスの広告を表示するため、Cookieや検索履歴、閲覧履歴など、サイトへのアクセスに関する情報を取得します。 通信が暗号化されていないと盗聴やなりすまし、データ改ざんのリスクがあり、ユーザーは安心してWebサービスを利用することができなくなってしまいます。 そのような背景から、サービスを提供する側は、ユーザーが安全にWebサイトへアクセスできるよう配慮する必要があります。 そこで今回は、Certbotを使ってSSL証明書を発行し、HTTP通信を暗号化

            Certbotを使ってSSL証明書を発行し、HTTP通信を暗号化しよう - Avinton Japan
          • ChromeがMixed contentの段階的なブロック強化を開始!詳細や対応方法とは? | さくらのSSL

            Mixed contentとは? Mixed contentとは、SSL化されたhttpsページ内にhttp(非暗号化通信)で読み込んでいるファイルが存在(混在)している状態を指します。何故この状態が問題なのか?というと、ブラウザ側で「安全ではない」と判断されて読み込みがブロックされてしまうファイルもあれば、「安全ではない」と判断されつつも読み込まれるファイルもあるため、最終的にサイトのデザインが崩れた状態で表示されたり、”クリックしても反応しない”など機能上の不具合がある状態で表示されたりする可能性があるからです。 具体的には、iframeやスクリプトファイル(CSS・JavaScript・XMLなど)は読み込みがブロックされ、画像や動画ファイルはブロックされません。こちらについては、当コラムの『SSL設定時に表示されるエラーや警告の原因を徹底解明!~コンテンツエラー編~』にて解説してい

              ChromeがMixed contentの段階的なブロック強化を開始!詳細や対応方法とは? | さくらのSSL
            • 【セキュリティ ニュース】Fortinet製品のSSL VPN機能に脆弱性 - すでに悪用、侵害調査を(1ページ目 / 全2ページ):Security NEXT

              Fortinetのセキュリティゲートウェイ「FortiGate」などでOSとして搭載されている「FortiOS」に深刻なゼロデイ脆弱性が明らかとなった。すでに悪用が確認されており、同社では機器が侵害されていないか早急にログを確認するよう呼びかけている。 同社では、現地時間12月12日にアドバイザリをリリースし、「FortiOS」の「SSL VPN」機能にヒープベースのバッファオーバーフローの脆弱性「CVE-2022-42475」が存在することを明らかにした。リモートより細工したリクエストによって認証なしにコードやコマンドの実行が可能となる。 同社では、同脆弱性について共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」とレーティングしている。 同社では、脆弱性を修正した「FortiOS 7.2.3」「同7.0.9」「

              • DenoとHonoでlocalhostをhttpsにする

                $ deno --version deno 1.25.1 (release, x86_64-unknown-linux-gnu) v8 10.6.194.5 typescript 4.7.4

                  DenoとHonoでlocalhostをhttpsにする
                • Let's Encrypt on Amazon Linux 2 - Qiita

                  Amazon Linux 2 にできるだけスマートに Let's Encrypt をインストールする方法をまとめました。 漢字変換すら面倒くさかったので英語で書きました。時間が出来た時に日本語に書き直します。 Certbot をできるだけ書き換えないで Epel のレポジトリからインストールして、Certonly オプションで証明書を取得し、自分で Apache/Nginx の config を書き換えて設定する方法です。 あと、virtual host 設定で default-server 設定しなくて全然 SSL が handshake しないというエラーでもコケたという Nginx の config 初心者的なハマりについても解説しています。 This notes explains how to install Let's Encrypt onyo Amazon Linux 2. S

                    Let's Encrypt on Amazon Linux 2 - Qiita
                  • イマドキの証明書は全部マルチドメイン証明書 - Qiita

                    はじめに マルチドメイン証明書とワイルドカード証明書も、複数のドメインを1枚の証明書でSSL/TLS化できるということは同じ。ここのまとめはよくまとまっている。 https://www.bestssl.net/faq/hikaku-wild-sans/ このまとめに加えて、いくつか最近の事情について補足をした方がよさそうなので、以下に記載。 マルチドメイン証明書とは? 証明書には、CN(Common Name)という必須項目がある。例えば、ブラウザでのURL入力時にhttps://www.example.org/index.html にアクセスする際には、FQDN(www.example.org)がCNフィールドに設定されているFQDNと一致している証明書が使われていた(過去形にした理由は、後述を参照)。 しかし、CNというフィールドは1つのFQDNしか登録できない。 www.exampl

