並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 744件

新着順 人気順

SSLの検索結果161 - 200 件 / 744件

  • 「OpenSSL」に2件の脆弱性、深刻度は“高” ~「OpenSSL 1.1.1k」への更新を/不正なCA証明書を受け入れてしまう可能性

      「OpenSSL」に2件の脆弱性、深刻度は“高” ~「OpenSSL 1.1.1k」への更新を/不正なCA証明書を受け入れてしまう可能性
    • Cloud Storageを使ったカスタムドメインでHTTPSのSPA環境を構築する #gcp | DevelopersIO

      はじめに こんにちは、中村です。Cloud Storageを使ってカスタムドメインでHTTPSのSPA環境を構築します。今回はRoute53で管理しているドメイン、SSLはGoogleマネージドのSSL証明書を利用します。 Search Consoleでドメインの所有権確認 この操作はGCPと同じGoogleアカウントで行ってください 静的ウェブサイトのホスティングにあたりドメイン名を持つバケットを作成しますのでまずは利用するドメインの所有権確認を行います。Google Search ConsoleでDNSレコードでの所有権の確認の指示を元に実施します。ドメインでドメイン名を入力し続行をクリックします。 表示されるTXTレコードを利用するドメインのDNSプロバイダにて登録し確認をクリックします。 確認トークンが見つからない場合はエラーが表示されます。後ほど確認しましょう。 成功すると下記の

        Cloud Storageを使ったカスタムドメインでHTTPSのSPA環境を構築する #gcp | DevelopersIO
      • デジサートのサーバー証明書に「O」を「o」とした誤記、5月12日に強制失効へ

        米DigiCert(デジサート)の日本法人であるデジサート・ジャパンは2024年5月8日、デジサートが発行したサーバー証明書の一部に記載フォーマットの誤りがあったと発表した。これに伴い、当該証明書は5月12日午前1時(日本時間)に強制失効する。同社は失効対象の証明書を利用する企業に対して、証明書の再発行と入れ替えを呼びかけている。 サーバー証明書とは、WebサイトにアクセスするHTTPS通信で通信内容の暗号化や改ざん検知などを行う「TLS」という仕組みで必要な証明書。デジサートなど「認証局」と呼ばれる機関が発行する。サーバー証明書が失効すると、正規のWebサイトであってもWebブラウザーが安全性を確認できないサイトとして警告を表示する。 大文字小文字を区別すべきところ、小文字で誤記 失効の恐れがあるのは2023年9月から同年12月中旬までに発行したEVサーバー証明書と呼ばれる証明書の一部。

          デジサートのサーバー証明書に「O」を「o」とした誤記、5月12日に強制失効へ
        • 「OpenSSL 1.1.1」のサポートまで6カ月を切る ~「OpenSSL 3.0/3.1」への移行を/プレミアムサポート契約を有償で購入することも可能

            「OpenSSL 1.1.1」のサポートまで6カ月を切る ~「OpenSSL 3.0/3.1」への移行を/プレミアムサポート契約を有償で購入することも可能
          • カザフスタンの音楽検索サイト、政府による通信傍受を受けてHTTPSを捨てる | p2ptk[.]org

            カザフスタンの音楽検索サイト、政府による通信傍受を受けてHTTPSを捨てる投稿者: heatwave_p2p 投稿日: 2019/8/24 TorrentFreakおよそ9年にわたって運営を続けてきた音楽検索エンジン「Slider.kz」が、サイトのシステム変更について非常に珍しい理由を説明している。運営者によると、同サイトがホストされているカザフスタンの法改正により、同国政府がHTTPSトラフィックを傍受するようになったためだという。 この数年、多数の「海賊版」サイトが様々な理由で活動を停止している。 権利者からの圧力に耐えかねてというのが最も一般的だが、それ以外にもホスティングやドメインの問題、時間やリソースの不足などが理由に挙げられることが多い。 だが、Slider.kzは、これまで聞いたことのないような理由を説明している。 Slider.kzは2010年に誕生し、9年間にわたって運

