並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 69件

新着順 人気順

TLS1.2の検索結果1 - 40 件 / 69件

  • SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する

    以下順を追って説明します。 HelloRequest 相手にClientHelloを送信するよう促すメッセージです。送信しなくても構いません。 ClientHello ServerHello ClientHelloとServerHelloは、TLSのひとつめの肝です。後ほど説明します。 ServerCertificate サーバ証明書を送信します。中間CA証明書なども、ここで送ります。 ServerKeyExchange 鍵交換メッセージその1です。鍵交換はTLSのふたつめの肝で、これも後ほど説明します。 CertificateRequest クライアント証明書を送信するように促すメッセージです。クライアント証明書が必要な場合に送信します。何そのクライアント証明書って?と思った方は読み飛ばして構いません。 ServerHelloDone サーバからの送信終了を示すエンドマークです。 Cli

      SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する
    • golangで作るTLS1.2プロトコル

      はじめに 前回自作でTCPIP+HTTPを実装して動作を確認することができました。 しかしご覧頂いた方はおわかりのように、通信はHTTP=平文でやり取りされておりパスワードなど機密情報が用意に見れてしまう状態です。 普段我々がブラウザに安心してパスワードを入力しているのは通信がTLSで暗号化されているからです。ではそのTLSの仕組みはどうなっているのでしょう? 恥ずかしい限りですが僕はわかりません。😇😇😇 ということで以下を読みながらTLSプロトコルを自作してみてその仕組みを学ぶことにします。 マスタリングTCP/IP情報セキュリティ編 RFC5246 プロフェッショナルSSL/TLS 今回の実装方針です。 TLS1.2プロトコルを自作する 暗号化などの処理はcryptパッケージの関数を適時利用する tcp接続にはconnectを使う 鍵交換はまずRSAで作成する TLS_RSA_W

        golangで作るTLS1.2プロトコル
      • Microsoft、「TLS 1.0」「TLS 1.1」対応を終了 ~2024年10月31日以降、利用不可/「TLS 1.2」またはそれ以降の利用を義務付け

          Microsoft、「TLS 1.0」「TLS 1.1」対応を終了 ~2024年10月31日以降、利用不可/「TLS 1.2」またはそれ以降の利用を義務付け
        • TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services

          Amazon Web Services ブログ TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります 2023年12月12日に、原文のブログ記事の更新にあわせて、内容を更新しました。 2023年3月9日に、AWS CloudTrail Lake の記載について一部内容を更新しました。 2023年9月28日: AWS GovCloud (US) が完了し、AWS はすべての AWS GovCloud (US) パブリック API エンドポイントで TLS 1.2 以上の使用を強制します。 2023年6月1日: このブログ記事は、主要な日付を明確にするためにタイムラインを追加するために更新されました。AWS ワークロードの中断を避けるためには、TLS 1.0/1.1のソフトウェアクライアントを遅くとも2023年6月28日までにアップデートする必要が

            TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services
          • 6月1日より順次、古いPCやスマホからは「Yahoo! JAPAN」が利用不能に~TLS 1.0/1.1無効化、TLS 1.2以上のみサポートへ

              6月1日より順次、古いPCやスマホからは「Yahoo! JAPAN」が利用不能に~TLS 1.0/1.1無効化、TLS 1.2以上のみサポートへ 
            • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

              こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

              • 【セキュリティ ニュース】「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処(1ページ目 / 全2ページ):Security NEXT

                「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。 「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。 ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。 同脆弱性では、複数のTL

                • TLS1.2への移行の必要性~TLS1.2への有効化が始まる現状の動きとは

                  今や多くのWebサーバ管理者が使用しているSSL/TLS。ネット犯罪などの改ざんを防止する方法として便利な反面、脆弱性の問題は次々と発覚し、その都度移行対応は必須の状態です。今、なぜTLS1.2への移行が必要なのか、SHA-2への移行の問題や既にTLS1.2を有効化した大手企業の現状などをご紹介します。 SSL3.0、TLS1.0、TLS1.1の脆弱性とそれに伴う情報漏えいリスク POODLE、Heartbleed、FREAKなど既に発見されている脆弱性の問題を振り返る ネット通販で何かを購入する時はクレジットカードを使う。10年前はそれを「危険」と感じていた人が多かったにも関わらず、今やネット通販の市場は拡大するばかりで購入者は増えるばかり。その人気を支えているのがSSL/TLSの暗号化通信。送信元のIDやパスワード、住所やクレジットカード番号を暗号化し、第三者がそのデータを閲覧出来ない