                      イマドキの証明書は全部マルチドメイン証明書 - Qiita
                    • SSLサーバ証明書のドメイン認証(ページ認証)に関するお知らせ(第一報)

                      平素より、グローバルサインのサービスをご愛顧くださり誠にありがとうございます。 SSLサーバ証明書のドメイン認証(ページ認証)のご利用に関してお知らせがございます。詳細は下記をご参照ください。 ※こちらは第一報です。詳細につきましては続報をお待ちください。 対象となるお客様 SSLサーバ証明書のドメイン認証に「ページ認証」をご利用のお客様 ※ドメインの認証に「メール認証」、「DNS認証」をご利用の場合は対象外となります。ただし、ドメイン認証で「メール認証」、「DNS認証」を利用した場合でも、仕様変更以前に発行された証明書の再発行やSAN変更には影響がある場合がございます。 ※既に発行済みの証明書のご利用には影響はございません。 変更実施日 2021年11月28日(日) ※別途お知らせする臨時メンテナンス時間内の対応となります。 変更内容 2021年11月28日(日)の仕様変更以降、ドメイン

                        SSLサーバ証明書のドメイン認証(ページ認証)に関するお知らせ(第一報)
                      • ワンタッチでWordPressサイトをSSL(HTTPS)化できるプラグイン「Really Simple SSL」の使い方 – ワードプレステーマTCD

                        WordPressサイトの画像を軽量なAVIFに変換できるプラグイン「ShortPixel Image Optimizer」 2024.04.26

                          ワンタッチでWordPressサイトをSSL(HTTPS)化できるプラグイン「Really Simple SSL」の使い方 – ワードプレステーマTCD
                        • JVNVU#94367039: OpenSSL に複数の脆弱性

                          2019年9月11日(日本標準時)、OpenSSL Project より OpenSSL Security Advisory [10 September 2019] が公開されました。 アドバイザリによると、次に挙げる脆弱性が修正され、修正版の OpenSSL 1.0.2t、1.1.0l、1.1.1d がリリースされています。 深刻度 - 低 (Severity: Low) ECDSA remote timing attack (CVE-2019-1547) Fork Protection (CVE-2019-1549) Padding Oracle in PKCS7_dataDecode and CMS_decrypt_set1_pkey (CVE-2019-1563)

                          • Quick Chain Check - Powered by Certify The Web

                            Quick Chain Checker Powered by Certify The Web Your web server certificate chain affects how trusted your website certificate is by browsers and devices. To perform a quick check of your servers certificate chain, enter your domain: Check Chain Note: This tool will only show your current chain as our client code sees it and applies some ACME CA (Let's Encrypt etc) related checks. It will not valid

                            • ブラウザでみるSSL証明書情報がウィルス対策ソフトにならないようにする設定(ESETの場合)

                              こんばんは。 ブログをやっていたり、ウェブサイトの開発をしていると、SSL化が重要ですよね。 そして期限付きのSSL証明書を取得している場合、あとどれくらいSSL証明書の期間が残っているか、そして期限が切れていないか、気になるところですよね。 しかし、ウィルス対策ソフトを入れていると、ブラウザで簡単に証明書の情報を見ることができません。ウィルス対策ソフトの方で、通信の監視をしてくれているからです。 ウィルス対策ソフトの方でいったんサーバーからの情報を検閲しているため、ブラウザまでの通信に関しては、改めてウィルス対策ソフトのSSL証明書を利用しているのです。 この記事では、ESETという私が使っているウィルス対策ソフトで、ブラウザでウェブサーバーが使っている生の証明書情報を確認できるように、ウィルスソフトのSSL監視設定を変更する手順を説明します。 ブラウザの証明書情報がウィルス対策ソフトに