              カザフスタンの音楽検索サイト、政府による通信傍受を受けてHTTPSを捨てる | p2ptk[.]org
            • IISでお手軽!ローカル環境でSSL暗号化通信! - ROBOT PAYMENT TECH-BLOG

              はじめに まずはWebサイトの作成 自己署名入り証明書の作成 証明書の設定 さて確認! 感想 はじめに 桜が散り、緑が生い茂り風薫る季節となりました。 皆様いかがお過ごしでしょうか? 決済サービスの開発を担当しております yoponpon と申します。 今回はMicrosoft IISを利用する環境で簡単に自己署名入り証明書を作成してSSL通信有効化する手順について書かせていただければと思います。 サービス開発をしていると、稀にローカル環境でHTTPS接続をして動作確認をしたくなること、また必要に迫られる場面が有るかと思います。手っ取り早い解決手段としては、自己署名入り証明書を作成することかと思うのですが、作成の仕方が面倒だったり、ブラウザ側で認証が通らなかったりなど、多くの壁があるように感じます。 こちらの記事で説明させて頂くのはブラウザ(主にChrome)で問題なく認証が通り画面表示が

                IISでお手軽!ローカル環境でSSL暗号化通信! - ROBOT PAYMENT TECH-BLOG
              • ACMの証明書をEC2で利用可能になりました - サーバーワークスエンジニアブログ

                こんにちは。SRE2課の福島です。 はじめに ポイント 検証 ①ACMで証明書の発行 ②EC2インスタンスの作成(特定のAMIを利用する。) ③IAMロールの作成 ④③で作成したIAMロールを証明書に関連付け ⑤③で作成したIAMロールにポリシー適用 ⑥②で作成したEC2にIAMロールをアタッチ ⑦Nginxの設定 /etc/nitro_enclaves/acm.yamlの編集 /etc/nginx/nginx.confの編集 終わりに おまけ dry-runが成功したインスタンスタイプ一覧 はじめに 今回は、以下のアップデートを実際に試してみましたので、ブログにまとめたいと思います。 Announcing SSL/TLS certificates for Amazon EC2 instances with AWS Certificate Manager (ACM) for Nitro E

                  ACMの証明書をEC2で利用可能になりました - サーバーワークスエンジニアブログ
                • Piro🎉"シス管系女子"シリーズ累計5万部突破!!🎉 on Twitter: "HTTPやSSL/TLSに関わるソフトウェアエンジニアは知っておくといい情報なんですけど、 https://t.co/ZcO29mS1P8 というサイトを使うと、期限切れの証明書でのTLSの検証とかが簡単にできていいです。"

                  HTTPやSSL/TLSに関わるソフトウェアエンジニアは知っておくといい情報なんですけど、 https://t.co/ZcO29mS1P8 というサイトを使うと、期限切れの証明書でのTLSの検証とかが簡単にできていいです。

                    Piro🎉"シス管系女子"シリーズ累計5万部突破!!🎉 on Twitter: "HTTPやSSL/TLSに関わるソフトウェアエンジニアは知っておくといい情報なんですけど、 https://t.co/ZcO29mS1P8 というサイトを使うと、期限切れの証明書でのTLSの検証とかが簡単にできていいです。"
                  • 「Google Chrome」は独自のルートストアへ ~「Chrome Root Program」の開始が発表/Windows/Macの「Chrome 105」よりロールアウト

                      「Google Chrome」は独自のルートストアへ ~「Chrome Root Program」の開始が発表/Windows/Macの「Chrome 105」よりロールアウト
                    • Ubuntu 22.04 には OpenSSL 3 しか存在しないため Ruby 3.1 未満のバージョンはビルドできない問題 - HsbtDiary(2022-05-12)

                      ■ Ubuntu 22.04 には OpenSSL 3 しか存在しないため Ruby 3.1 未満のバージョンはビルドできない問題 タイトルが全てなんですが、 Ubuntu 22.04 Jammy には OpenSSL のバージョン 3 しか提供されないので、Ruby 3.1 未満、具体的には 2.7 や 3.0 はビルドできません。 https://bugs.ruby-lang.org/issues/18658 https://github.com/rbenv/ruby-build/pull/1974 独自に OpenSSL 1.1 をビルドしてそれらを --with-openssl-dir で指定すればビルドできますが、それはそれで面倒なので ruby-build で @znz さんがパッチを投げて今揉んでいるという状況です。 また、OpenSSL 3 に対応した openssl ge

