並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 60件

新着順 人気順

TLS1.2の検索結果1 - 40 件 / 60件

  • golangで作るTLS1.2プロトコル

    はじめに 前回自作でTCPIP+HTTPを実装して動作を確認することができました。 しかしご覧頂いた方はおわかりのように、通信はHTTP=平文でやり取りされておりパスワードなど機密情報が用意に見れてしまう状態です。 普段我々がブラウザに安心してパスワードを入力しているのは通信がTLSで暗号化されているからです。ではそのTLSの仕組みはどうなっているのでしょう? 恥ずかしい限りですが僕はわかりません。😇😇😇 ということで以下を読みながらTLSプロトコルを自作してみてその仕組みを学ぶことにします。 マスタリングTCP/IP情報セキュリティ編 RFC5246 プロフェッショナルSSL/TLS 今回の実装方針です。 TLS1.2プロトコルを自作する 暗号化などの処理はcryptパッケージの関数を適時利用する tcp接続にはconnectを使う 鍵交換はまずRSAで作成する TLS_RSA_W

      golangで作るTLS1.2プロトコル
    • Microsoft、「TLS 1.0」「TLS 1.1」対応を終了 ~2024年10月31日以降、利用不可/「TLS 1.2」またはそれ以降の利用を義務付け

        Microsoft、「TLS 1.0」「TLS 1.1」対応を終了 ~2024年10月31日以降、利用不可/「TLS 1.2」またはそれ以降の利用を義務付け
      • TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services

        Amazon Web Services ブログ TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります 2023年12月12日に、原文のブログ記事の更新にあわせて、内容を更新しました。 2023年3月9日に、AWS CloudTrail Lake の記載について一部内容を更新しました。 2023年9月28日: AWS GovCloud (US) が完了し、AWS はすべての AWS GovCloud (US) パブリック API エンドポイントで TLS 1.2 以上の使用を強制します。 2023年6月1日: このブログ記事は、主要な日付を明確にするためにタイムラインを追加するために更新されました。AWS ワークロードの中断を避けるためには、TLS 1.0/1.1のソフトウェアクライアントを遅くとも2023年6月28日までにアップデートする必要が

          TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services
        • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

          こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

          • 【セキュリティ ニュース】「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処(1ページ目 / 全2ページ):Security NEXT

            「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。 「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。 ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。 同脆弱性では、複数のTL

            • TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC

              JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンについて、鍵交換手順にDiffie-Hellmanが使われる場合に中間者攻撃によりpre-master secretを解読する攻撃手法が公開されたと伝えた。この攻撃手法は「Raccoon Attack」と呼ばれている。 Raccoon Attackに関する情報は次のページにまとまっている。 Raccoon Attack Raccoon

                TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC
              • JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)

                JVNTA#95716145 TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack) TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS の暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行います。ク

                • TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services

                  AWS Security Blog TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints February 27, 2024: AWS has completed our global updates to deprecate support for TLS 1.0 and TLS 1.1 versions on our AWS service API endpoints across each of our AWS Regions and Availability Zones. January 17, 2024: Over 96% of AWS service API endpoints have ended support for TLS versions 1.0 and 1.1. Over

                    TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services
                  • Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO

                    Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった いわさです。 TLS1.2 と TLS 1.3 の違いやメリットについて語られる時、よく「より高速で安全だ」と説明されていることが多いです。 「なるほど、高速なのか。であれば TLS 1.3 のほうがいいのか」なんて思うわけですが、ちょっとだけ速いのか、とんでもなく速いのか実は私はよくわかっていません。 そこで本日は、非常に簡易的な方法で TLS 1.2 と TLS 1.3 でのパフォーマンスを測定をしてみましたので行ったことや結果などを紹介したいと思います。 Amazon CloudFront に Apache Bench で大量リクエストを送信することにした E2E の速度を比較したいなと思いつつ、評価のたびにオリジンの処理速度が影響するのも違うよなぁ

                      Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO
                    • S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO

                      S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた コンバンハ、千葉(幸)です。 2020年12月のアップデートで、以下の Amazon S3 の IAM 条件キーが追加されました。 s3:ResourceAccount s3:TLSVersion 前者は使い方がパッと分かったのですが、後者はいまいち分からず……。 手探りで確認した結果、大まかに使い方が分かりましたので、ご紹介します。 まとめ "s3:TlsVersion": "1.x"の書式で使用する 以下クライアントによる S3 アクセスは基本的に TLS 1.2 で行われる AWS マネジメントコンソール AWS CLI AWS サービス AWS 製エージェント 条件キーの想定される主な用途は S3 アクセスを TLS 1.2 に限定すること 「 TLS 1.

                        S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO
                      • .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -

                        更新履歴: 2022/06/22 更新 2023/03/14 ターゲット バージョンについて補足 本記事は Technet Blog の更新停止に伴い、もともとばらばらに存在していた記事を一つのブログに集約/移行したものです。 元の記事の最新の更新情報については、本内容をご参照ください。 (※ 2018 年 10 月 11 日に Japan IE Support Team Blog に公開した情報をアーカイブする目的で、Microsoft 社員にて改めて公開しております。) みなさん、こんにちは。 .NET Framework での TLS 1.1 および 1.2 対応について、以前 .NET Framework で TLS1.1 および 1.2 を有効化する方法 という記事を投稿しています。 しかしながら、記載の内容がわかりづらいこと、また、記事の公開以降に Update できていなかっ

                          .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -
                        • ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を

                          ゆうちょ銀行は9月15日、一部サービスで行っている暗号化通信についてが、セキュリティを強化するため、脆弱性が報告されている暗号化方式「TLS1.0」による通信を順次停止すると発表した。同行は「ドコモ口座」による不正の預金引き出し被害が確認されており、セキュリティ対策の強化を図っていると見られる。 「振替受払通知票Web照会サービス」「ゆうちょBizダイレクト」「インターネット伝送」「ゆうちょダイレクト」は既にTLS1.1」による通信を停止している。「TLS1.0」の通信停止日以降は、「TLS1.2」に対応していない環境からは各サービスを利用できなくなる。 「TLS1.0」の通信停止予定時期は、「振替受払通知票Web照会サービス」が2021年1月、「ゆうちょBizダイレクト」「インターネット伝送」が2021年2月、「ゆうちょダイレクト」が2021年5月以降となっている。 ゆうちょ銀行のWeb

                            ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を
                          • V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"

                            QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP

                              V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"
                            • TLS 1.2 to become the minimum for all AWS FIPS endpoints | Amazon Web Services

                              AWS Security Blog TLS 1.2 to become the minimum for all AWS FIPS endpoints November 10, 2022: This project was successfully completed in March 2021. TLS 1.2 is now the minimum version supported for all connections to AWS FIPS service endpoints. Note we will be implementing the same policy for non-FIPS endpoints by June 2023. If you also use these endpoints see https://aws.amazon.com/blogs/security

                                TLS 1.2 to become the minimum for all AWS FIPS endpoints | Amazon Web Services
                              • [IT 管理者向け] TLS 1.2 への移行を推奨しています | MSRC Blog | Microsoft Security Response Center

                                〇 有効: 既定で利用可能 △ 設定が必要: 利用するためには有効化する必要がある。Windows Server 2008 における TLS 1.2 のサポートする更新プログラムを 2017 年夏頃に提供予定です。最新情報は、"TLS 1.2 support at Microsoft” を参照してください。 [2017/7/21 更新] TLS 1.2 for Windows Server 2008 (KB4019276.) を公開しました。Microsoft Catalog から入手可能です。2017/8/15 に Windows Update /WSUS/catalog で Optional として配信を開始します。また、2017/9/12 には、Recommended として配信を開始する予定です。最新情報は、"TLS 1.2 Support added to Windows Ser