                              • p12ファイル(PKCS#12)をACMに登録してみた | DevelopersIO

                                こんにちは、リサリサです。 p12ファイルをACMに登録したので、記事にしておきます。 p12(PKCS#12)とは? Personal Information Exchange Syntax Standard という規格で定義されたフォーマットのファイルです。Windowsに証明書をインポートする際に使ったりします。 秘密鍵、証明書、中間CA証明書(ある場合)を含んでいますが、テキストエディタなどで開く事が出来ず、このままでは ACM にインポートできません。 やりたいこと p12形式の証明書をACMに登録したい。 やってみた 秘密鍵、証明書、中間CA証明書を取り出す ACMの登録には p12形式ではなく、秘密鍵、証明書、中間CA証明書がそれぞれ pem形式で必要なので、まずはそれぞれを取り出します。 openssl を使用して取り出します。 #秘密鍵 openssl pkcs12 -i

                                  p12ファイル(PKCS#12)をACMに登録してみた | DevelopersIO
                                • 通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL

                                  通信先ドメイン名を暗号化!「Encrypted SNI」とは? 先日、「中国のグレートファイアウォールが更新され、Encrypted SNIを利用した通信がブロックされていることが判明した」という調査結果が発表されました。今回は通信先のドメイン名を秘匿できる「Encrypted SNI」についてご紹介します。 Encrypted SNI(Server Name Indication)とは? まずSNI SSLとは、1つのIPアドレスに対して1つのドメイン名しか利用できなかったSSLサーバー証明書(以下、SSL証明書)を、通信先のドメイン名を定義することで1つのIPアドレスで複数のドメイン名にSSL証明書を利用できるようにした仕組みです。 例えば、さくらのレンタルサーバでは1つのIPアドレスを多くのユーザーで共有していますが、SNI SSLを利用することによってユーザー単位でSSL証明書を利

                                    通信先ドメイン名を暗号化!「Encrypted SNI」とは? | さくらのSSL
                                  • SSL証明書の失効・無効化とは? | さくらのSSL

                                    SSL証明書の失効・無効化とは? SSL証明書の失効と聞いて、まず思い浮かべるのはSSL証明書の「有効期限切れ」という方が多いのではないでしょうか?しかしながら、有効期間内でもSSL証明書が突然使えなくなることがあります。今回はSSL証明書の失効・無効化についてご紹介します。 失効した場合どうなるのか? SSLサーバー証明書(以下、SSL証明書)は一定の有効期間が設けられています。有効期間が過ぎたSSL証明書を利用し続けた場合、安全ではないSSL証明書と見なされてサイトにアクセスしてもエラーが表示されます。一般的には有効期間終了による失効・無効化と言われており、英語ではexpired(有効期限切れ)、invalid(無効な)などと表現されます。 Chromeブラウザで有効期限切れのサイトにアクセスした場合、上記の画面が表示されます。 Firefoxブラウザでアクセスした場合は上記の画面が表

                                      SSL証明書の失効・無効化とは? | さくらのSSL
                                    • JVNVU#92673251: OpenSSLに複数の脆弱性

                                      OpenSSL 3.0.0から3.0.6 OpenSSL 1.1.1および1.0.2は、本脆弱性の影響を受けません。 また、影響を受けるシステムについては、NCSC-NLが公開している情報も参照してください。 OpenSSL Projectより、OpenSSL Security Advisory [01 November 2022]が公開されました。 OpenSSLには、次の脆弱性が存在します。 深刻度 - 高(Severity: High) 電子メールアドレスの処理における4バイトのバッファオーバーフロー - CVE-2022-3602 X.509証明書の検証を行う際、証明書の名前のチェック時にバッファオーバーフローが発生する可能性があります。ただし、この問題は証明書チェーンの署名検証の後で発生します。そのため、悪意ある細工が行われた証明書に対してCAが署名し、本来ならば途中で失敗するは