                      • Let's Encrypt、ルート証明書切り替えに向けて古いAndroidへの対策を呼びかけ | スラド セキュリティ

                        Let's Encryptがルート証明書の切り替えに向け、古いバージョンのAndroidへの対策をサイトオーナーとユーザーに呼びかけている(Let's Encryptのブログ記事、 The Registerの記事)。 5年前にLet's Encryptが立ち上げられた際にはIdenTrustのクロス署名を得たルート証明書「DST Root X3」を使用することで、メジャーなソフトウェアプラットフォームすべてで信頼される証明書をすぐに発行することが可能だったという。しかし、DST Root X3は2021年9月1日に失効する(ただし、実際に証明書を見ると有効期限は日本時間2021/9/30 23:01:15となっている)。他のCAからクロス署名を得た証明書を使い続けることはリスクが高いため、Let's Encryptでは既に独自のルート証明書「ISRG Root X1」を発行している。このル

                        • OpenSSLコマンドでサーバの証明書情報を確認する4つの方法

                          インターネットの安全を支えるOpenSSL TLSはインターネットを安全に利用する上で欠かすことのできない重要な要素だ。そして、その実装系のひとつであるOpenSSLは多くのサーバ管理者にとって欠かすことのできないソフトウェアとなっている。 ユーザーの多くはOpenSSLについて気にも留めていないか、パワーユーザーであればOpenSSLを暗号系のライブラリまたはフレームワークといった類のもの、という認識を持っているのではないだろうか。Webサーバの管理者であれば、Webサーバをセットアップする最初の段階で証明書の作成に利用するツールという認識を持っているかもしれない。しかし、OpenSSLはそれだけのソフトウェアではない。 OpenSSLは証明書署名要求や自己署名証明書の生成のみならず、ファイルの暗号化や復号化、証明書の検証や証明書有効期限の確認など、さまざまな機能を提供するコマンドでもあ

                            OpenSSLコマンドでサーバの証明書情報を確認する4つの方法
                          • 中間証明書のないサーバにアクセスする - 詩と創作・思索のひろば

                            不特定多数のウェブサイトにアクセスするアプリケーションを書いていると、ときおり SSL 証明書の検証エラーとなる URL に行き当たることがある。が、確認のためブラウザでアクセスしてみると、普通に見れてしまったりもする。そんな事例のひとつ、タイトルの通り中間CA証明書のないサーバについて。 https://incomplete-chain.badssl.com/ というわかりやすい例がある。これを curl してみると: % docker run -it --rm buildpack-deps:buster bash root@22f1788d53c7:/# curl --version curl 7.64.0 (x86_64-pc-linux-gnu) libcurl/7.64.0 OpenSSL/1.1.1d zlib/1.2.11 libidn2/2.0.5 libpsl/0.20.

                              中間証明書のないサーバにアクセスする - 詩と創作・思索のひろば
                            • AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET

                              PKIベースでAWSのIAMロールを使える IAM Role Anywhereが発表されました。早速使えるようだったのでOpenSSLでCA構築して使ってみた手順を残しておきます。 環境汚さないためにDocker使っています。 AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS What is AWS Identity and Access Management Roles Anywhere? - IAM Roles Anywhere Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | AWS Security Blog [HostOS] RootCA用のDo

                                AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET
                              • 危険な“混合フォーム(mixed forms)”にご用心 ~「Google Chrome 86」から警告措置/セキュアなHTTPSページにも盗聴・改竄の危険があるHTTPで送信するWebフォームが含まれることも

                                  危険な“混合フォーム(mixed forms)”にご用心 ~「Google Chrome 86」から警告措置/セキュアなHTTPSページにも盗聴・改竄の危険があるHTTPで送信するWebフォームが含まれることも
                                • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