                                • TLS 1.2への新機能追加を停止する議論 - ASnoKaze blog

                                  IETFに『TLS 1.2 is in Feature Freeze』という提案が出されています。 これは、標準化作業上、TLS1.2に新しい機能追加を停止しようという提案です(ただしセキュリティ対応は除く)。TLS1.2やTLS1.3にはエクステンションや、新しい暗号アルゴリズム、Supported Groupsなどを追加できるようになっていますが、それらの追加をTLS1.2では承認しないという話しです。 アプリケーションプロトコルがTLS1.2を利用することを禁止するものではありません。 議論 2023年 3月に行われた IETF 116 TLS WGのミーティングで『TLS 1.2 Deprecation (PDF)』という話しがありました。そこでは、標準化上 TLS 1.2をDeprecation する議論が行われました。 議論は、標準化上の話しと実利用の話しが色々議論されましたが

                                    TLS 1.2への新機能追加を停止する議論 - ASnoKaze blog
                                  • TLS1.2サポートするサーバとのHTTPS通信実装 - Qiita

                                    SSL3.0、TLS1.0、TLS1.1の脆弱性が発見され、TLS1.2に移行するWebサイトが多数あります。TLS1.2の移行に伴い、SSL3.0、TLS1.0、TLS1.1の入り口も残していれば問題ないが、廃止された場合、いままで外部からHTTPS通信でAPI連携するプログラムも書き換える必要があります。 従来TLS1.0のみ対応の場合 /// <summary> /// Get Response From TLS Support Server /// </summary> private void GetDataByHttps() { ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls; try { var client = new HttpClient(); var res = await client.G

                                      TLS1.2サポートするサーバとのHTTPS通信実装 - Qiita
                                    • 【Microsoft365参考書】PowershellでTLS1.2を有効化するには? - 社畜の所業

                                      エラー内容 TLS 1.2 の通信設定を許可する Powershellにて、V2モジュールのインストールができない場合やExchangeOnlineに接続できない場合など、TLS1.2が有効化されていないことで発生する事例を確認しています。 エラーの一例としては、以下の内容を確認してます。 エラー内容 SSL 接続を確立できません。 リモート ホスト上のサービスが HTTPS要求をリッスンするように適切に構成されていることを確認してください。 そのため、今回は、TLS1.2を有効化する方法をご紹介したいと思いますので、切り分けとしてお試しいただけますと幸いです。 なお、現在の PowerShell セッション内でのみ [TLS 1.2] を有効化するもので、OS の設定が恒久的に変更されるものではありません。 TLS 1.2 の通信設定を許可する Windows PowerShell を管

                                        【Microsoft365参考書】PowershellでTLS1.2を有効化するには? - 社畜の所業
                                      • AWS、TLSの最小プロトコルレベルをTLS 1.2へ - Now is the right time to retire TLS 1.0 and 1.1!

                                          AWS、TLSの最小プロトコルレベルをTLS 1.2へ - Now is the right time to retire TLS 1.0 and 1.1!
                                        • 電子メールソフトの「Shriken」を「TLS 1.2」に対応させるための「Shuriken TLS設定変更ツール」というものがリリースされています - (新)タイトルいつ決めるのさ

                                          JustSystems の「Shuriken」というメールソフトをご存知の方はどれくらいいらっしゃるのでしょうか。自動仕分け機能や迷惑メールのフィルター処理など非常によく出来たメールソフトだったと思うのですが、2018年にリリースされた「Shuriken 2018」を最後に JustSystems は開発を止めてしまったようです。それどころか今年の 2月を以て販売も終了となり、今では新たに購入する手段すらありません。 JustSystems の Shuriken 2018 サポートページに拠ると、 出荷終了日より 1年後または、発売日より 3年後のどちらか遅い期日に、サポートサービスを終了します。 と書かれていたので、来年の 2月にはサポートも打ち切られてしまうことになりそうです。 今はまだオンラインアップデートも機能しているようですが、こちらもいつまで使えるか分かりません。少なくともしば