                                      • 社内検証環境用にプライベート認証局立ててみた / 開発者向けブログ・イベント | GMO Developers

                                        こんにちは、GMOインターネット ネットワークチームの梅崎です。 今回は弊社ネットワークチームの検証環境にあるWebサーバー群のために、プライベート認証局を立てた話です。 ※構築には easy-rsa を利用させていただきました。 作成されたファイルのパスなどはデフォルトのものを記載しております、適宜読み替えてください。 ※本文中の設定/コマンドはそのままコピペできなかったらごめんなさい。 (気をつけてはいますが、ワードプレスに慣れていないもので変な空白が……) 先に最終的になにをしたのかを 準備 easy-rsa をgit clone openssl-easyrsa.cnfを編集して [ easyrsa_ca ]セクションを変更 (中間認証局を作らない場合はpathlen は0でも大丈夫だと思います) - basicConstraints = CA:true + basicConstra

                                          社内検証環境用にプライベート認証局立ててみた / 開発者向けブログ・イベント | GMO Developers
                                        • Keycloak コンテナがめっちゃ便利だったのでついでに https 化もした - Qiita

                                          関連記事 【Keycloak】Apache の VirtualHost で分けられた複数のサイトをまとめてシングルサインオンしよう https://qiita.com/thirdpenguin/items/1136c755560eea51b5b1 公式にリリースされているコンテナイメージによる Keycloak 導入があまりにも簡単すぎて感動したので、ついでに Keycloak コンテナの https 化もやってみました。 github リポジトリにやり方がありました。 https://github.com/keycloak/keycloak-containers/tree/master/server#setting-up-tlsssl 上記を要約すると、「/etc/x509/https に 秘密鍵 tls.key と 証明書 tls.crt をくれると後はよろしくやるよ!でもボリュームマ

                                            Keycloak コンテナがめっちゃ便利だったのでついでに https 化もした - Qiita
                                          • ChromeでSSL警告を表示しないようにする - Qiita

                                            開発時にlocalhostや127.0.0.1などのアドレスで、httpsな環境にアクセスした際に、ChromeのSSL証明書警告を表示しないようにする方法を調べました。 Chromeから以下のURLにアクセスする。 chrome://flags/#allow-insecure-localhost ※Edgeの場合は下記 edge://flags/#allow-insecure-localhost 一番上にある 「Allow invalid certificates for resources loaded from localhost.」の項目をEnableに変更 画面下に再起動のボタンが表示されるので、クリックしてchromeを再起動

                                              ChromeでSSL警告を表示しないようにする - Qiita
                                            • 常時SSL(https)化したサイトでのレンタルサーバー移行手順のキホン

                                              [目次] サーバー移行の手順・・まずは常時SSL化した時のことを思い出しましょう サーバー移行の手順・・常時SSL化したサイトの場合は? エラーを出さずに常時SSLサイトを移行するには この記事のポイント 2018年もあと少し、今回は「常時SSL化したサイトのサーバー移行」に関してお届けします。 今年はChrome71までのバージョンアップの影響もあってか、常時SSL化の導入が加速しました。 常時SSL Lab.の読者のみなさんであれば、すでにサイトのSSL化を終えている方も多いと思います。 SSLに関する知識やサイト運用のスキルも上がっているのではないでしょうか? そこで、これから常時SSL化をされている場合に直面するであろう「常時SSL化時代のサーバー移行」をお届けしたいと思います。 サーバー移行の手順・・まずは常時SSL化した時のことを思い出しましょう 今回は、すでに常時SSL化した

                                                常時SSL(https)化したサイトでのレンタルサーバー移行手順のキホン
                                              • Charlesの便利な機能・使い方 - Qiita

                                                Charles は HTTP(S) 通信の内容を閲覧したり、改変したりすることができるツールです。 Android や iOS のアプリ開発などで通信のデバッグをする際に非常に役に立つツールですので、便利な機能や使い方についてご紹介したいと思います。 注意点 この記事では Charles の導入・設定方法についての解説は省略させていただきます。 私が Mac ユーザーですので、記事内で紹介しているショートカットキーや画面キャプチャは Mac のものとなります。 また、Charles のバージョンは v4.6.1 時点のものとなります。 通信の閲覧 Structure と Sequence タブ 通信を閲覧する際に Structure と Sequence の2種類のタブがあります。 Structure では Host ごとにグルーピングされて表示され、Sequence では指定した順番に表

                                                  Charlesの便利な機能・使い方 - Qiita
                                                • ACM for Nitro Enclaves が Apache でも利用出来るようになりました | DevelopersIO