                                  こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

                                  • ロシアが独自のTLS認証局を創設、主要ウェブブラウザベンダーの審査通過は難しいとの見方も | スラド セキュリティ

                                    ストーリー by nagazou 2022年03月15日 16時10分 ますますロシア国外情報にアクセスしにくくなりそう 部門より ロシアが独自のTLS認証局を創設したとの報道が出ている。ロシアは現在、ウクライナ侵略を受けて世界各国からさまざまな制裁を受けているが、欧米の企業や政府による制裁措置により、既存のTLS証明書を更新することができない状況に陥っている。証明書の有効期限が切れてしまえば、ブラウザ側でサイトへのアクセスがブロックされてしまう。このため独自のTLS認証局を創設し、期限切れもしくは無効化された場合の代替となる証明書を無料で発行するとしている(Bleeping Computer、TECH+)。 ロシアの公共サービスポータルである「Gosuslugi」によれば、新たなサービスでは、5営業日以内に証明書を無料サイト所有者である法人に提供するとしている。ただし、こうした新しい認証

                                    • ロシア政府の「信頼されたルート証明機関」を信頼してはならない | p2ptk[.]org

                                      Electronic Frontier Foundation 先週、ロシア・デジタル開発通信省は、ロシア市民に政府公認のウェブブラウザをダウンロードするか、ブラウザの基本設定を変更するよう指示した。 こうした変更は、ロシア人が国際的な制裁を受けているウェブサイトや政府系サービスにアクセスするために不可避な側面もある。だが、ロシア政府がサービスを維持するために実施している応急的措置は、現在、そして将来に渡ってロシア市民の監視を可能にしてしまう。極めて憂慮すべき事態である。 ICANNとRIPEは、ロシアのトップレベルドメイン、ドメインネームシステムのルートサーバへのアクセス、IPアドレスの取り消しを求めるウクライナの要請を拒否した。だが、国際的な制裁はロシアのインターネットインフラに大打撃を与えている。ウェブ上のデータセキュリティを支える認証局(Certificate Authorities

                                        ロシア政府の「信頼されたルート証明機関」を信頼してはならない | p2ptk[.]org
                                      • OpenSSL 3.0のTLS証明書用プライベート鍵生成方法

                                        こんにちは、技術開発室の滝澤です。 前回(2021年7月)、『TLS証明書チェッカーcheck-tls-certの公開』というエントリーを公開しました。このcheck-tls-certを開発するにあたって、テスト用のPKI(Public Key Infrastructure、公開鍵基盤)を構築しました。 opensslコマンドを利用したPKI用のスクリプトを整備したのですが、開発当時ではOpenSSL 3.0の開発が進んでいることもあり、OpenSSL 3.0でも利用できるようにとドキュメントを読んでみると、「deprecated」(非推奨)の文字が散見されました。そのため、それを踏まえたスクリプトを書きました。この際に得られた知見を本記事で紹介します。 なお、2021年9月7日にOpenSSL 3.0.0がリリースされました。 本記事を1行でまとめると次のようになります。 OpenSSL

                                        • Ruby 3.0 がセキュリティメンテナンスフェーズになったのでいくつか補足, snap と all-ruby を更新した - HsbtDiary(2023-03-31)

                                          ■ Ruby 3.0 がセキュリティメンテナンスフェーズになったのでいくつか補足 Ruby 3.0 がセキュリティメンテナンスフェーズになったことに合わせて、いくつかサプライチェーン周りで考えておく必要がある事項があるので共有しときます。 Ruby 3.0 は OpenSSL 3.0 対応しないことになった Bug #18658: Need openssl 3 support for Ubuntu 22.04 (Ruby 2.7.x and 3.0.x) - Ruby master - Ruby Issue Tracking System に書いたように、Ruby 3.0 には OpenSSL 3.0 に対応した openssl gem はバックポートされないことになりました。つまり、OpenSSL 3.x しか提供されない Ubuntu 22.04 では Ruby 3.0 はビルドできな