                                            電子メールソフトの「Shriken」を「TLS 1.2」に対応させるための「Shuriken TLS設定変更ツール」というものがリリースされています - (新)タイトルいつ決めるのさ
                                          • CentOS5でphpのcurlからTLS1.2対応をさせる話

                                            PCIDSSの対応で各決済会社のTLS1.2縛りが始まりました。 乗り遅れてしまった!! やばい!間もなくじゃない? 的な話もチラホラ聞きます。 phpで作られているシステムであれば、curl等を用いて決済情報に確認を しにいったりリクエストを投げたりしているところが多いのではないでしょうか。 CentOS6以降であれば普通にyumで対応出来ちゃうのですが、 CentOS5系ですとyumでは無理。 proxyで逃げるという策もあるのですが、サーバーも立てられない環境だと、 なかなか安易に逃げれない。 という訳で、今回はphp-curlを更新して対応させちゃう話です。 /usr/localにはソースインストールしているような形跡が無い前提で、 php-5.3.19の環境を元に書いていますので、 その辺は自身の環境と読み変えて下さい。 全て最新を入れたいところなのですが、 全て最新だとなかなか

                                            • Azure Storage アカウントの TLS 1.2 未満の使用状況を確認してみた | DevelopersIO

                                              いわさです。 AWS での TLS 1.2 対応が終わって落ち着いているみなさま。Microsoft Azure も対応済みですか。 先日 Azure Storage の最低 TLS バージョンが 1.2 になるというアナウンスがありました。 2024 年 11 月 1 日 に既存および新規の Azure Storage アカウントの最小 TLS バージョンが 1.2 からとなり、その時点で TLS 1.0 や TLS 1.1 を使っているクライアントからのアクセスに失敗するようになります。 私も Azure Storage アカウントいくつか使っているのですよ。これは確認せねば。 自分の Azure Storage の最低 TLS バージョン設定状況を確認してみた 過去に Azure と AWS のストレージ連携を行う記事を紹介したことがあります。この時には最低 TLS バージョンを意識

                                                Azure Storage アカウントの TLS 1.2 未満の使用状況を確認してみた | DevelopersIO
                                              • セッション再開に関するTLS1.2と1.3の違い - あどけない話

                                                これまでTLS 1.3とセッションID方式は実装したことがあったが、この経験だけではTLS 1.2に対するTLS 1.3の利点に気づいていなかった。この二ヶ月の間に、セッションチケット方式を実装し、また引き継いだTLS 1.2のコードを大幅にリファクタリングした過程で、セッションの再開は、TLS 1.2よりもTLS 1.3の方が安全であると気づくことができた。備忘録として安全である理由を書いておく。 以下は、セッションID方式にもセッションチケット方式にも、共通している性質である。説明の都合で、セッションチケット方式を取り上げる。 TLS 1.2 TLS 1.2用のセッションチケット方式は、RFC 5077で定義されている。以下にRFC 5077からTLS 1.2のフルハンドシェイクの図を抜粋する。 Client Server ClientHello (empty SessionTicke

                                                  セッション再開に関するTLS1.2と1.3の違い - あどけない話
                                                • WPFアプリ(.NET frameworkアプリ)でhttps(TLS1.1/TLS1.2)通信をする

                                                  WPFアプリでhttp/httpsの通信をしてデータを取得するには、通常はSystem.Net名前空間のクラスを使います。http通信(非暗号通信)は普通に通信できます。しかし、https通信(暗号通信)は使用するプロトコルや.NET frameworkのバージョンによっては、そのままでは通信に失敗します。.NET frameworkアプリにおけるhttps通信に関する実装についての投稿です。 http通信をする WPFアプリなどの.NET frameworkアプリでhttp/https通信する場合は、System.Net名前空間にある WebClientクラス WebRequestクラス/WebResponseクラス 上記のクラスの派生クラス を使います。 たとえば、WebClientクラスを使って、UTF8の文字列データを取得する場合は、以下のような関数で実現できます。 public

                                                    WPFアプリ(.NET frameworkアプリ)でhttps(TLS1.1/TLS1.2)通信をする
                                                  • [PowerShell] PowerShell GalleryがTLS 1.2を強制する様になりました | DevelopersIO