                                                  いわさです。 AWS Nitro Enclaves を使って Amazon EC2 インスタンスで実行されているウェブサーバーで、ACM 証明書を利用出来るようにする ACM for Nitro Enclaves という機能があります。 これまで Nginx のみサポートされていましたが、今回 Apache でも利用出来るようになりました。 AWS Nitro Enclaves を使ったことがなかったのですが、Apache で ACM を利用するくらいであればチャチャッと試せるかなと思いやってみました。 やってみる 前提となる EC2 での AWS Nitro Enclaves の有効化は以下を参考に構築しています。 ちなみに Nitro Enclaves 自体は Windows インスタンスでも利用出来ますが、ACM for Nitro Enclaves は Linux インスタンスでの

                                                    ACM for Nitro Enclaves が Apache でも利用出来るようになりました | DevelopersIO
                                                  • Amazon CloudFront announces support for TLSv1.3 for viewer connections

                                                    Amazon CloudFront now supports TLSv1.3 for improved performance and security. Amazon CloudFront is a global content delivery network (CDN) that enables you to securely distribute content to viewers with low latency and high availability. Amazon CloudFront supports HTTPS using Transport Layer Security (TLS) to encrypt and secure communication between your viewer clients and CloudFront. TLSv1.3 is t

                                                      Amazon CloudFront announces support for TLSv1.3 for viewer connections
                                                    • | Certbot

                                                      Tagline

                                                        | Certbot
                                                      • Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab

                                                        より詳細なオプションについてはこちらを参照してください。 コマンドを実行すると、作成された秘密鍵を含んだ証明書がローカルコンピュータの証明書ストアに格納されます。 証明書が格納されたことを確認するにはスタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、個人の証明書ストアを表示します。 サブジェクト代替名に複数のAD1とAD2のDNS名が設定されていることが確認できます。 作成した自己証明書を信頼してあげないと、実際にSSL通信を行うことができないので、信頼されたルート証明機関に格納します。 先ほど格納した秘密鍵付き証明書から、証明書のみを以下コマンドでエクスポートします。 Export-Certificate -Cert $cert -FilePath example.com.cerエクスポートした証明書を以下コマンドを実行し、信頼されたルート証明

                                                          Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab
                                                        • Ubuntu 20.04 LTS : SSL 証明書を取得する (Let's Encrypt) : Server World

                                                          Let's Encrypt は Linux Foundation の協業プロジェクトで、Web 全体の安全性を改善することをミッションに掲げているとのことです。 発行料 無料 とはいえ、あやしいものではありません。 Let's Encrypt の詳細は公式サイトを参照ください。 ⇒ https://letsencrypt.org/ Let's Encrypt では 一般的な ドメイン認証 (DV) の証明書を無料で発行しています。 無料ですが Let's Encrypt の中間証明書は、大手認証局 (CA) のルート証明書によってクロス署名されているため、多くの主要ブラウザ等々で信頼済みとして扱われます。

                                                          • 延期されていたTLS 1.0/1.1のデフォルト無効化、6月から順次実施 | スラド セキュリティ

                                                            新型コロナウイルス感染拡大の影響で延期されていたTLSバージョン1.0および1.1(TLS 1.0/1.1)の無効化がついに行われるようだ。Firefoxでは、6月30日公開のFirefox 78でデフォルトでTLS 1.0/1.1の無効化が行われる(MozillaのBugzila、 Firefoxサイト互換性情報)。 HTTPSなどの暗号化通信で使われるTLSのバージョン1.0および1.1では脆弱性が発見されており安全ではないとして、2020年中に主要WebブラウザではTLS 1.0/1.1のサポートが廃止される方針だった Firefoxだけでなく、Google Chromeの次期バージョンであるChrome 84でもTLS 1.0/1.1のサポートが削除される予定(窓の杜)。