                                          • OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起

                                            JPCERT-AT-2021-0015 JPCERT/CC 2021-03-26(新規) 2021-03-29(更新) I. 概要2021年3月25日(現地時間)、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する情報が公開されました。OpenSSLには、X.509証明書の検証不備の脆弱性や細工した再ネゴシエーションのメッセージを処理する際にNULLポインタ参照が発生する脆弱性があります。脆弱性が悪用された場合、不正なCA証明書によって検証が回避されたり、OpenSSLが実行されているサーバーがサービス運用妨害(DoS)を受けたりする可能性があります。 脆弱性の詳細については、OpenSSL Projectの情報を確認してください。 OpenSSL Project OpenSSL Security Advisory [

                                              OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起
                                            • Microsoft、TLS 1.0/1.1廃止日一覧を公開

                                              TLS 1.0およびTLS 1.1はセキュリティ上、脆弱であると考えられており、多くのベンダが使用停止を進めている。Microsoftも同社のサービスやプロダクトにおいてTLS 1.0および1.1の使用停止を進めている。しかし、この作業は一度に進められているのではなく、サービスやプロダクトごとに個別に進められている。どのサービスでいつ利用できなくなるのか、まとまった情報は公開されていない。 Microsoftはこのほど「TLS 1.0 and 1.1 deprecation - Microsoft Tech Community - 1620264」において、同社のサービスおよびプロダクトにおけるTLS 1.0/1.1サポート廃止のタイムラインを簡単にまとめた情報を公開した。どのサービスがいつサポート廃止となるかを確認できる。 掲載されている主な情報は次のとおり。

                                                Microsoft、TLS 1.0/1.1廃止日一覧を公開
                                              • さくらのクラウド「エンハンスドLB」を作った話(前編) - Qiita

                                                この記事は さくらインターネット Advent Calendar 2019 4日目の記事です。 さくらインターネット研究所に所属している大久保です。お久しぶりです。 自分、研究は全くやってなくて、 ひたすら弊社のIaaSである「さくらのクラウド」の運用、開発、コーディング、お客様サポート、構築、ラックマウント、配線、障害対応、その他あらゆる全てをやっています。よろしくおねがいします 😇 せっかくAdvent Calendar空いてたので、最近作ってるサービスの紹介をさせていただこうと思います。 HTTPSの終端って大変だし面倒じゃないですか。 今回のネタは、お客様からご要望いただいて1年前から開発スタートしたサービスなんですね。当時、L4のロードバランサは提供していましたが、要件として、 インターネット向け大規模コンテンツ配信に使える高性能なもので、 DDoS対策ができて、 SSLの終端

                                                  さくらのクラウド「エンハンスドLB」を作った話(前編) - Qiita
                                                • 米グーグルがHTTPS証明書の有効期間1年短縮を提案、認証局は反論

                                                  米グーグルがHTTPS(TLS)に対応したWebサイトに使われるサーバー証明書の有効期間を現行の最長825日(2年3カ月)から397日(13カ月)に短縮するよう業界ルールの改定を提案し、議論を呼んでいる。早ければ2020年4月以降に更新する証明書から適用を求める内容だ。 HTTPSはユーザーがWebブラウザーでサーバーにアクセスする際に通信内容の改ざんを検知したり、データを暗号化して外部から盗み見られないよう安全性を高めたりできる。認証局(CA)が発行した証明書によって、Webサイトのドメインの所有者を確認できる。 CAが発行する証明書のうち、ドメイン所有者の実在確認などの審査をする「EV SSL」は金融取引や個人情報などセンシティブなデータをやりとりする企業のWebサイトにとって必須の証明書だ。 EV SSLを含めた全ての証明書は、運転免許証やパスポートと同様に有効期限がある。証明書の有

                                                    米グーグルがHTTPS証明書の有効期間1年短縮を提案、認証局は反論
                                                  • Dell、HP、Lenovoのデバイスファームウェアが古いOpenSSL使用 サプライチェーンリスクが浮き彫りに

                                                    Dell、HP、Lenovoのデバイスファームウェアが古いOpenSSL使用 サプライチェーンリスクが浮き彫りに The Hacker NewsはDellとHP、Lenovoのデバイスファームウェアに古いバージョンのOpenSSLが使われていることを指摘した。調査によれば、10年以上前のOpenSSLが使われているデバイスも見つかった。