                                                    しばたです。 今月からPowerShell GalleryへのTLS 1.0およびTLS 1.1でのアクセスが廃止されTLS 1.2でのアクセスが必須となりました。 PowerShell Teamからの公式アナウンスは以下となります。 誰が影響を受けるのか PowerShellとその内部で使用されるTLSのバージョンについては以前に個人ブログで書いた通りOSのバージョンおよびPowerShellの基盤となる.NET Frameworkの設定により微妙に異なります。 OSおよび.NET Frameworkの設定についてはJapan IE Support Team Blogのアーカイブ記事が参考になるでしょう。 .NET Framework で TLS1.1 および 1.2 を有効化する方法 -まとめ PowerShell Core 6以降のバージョン 先述のブログ記事の通りPowerShel

                                                      [PowerShell] PowerShell GalleryがTLS 1.2を強制する様になりました | DevelopersIO
                                                    • 31 CentOS5 でTLS1.2 [fl8 Wiki]

                                                      CentOS5 の opensslが、openssl-0.9.8e-34.el5_11 これだとTLS1.2に対応してないので、curlやwgetなどやると下記のエラーになってしまう。。。 error:1407742E:SSL routines:SSL23_GET_SERVER_HELLO:tlsv1 alert protocol version

                                                      • APIから見たTLS 1.2の同期性と1.3の非同期性 - あどけない話

                                                        プロトコル自体を比べるとTLS 1.2よりもTLS 1.3の方が簡潔で洗練されている。しかし、APIの視点から見ると、TLS 1.3は非同期性が高くなる。同期性的なTLS 1.2のプロトコル設計には、妥当性があると気づいたので記録を残す。 以下のような API を考える new -- コンフィグを与えるとコンテキストを返す handshake -- コンテキストを与えると、ハンドシェイクを試みてTLSコネクションを作成する sendData -- コンテキストとデータを与えると、データを送信する recvData -- コンテキストを与えると、データを受信する bye -- アラートを送って、TLSコネクションを終了する クライアントの疑似コードは、こんな感じ: ctx = new(コンフィグ); handshake(ctx); sendData(ctx, "Hello world!");

                                                          APIから見たTLS 1.2の同期性と1.3の非同期性 - あどけない話
                                                        • IISで TLS 1.2を有効にする

                                                          レンタルサーバを使っている Webサイトは、運営会社が対応してくれるので問題ないですが、自前の Webサーバや 社内サーバを運用している場合は、サーバ側で TLS 1.2を有効にしなければなりません。 今回は社内で IISを使っているときに TLS 1.2に対応する方法を紹介します。

                                                            IISで TLS 1.2を有効にする
                                                          • Windows Server 2008 SP2、Windows Embedded POSReady 2009、および Windows Embedded Standard 2009 に TLS 1.1 および TLS 1.2 のサポートを追加する更新プログラム - Microsoft サポート

                                                            概要 Windows Server 2008 Service Pack 2 (SP2)、Windows Embedded POSReady 2009、および Windows Embedded Standard 2009 に TLS 1.1 および TLS 1.2 のサポートを追加する更新プログラムがリリースされています。 この更新プログラムの入手方法 方法 1: Windows Update Windows Server 2008 SP2、Windows Embedded POSReady 2009、および Windows Embedded Standard 2009 用のこの更新プログラムは、Windows Update から入手できます。  Windows Update の実行方法の詳細については、「Windows Update から更新プログラムを入手する方法」を参照してください。

                                                            • GitHub - gh2o/bash_tls: A minimal TLS 1.2 client implementation in a pure Bash script

                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                GitHub - gh2o/bash_tls: A minimal TLS 1.2 client implementation in a pure Bash script
                                                              • Powershellを使用したTLS1.2のみを許可しているWebサイトの証明書の検証について