                                                            • Ubuntu では ca-certificates パッケージで CA 証明書をインストールできるぞ - ひだまりソケットは壊れない

                                                              1 行まとめ Ubuntu ベースの Docker コンテナで SSL 接続をするために ca-certificates パッケージをインストールしましょう。 エラー内容 Ubuntu 18.04 (ubuntu:18.04) ベースの Docker コンテナで HTTPS 接続ができなくて npm install に失敗した。 root@068c8e545fca:/# npm install -g carto npm ERR! Linux 4.9.125-linuxkit npm ERR! argv "/usr/bin/node" "/usr/bin/npm" "install" "-g" "carto" npm ERR! node v8.10.0 npm ERR! npm v3.5.2 npm ERR! code UNABLE_TO_GET_ISSUER_CERT_LOCALLY np

                                                                Ubuntu では ca-certificates パッケージで CA 証明書をインストールできるぞ - ひだまりソケットは壊れない
                                                              • Let's Encryptの証明書を GetSSL で取得・更新する:地方で活動するweb制作者の日々を綴るblog

                                                                2017年06月21日15:58 カテゴリホームページ制作関連 Let's Encryptの証明書を GetSSL で取得・更新する うちのサーバーでcertbotを使用したLet's Encryptの証明書作成がうまくいかず(python関係がダメだった)、別のやり方をということでGetSSLを使用したところ、問題なく作成できたのでメモ。 このやり方だと、サーバーを止めずとも証明書取得ができるのでオススメ。 ソフトのインストール# curl --silent https://raw.githubusercontent.com/srvrco/getssl/master/getssl > getssl # chmod 700 getssl 証明書取得の準備# ./getssl -c hogehoge.com /root/.getssl/getssl.cfg の変更#CA="https://a

                                                                • ブラウザのルートCA証明書をLinuxへインストールする - ふなWiki

                                                                  参考 https://qiita.com/msi/items/9cb90271836386dafce3 流れ ブラウザのルートCA証明書をエクスポート 証明書を変換 Linuxへ証明書をインストール 証明書の形式 https://www.atmarkit.co.jp/ait/articles/1602/05/news039.html PEM形式 内容が「-----BEGIN CERTIFICATE-----」から始まるテキストであれば、大抵はPEM形式 -----BEGIN CERTIFICATE----- ……この行から始まる MIIDZzCCAtCgAwIBAgIDDhQNMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAlVT ……英数字と記号からなる文字列が何十行と続く…… LfG+cHDAXCO797M= -----END CERTIFICATE-----

                                                                  • WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話

                                                                    今までWordPressやPHPを触ったことは無く、お仕事で必要になりお勉強している初心者です。 初めての分野なので専門家の方なら当たり前かもしれませんが、WordPressが保存するパスワードの形式が気になったので調べたことを書きます。 気になったこと WordPressのDBに存在するユーザーデータを検索したときのことでした。 $ mysql -udbadmin -p -e " SELECT user_login,user_pass FROM db.wp_users;" +------------+------------------------------------+ | user_login | user_pass | +------------+------------------------------------+ | wpadmin | $P$BAK.qXtgo8dRgd

                                                                      WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話
                                                                    • The Marvin Attack

                                                                      Paper Q&A The Marvin Attack is a return of a 25 year old vulnerability that allows performing RSA decryption and signing operations as an attacker with the ability to observe only the time of the decryption operation performed with the private key. In 1998, Daniel Bleichenbacher discovered that the error messages given by SSL servers for errors in the PKCS #1 v1.5 padding allowed an adaptive-chose

                                                                        The Marvin Attack
                                                                      • Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita

                                                                        $ cat /etc/redhat-release CentOS Linux release 8.1.1911 (Core) 概要 Kibanaを構築したが、Kibanaへアクセスする際のURLが http://[ホスト名]:[ポート番号]/ を指定する必要があり、ポート番号を指定することが扱いづらいと感じた。そこで、Nginxによって5601ポートへのアクセスを、リバースプロキシすることにした。また、合わせて Let's Encrypt によるSSL対応を実施した。 以下は、今回のやりたいことのイメージ図である。 なお、今回はDockerを使用してNginxのコンテナサービスを起動する。 実施内容 Certbotの設定 ファイアーウォールの設定 Dockerの設定 Nginxの設定 動作確認 実装でハマったこと Certbotの設定 インストール 以下のコマンドを実行して、インストールす