                                                      Dell、HP、Lenovoのデバイスファームウェアが古いOpenSSL使用 サプライチェーンリスクが浮き彫りに
                                                    • 第775回 step-caで自前のLet's Encrypt/ACMEサーバーをUbuntu上に構築する | gihyo.jp

                                                      最近のWebサイトを表示する際は、サーバー証明書とTLSを利用したセキュアな接続が大半になってきました。これはセキュリティ意識の向上もさることながら、Let's Encryptに代表される「サーバー証明書の更新の自動化」もその一助となっていることでしょう。今回はこのLet's Encryptっぽいサービスをローカルネットワーク内部に構築してみましょう。 図1 step-caを使えば、自己署名証明書であってもLet's Encryptと同じ方法で自動更新できる Let's EncryptとACMEプロトコル Let's Encryptは無償でサーバー証明書を発行し、自動的に更新処理を行える認証局です。インターネットに関わる名だたる企業・団体の多くが参加することで、300万サイト以上という非常に多くの利用者を抱えているにも関わらず、10年以上に渡って無償でオープンな組織運営を続けています。 L

                                                        第775回 step-caで自前のLet's Encrypt/ACMEサーバーをUbuntu上に構築する | gihyo.jp
                                                      • Google Chromeが混在するコンテンツをデフォルトでブロック、バージョン79〜81で段階をへて仕様変更

                                                        [レベル: 上級] HTTPS で配信するページでの混在するコンテンツを Google Chrome がデフォルトでブロックするようになります。 ブロックを解除するオプションがユーザーには提供されます。 仕様変更は段階をへて導入されます。 Google Security Blog がアナウンスしました。 現状は iframe と JavaScript のみ完全ブロック HTTPS で配信するページで、画像やスクリプトなどのサブリソースを HTTP で配信すると一般的なブラウザでは警告が出ます。 Chrome も例外ではありません。 いわゆる、「混在するコンテンツ (Mixed Content)」です。 Chrome の場合、現状では、次のサブリソースは HTTPS ページなのに http:// で配信されていても、警告は出ますが読み込まれます。 画像 オーディオ 動画 一方、次のサブリソー

                                                          Google Chromeが混在するコンテンツをデフォルトでブロック、バージョン79〜81で段階をへて仕様変更
                                                        • OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates

                                                          For compatibility with older Android devices, we'll be relying on a signature from an expired root, which is supported by Android. However, as Ryan Sleevi points out in “Path Building vs Path Verifying,” older versions of OpenSSL will reject a certificate chain that includes a signature by an expired root, even if OpenSSL could validate the chain by ignoring that certificate. Let’s Encrypt is not

                                                            OpenSSL Client Compatibility Changes for Let’s Encrypt Certificates
                                                          • サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL

                                                            SSL証明書は、上位の証明書が次の証明書に署名し、次の証明書がさらにその次の証明書に署名するという信頼の連鎖(トラストチェーン)で成り立っています。例えば、もし上記のような階層構造の中間に挟まっている証明書が抜けていたり、最上位の証明書が無かったりした場合、この階層構造が崩壊してしまい「example.jp」ドメインは認証されません。認証されない場合、ブラウザにエラー画面が表示され、サイトにアクセスできなくなります。 さて、「認証されずにサイトにアクセスできない」と書きましたが、そもそもSSL証明書がドメインを認証する(SSL証明書を送ってきたサーバーのドメインが、SSL証明書に記載されたドメインと同じであると判断する)仕組みはどうなっているのでしょうか? 例のように「example.jp」のSSL証明書は、サーバーからセットで送られてきた「Example CA intermediate

                                                              サーバー証明書/中間CA証明書/ルート証明書の違いとは? | さくらのSSL
                                                            • [AWS]RDSのSSL証明書「rds-ca-2015」を「rds-ca-2019」に更新する