                                                                質問をすることでしか得られない、回答やアドバイスがある。15分調べてもわからないことは、質問しよう!新規登録して質問してみよう

                                                                  Powershellを使用したTLS1.2のみを許可しているWebサイトの証明書の検証について
                                                                • Windows7でサーバに接続できない場合の対処:TLS1.2有効化 | アクセルツールズ

                                                                  2021年4月からアクセルツールズのツールのいくつかは通信のセキュリティを強化いたしました。 通信方法をTLS1.2に上げて暗号化しています。 これによりWindows7でツールをお使いの方は、ツールのバージョンを上げると通信ができなくなる可能性があります。 これはWindows7がTLS1.0を使うのが標準であるためです。 このページに書かれている手順を踏めば、Windows7が標準でTLS1.2で接続できるようになります。 Windows7 へ更新プログラムをインストールする 更新プログラム(KB3140245)を下記のページからダウンロードします。 https://www.catalog.update.microsoft.com/Search.aspx?q=kb3140245 Windows7 64bitは Windows 7 for x64-Based Systems 用更新プログ

                                                                    Windows7でサーバに接続できない場合の対処:TLS1.2有効化 | アクセルツールズ
                                                                  • PHPのcURLがTLS1.2に対応しているか確認する - Qiita

                                                                    はじめに WebAPIで連携しているサービスから 「TLS1.0とTLS1.1を廃止して、TLS1.2のみ対応します」 と連絡がきたので、WebAPIを呼び出しているphpのcURLがTLS1.2に対応しているか確認したいと思います。 環境 CentOS 7 php 5.4.16 cURL 7.29.0 コード phpのcURLでYahoo!セキュリティセンターのサイトに接続してみます。 <?php $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, 'https://security.yahoo.co.jp/news/tls12.html'); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); $response = curl_exec($ch); $statusCode = curl_getin

                                                                      PHPのcURLがTLS1.2に対応しているか確認する - Qiita
                                                                    • リバースプロキシを使いcentos5 apacheをtls1.2に対応させてみた - DENET 技術ブログ

                                                                      みなさんこんにちは。 マスク生活はもう嫌だ…ヤマオカです。 今回は、tls1.2に対応していないwebサーバ(centos5)に対してtls1.2対応しているリバースプロキシ(centos7)を挟んで警告が出ないようにしてみます。 現在のcentos5ではwebサーバーをたてた際、ブラウザでのtls1.0とtls1.1のサポートが終了しています。そのため、centos5はtls1.2に対応していないので警告が出ます。応急処置として、警告が出ないようにしてみました。 本来ならオープンsslのアップデートを行うのがベストでしょうが(centos5ではソースでの入れ替えが必要です)、それまでの応急処置としてやってみましょう。 今回のwebサーバはcentos5 apacheでリバースプロキシはcentos7 nginxにしますね。 すでにapacheの設定はできています。 今回はnginxをイン

                                                                      • Adobe Creative CloudをWindows7でTLS1.2を有効にして使う手順【2021年秋】 | パソコンりかばり堂本舗

                                                                        Adobe Creative CloudをWindows7でTLS1.2を有効にして使う手順【2021年秋】 2021/10/14[公開] サブスクリプション版のAdobe Acrobat Pro DCをWindows7でご利用のお客様から、先日から急に「サブスクリプションのステータスを確認できません。」のメッセージが出てPDFを開けなくなったというPCを見てきました。 とりあえずAcrobatを再インストールしようとしたら、Creative Cloudアプリが「Adobeサーバーに接続できません」と出て開けません。ネットで検索するとTLS1.2を有効化しないとCreative Cloudにアクセスできないようです。 とっくにマイクロソフトのサポートが終了しているWindows7でTLS1.2を有効化して、 Creative Cloudにアクセス できるようにした手順をご紹介します。 Wi

                                                                          Adobe Creative CloudをWindows7でTLS1.2を有効にして使う手順【2021年秋】 | パソコンりかばり堂本舗
                                                                        • TLS 1.2 を無効にする PowerShell スクリプト - Qiita