                                                                          Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita
                                                                        • メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト

                                                                          2020年03月04日掲載 障 害 発 生 の お 知 ら せ さくらインターネット株式会社 平素よりさくらインターネットをご利用いただき、誠にありがとうございます。 さくらのレンタルサーバ/マネージドサーバの無料SSL機能において認証局による 一部SSL証明書の失効処理が行われました。該当証明書の再発行を行っておりま すが、数量が多く時間を要する見込みです。詳細は以下の情報をご確認ください。 < 記 > 発生日時 : 2020年03月04日09時00分 - 2020年03月04日11時00分 影響範囲 : さくらのレンタルサーバ/マネージドサーバの無料SSL機能の一部 障害内容 : 認証局(Let's Encrypt)のSSL証明書発行プログラムのバグに より認証が不十分なSSL証明書が発行されていたことが判明しま した。認証局による失効処理が2020年3月4日9時頃より開始され ており

                                                                          • Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita

                                                                            Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法curl

                                                                              Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita
                                                                            • [小ネタ]AWS Certificate Managerで既存のSSL証明書にサブジェクト代替名(SAN)を追加したかった話 | DevelopersIO

                                                                              皆さんは「リモート飲み会」、やっていますか? ▲ みんなよくやっていますよね、リモ飲み こんにちは、AWS事業本部のShirotaです。 私はほとんどリモート飲み会には参加していません。 何故なら、バ美肉をするとPCが激しい唸り声をあげるからです。 このご時世なだけあって家でやる趣味が無限に沸いてきた挙句、どの趣味もそれなりにPCのリソースを食う為騒がしい日々を過ごしております。 さて、今日はAWS Certificate Manager(ACM)を触っていて気になった事があったので調べてみた事を小ネタとしてまとめてみました。 既存のACMの設定にオブジェクト代替名(SAN)は追加できない いきなり出落ちのような見出しです。実際どういう事なのか見てみましょう。 ▲ 本名的な事情で伏せてお送りします 例えば、ACMを用いて以下2つのドメインに関するパブリック証明書を取得している状態だとします

                                                                                [小ネタ]AWS Certificate Managerで既存のSSL証明書にサブジェクト代替名(SAN)を追加したかった話 | DevelopersIO
                                                                              • ひとくちPKI • A podcast on Spotify for Podcasters

                                                                                冒頭ではひとけーがSCIS2024行ってきてよかった話をしました(C509の話など)。2024年1月16日にChrome Root Program Policy, Version1.5が公開され、ACMEによる自動化や鍵のマテリアルの新鮮さについての要件が加わったことなどを話しました。また、2024年1月下旬にGoogleTrustedServiceで不適切な証明書が発行されたインシデントがあり、そのインシデントレポートの内容を見てみました。雑談では、三都屋のえびの餅、サイバーパンク屋台、水族館、美術館、博物館の話をしました。 冒頭ではひとけーがSCIS2024行ってきてよかった話をしました(C509の話など)。2024年1月16日にChrome Root Program Policy, Version 1.5が公開され、ACMEによる自動化や鍵のマテリアルの新鮮さについての要件が加わった

                                                                                  ひとくちPKI • A podcast on Spotify for Podcasters
                                                                                • Qualys SSL Labs の SSL Server Test で全項目100点をとるためにした事 - シナプス技術者ブログ

                                                                                  シナプスの技術部システム開発課の小園です。 Qualys SSL Labs の SSL Server Test で全項目100点を取ろうと思い、検証した事を記事にしました。 Qualys SSL Labs - SSL Server Test とは Qualys SSL Labs 社が提供する、SSLサーバ証明書の設定状況の確認や安全性診断などが無料で行えるサイトです。 www.ssllabs.com Certificate (証明書)、Protocol Support (プロトコルのサポート)、Key Exchange (鍵交換)、Cipher Strength (暗号強度)の各項目を100点満点で採点します。 環境 OS CentOS Linux release 7.8.2003 (Core) HTTPサーバ nginx version: nginx/1.19.3 nginxのmainl

                                                                                    Qualys SSL Labs の SSL Server Test で全項目100点をとるためにした事 - シナプス技術者ブログ