                                                              この記事には広告を含む場合があります。 記事内で紹介する商品を購入することで、当サイトに売り上げの一部が還元されることがあります。 Amazon RDS の SSL の入れ替え作業 Amazon Relational Database Service (Amazon RDS) の暗号化通信である SSL/TLS の SSL 証明書(CA)が期限を迎えるため、SSL 証明書入れ替えが実施されます。 2019年11月以降に AWS 側が任意のタイミングで適用を行ってくれますが、再起動(ダウンタイム)を伴うため稼働中のサービスでは問題が発生します。そのため AWS サポートチームからのメールで気づいたタイミングで SSL 証明書の入れ替えを実施してみたので、SSL 更新の手順や RDS の停止時間について結果報告としてまとめます。 AWS サポートチームからのメール まずは SSL の期限切れに

                                                                [AWS]RDSのSSL証明書「rds-ca-2015」を「rds-ca-2019」に更新する
                                                              • 秘密鍵のファイル周りの話

                                                                開発していると、公開鍵暗号の技術を利用する場面は多々ある。 EC2インスタンスへのSSHする時や、Snowflakeの認証時に RSA キーペアの秘密鍵を利用する 公開鍵証明書 ... いろんな用語、トピックがあり混乱するのでまとめてみた。 ここではとりあえず特にRSA暗号を念頭に置き話を進める。 規格群 そもそも公開鍵暗号に関する技術はいろいろな形で規格が定められていたり、標準化されていたりする。 PKCS Public-Key Cryptography Standards の略で、RSAセキュリティというソフトウェア会社が考案した公開鍵暗号の規格群のこと。元々はRSAセキュリティ社が自社の暗号技術に関する特許を利用促進するために発行したのがはじまり。 近年ではその一部は IETF などと標準化が進められており、 RFC として整備されているものも多い。 内容ごとに PKCS #1 など

                                                                  秘密鍵のファイル周りの話
                                                                • Comparing NGINX Performance in Bare Metal and Virtual Environments - NGINX

                                                                  Analytics cookies are off for visitors from the UK or EEA unless they click Accept or submit a form on nginx.com. They’re on by default for everybody else. Follow the instructions here to deactivate analytics cookies. This deactivation will work even if you later click Accept or submit a form. Check this box so we and our advertising and social media partners can use cookies on nginx.com to better

                                                                    Comparing NGINX Performance in Bare Metal and Virtual Environments - NGINX
                                                                  • ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum

                                                                    Gandi.net ニュースブログからウェブマーケティングやウェブサイト運営担当者に関連する記事を抜粋してご紹介します。 ドメイン名にもライフサイクルがあります。ドメイン名が作成され、一定の期間使用され、そして期限を迎えます。しかしドメイン名の一生はそこで完全に終わりません。同じドメイン名を再利用し、別の目的のために使用されることも多いです。 ドメイン名の所有者は期限切れ時期までドメイン名の使い途がない場合も多いですが、ドメイン名の期限切れはわざとではなく、所有者が更新締め切り日を逃してしまうことのほうが多い状態です。 ドメイン名が再度登録されていなくても、そのドメイン名が以前存在していたという事実と記憶は残ります。ドメイン名とホスティングされていたウェブサイトは期限が切れ誰も使えなくなりますが、そのリンク自体や他者のサイト上に貼り付けられたそのドメイン名のリンクは消されずに残り続けます。

                                                                      ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum
                                                                    • 「ネット世界の証明書の30%はLet’s Encrypt製」「3017年まで有効な証明書が1000件以上」など3億5000万件のSSL接続データセットからわかったことは?

                                                                      by TBIT 「『最近のウェブで、SSLはどのように使われているのか』という既存データセットがなかったので自分で作った」というリー・バターマン(@leebutterman)さんが、その3億5000万件のSSL接続データセットを分析し、「どこの証明書が多く使われているか」やどういった暗号スイートが人気かという情報をまとめて公開しています。 Let’s Encrypt makes certs for almost 30% of web domains! RC4/3DES/TLS 1.0 are still used! Certs for hundreds of years! Analyzing hundreds of millions of SSL handshakes | Little Short Bulletins https://www.leebutterman.com/2019/08