                                                                          New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null New-ItemProperty -path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -name 'SystemDefaultTlsVersions' -value '0' -PropertyType 'DWord' -Force | Out-Null New-ItemProperty -path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -name 'SchUseStrongCrypto' -value '0' -PropertyType

                                                                            TLS 1.2 を無効にする PowerShell スクリプト - Qiita
                                                                          • S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO

                                                                            S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた コンバンハ、千葉(幸)です。 2020年12月のアップデートで、以下の Amazon S3 の IAM 条件キーが追加されました。 s3:ResourceAccount s3:TLSVersion 前者は使い方がパッと分かったのですが、後者はいまいち分からず……。 手探りで確認した結果、大まかに使い方が分かりましたので、ご紹介します。 まとめ "s3:TlsVersion": "1.x"の書式で使用する 以下クライアントによる S3 アクセスは基本的に TLS 1.2 で行われる AWS マネジメントコンソール AWS CLI AWS サービス AWS 製エージェント 条件キーの想定される主な用途は S3 アクセスを TLS 1.2 に限定すること 「 TLS 1.

                                                                              S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO
                                                                            • docker-compose で、メールをTLS1.2でpostfixに送信して、それをMailCatcherにリレーする

                                                                              開発環境のdocker-composeの環境から、TLS1.2でメール送信できることを確認したかったので、postfixにTLS1.2で送信したものを全てmail catcherに、リレーしてブラウザで確認できるようにしました。 そのpostfixとmail catcher部分を取り出してみました。 postfix : TLS1.2で受けつけるSMTPサーバー smtp: Mail Catcher (デバッグでメールを全部確認できるsmtp(25)サーバと、ブラウザメーラUI command: mailxコマンドを実行する version: '2' services: postfix: container_name: 'postfix' build: ./postfix ports: - "587:587" - "25:25" networks: app_net: ipv4_address

                                                                                docker-compose で、メールをTLS1.2でpostfixに送信して、それをMailCatcherにリレーする
                                                                              • nginx + Windows ACME Simple と PowerShell で TLS1.2 対応サイトを自動構築 - Qiita

                                                                                はじめに 自分では Linux + nginx + certbot でプロキシサーバーを構築して利用しているが、職場で Windows ベースでプロキシサーバーを構築することになり、それがきっかけとなった。 Windows ベースではあるが、プロキシサーバーなら IIS よりも nginx。そして、Windows 用の ACME クライアントとしては、Pem 形式の証明書を出力でき nginx にも使える Windows ACME Simple を採用することにした。 Windows ACME Simple は、以前まで letsencript-win-simple という名前で提供されていた ACME クライアント。ネット検索してみると、対話形式で証明書を取得する手順が書かれたものがほとんどだが、CLI もちゃんと備えている。 そして、今後の保守のためにセットアップの手順書を書き起こすの

                                                                                  nginx + Windows ACME Simple と PowerShell で TLS1.2 対応サイトを自動構築 - Qiita
                                                                                • TLS1.0/1.1のリスクとTLS1.2へ移行するメリット | ベアケアブログ

                                                                                  Google ChromeやMicrosoft Internet Explorerといった主要ブラウザは、セキュリティ強化のため2020年上半期からTLS1.0/1.1の接続無効化の対応を進めています。「TLS」は、ネットワークにおけるデータ暗号化の仕組みで、暗号化プロトコル「SSL」の後継規格として2000年前後に発足し、現在TLS1.3までリリースされています。TLS1.0/1.1を利用している場合、Webサイトに接続できなかったり、安全な通信ではないことを示す警告が出てしまったりするため、ユーザは正常にアクセスが出来なくなることが想定されます。自社サイトのユーザビリティやPV数を下げないためにも、サーバ管理者は早急にTLS1.2への移行を検討すべきでしょう。ここでは、TLS1.0/1.1を使い続けるリスクや、1.2へ移行した場合のメリットについて解説します。 TLSとは何か? まずT

                                                                                    TLS1.0/1.1のリスクとTLS1.2へ移行するメリット | ベアケアブログ