                                                                        「ネット世界の証明書の30%はLet’s Encrypt製」「3017年まで有効な証明書が1000件以上」など3億5000万件のSSL接続データセットからわかったことは?
                                                                      • Let's Encrypt - フリーな SSL/TLS 証明書

                                                                        Let’s Encrypt はフリーで自動化されたオープンな認証局です。 2021 年の年次レポートを読む ブログ記事より 2024/05/01 Takeaways from Tailscale’s Adoption of ARI ACME Renewal Info (ARI) enables easy and automated cert revocation and replacement. もっと読む 2024/04/25 An Engineer’s Guide to Integrating ARI into Existing ACME Clients Six steps developers can take to integrate ARI into an existing ACME client. もっと読む 2024/04/12 Deploying Let's Encrypt

                                                                        • OpenSSLに脆弱性、アップデートを

                                                                          JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は5月6日、「JVNVU#93032579: OpenSSLに複数の脆弱性」において、OpenSSLに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって任意コマンドの実行やサービス運用妨害(DoS: Denial of Service)を引き起こされる可能性があるとされており注意が必要。 脆弱性に関する情報は次のページにまとまっている。 OpenSSL Security Advisory [03 May 2022] OpenSSL Security Advisory [03 May 2022] 脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。 OpenSSL 1.0.2ze

                                                                            OpenSSLに脆弱性、アップデートを
                                                                          • Correct expired Let’s Encrypt certificate on EC2 instances

                                                                            How do I resolve a certificate expiration error for the Let's Encrypt certificate on my EC2 instance? I'm unable to connect to a remote URL from my Amazon Elastic Compute Cloud (Amazon EC2) instance that has a Let's Encrypt certificate. Or, I'm receiving an error that my Let's Encrypt certificate expired. How do I fix this? Short description Some EC2 instances are experiencing expired certificate

                                                                              Correct expired Let’s Encrypt certificate on EC2 instances
                                                                            • 【重要】EV証明書における再発行、ならびに入れ替え手順のご案内

                                                                              本件に関して対応が必要なお客様へのお知らせはすべて<updates@digicert.com>から送信しております。 日本時間2024/05/09 (木) 23:00頃 配信されたメール(件名:「REISSUANCE OF CERTIFICATES PRIOR TO MAY 11 2024」) は誤送信であることが確認されましたので、お手元に届いている場合には、大変お手数ではございますが破棄をお願い致します。 拝啓 貴社益々ご清栄のこととお慶び申し上げます。 平素は弊社サービスの拡販にご尽力頂きありがとうございます。 首記の件につき、弊社が発行いたしましたEV TLS証明書の一部にBusiness Categoryの記載フォーマットに誤りがあるものを確認し、CA Browser Forum SSL/TLS証明書のBaseline Reuqirementの取り決めにより、2024年 5月 1

                                                                              • Old Let's Encrypt Root Certificate Expiration and OpenSSL 1.0.2 - OpenSSL Blog

                                                                                The currently recommended certificate chain as presented to Let’s Encrypt ACME clients when new certificates are issued contains an intermediate certificate (ISRG Root X1) that is signed by an old DST Root CA X3 certificate that expires on 2021-09-30. In some cases the OpenSSL 1.0.2 version will regard the certificates issued by the Let’s Encrypt CA as having an expired trust chain. See more infor

                                                                                • NginxのHTTP/3を試す (2020年6月) - ASnoKaze blog

                                                                                  NginxのHTTP/3対応版が公開されました。実際に動かしていきます。(なお、現在サポートしているのはHTTP/3 draft 27版です) www.nginx.com 基本的には 「README」 の通りやるだけです。 HTTP/3の詳細についてはガッツリ解説を書いたので、ご参考にしていただければ asnokaze.hatenablog.com 準備 (ちなみに環境は Ubuntu18.04 Bionicです) パッケージのインストールと、依存するboringsslのビルドをしておきます https://boringssl.googlesource.com/boringssl/+/HEAD/BUILDING.md $ sudo apt install mercurial ninja-build $ git clone https://boringssl.googlesource.com

                                                                                    NginxのHTTP/3を試す (2020年6月) - ASnoKaze blog