                    TLS1.2への移行の必要性~TLS1.2への有効化が始まる現状の動きとは
                  • Internet ExplorerでHTTPSのWebページ表示が非常に遅いときの対処方法(TLS 1.2起因編)

                    解説 現在、HTTPS接続時に作られる暗号化通信路の仕組みには、Transport Layer Security(TLS)という標準規格が用いられている(古くからあるSSLの方は、すでにその座をTLSに譲り、使わないことが推奨されている)。 TLSにはバージョン1.0/1.1/1.2があり、どれが実際に使われるかは、WebブラウザーとWebサーバーそれぞれがサポートしている規格の中から、ネゴシエーションによって決定される。 IEの場合、原因は不明だが、特定のWebページ(Webサイト)とTLS 1.2で接続したとき、ページ表示が完了するのにひどく時間がかかることがたまにある(全てのHTTPSのサイトで生じるわけではない)。 本TIPSでは、TLS 1.2に起因してWebページの表示が遅くなっているかどうか確認する方法と、どのように対処すべきか、何をすべきでないか、説明する。 設定方法 ●T

                      Internet ExplorerでHTTPSのWebページ表示が非常に遅いときの対処方法(TLS 1.2起因編)
                    • TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC

                      JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンについて、鍵交換手順にDiffie-Hellmanが使われる場合に中間者攻撃によりpre-master secretを解読する攻撃手法が公開されたと伝えた。この攻撃手法は「Raccoon Attack」と呼ばれている。 Raccoon Attackに関する情報は次のページにまとまっている。 Raccoon Attack Raccoon

                        TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC
                      • 10月31日より、Office 365で「TLS 1.0/1.1」サポート打ち切り、「TLS 1.2」以上への移行を

                          10月31日より、Office 365で「TLS 1.0/1.1」サポート打ち切り、「TLS 1.2」以上への移行を 
                        • JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)

                          JVNTA#95716145 TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack) TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS の暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行います。ク

                          • yebo blog: TLS 1.2のサポート状況

                            2011/09/23 TLS 1.2のサポート状況 TLS 1.2は仕様(RFC 5246)が規定されて3年が経過しているが、SANSがサポート状況を整理していくれている。ブラウザは、IE9TLS 1.0, 1.1, 1.2を全てサポートIE8TLS 1.0がデフォルトで、1.1と1.2は設定できるOpera10.xはTLS 1.0, 1.1, 1.2をサポートMozilla/FirefoxTLS 1.0のみ (https://bugzilla.mozilla.org/show_bug.cgi?id=480514)ChromeTLS 1.0のみ (更新の噂あり)SafariTLS 1.0のみ携帯電話まちまち (webkitは1.2が実装されている)サーバは、IISTLS 1.0, 1.1, 1.2を全てサポートApache + OpenSSLTLS 1.0のみApache + GNUTLS

                            • Opera 10 もっとも早くTLS 1.2に対応 - セキュリティ機能も最先端 | エンタープライズ | マイコミジャーナル

                              Opera Software メジャーブラウザの中でも常に最先端機能をいち早く投入していたOperaだが、最近その動きが鈍っていた感があった。しかしCarakanを投入するなど、以前のOperaの感覚が戻りつつあるようにみえる。New in Opera Presto 2.2: TLS 1.2 Supportにもその一端が見られる。 New in Opera Presto 2.2: TLS 1.2 Supportで次期Opera 10 / Presto 2.2において導入される新機能のうち、目立たないが重要なものとしてTLS 1.2のサポートが紹介されている。TLS 1.2は2008年8月に発表されたTLSの最新バージョン。TLS 1.1と比べて暗号鍵利用の柔軟性があがったほか、ダイジェストにMD5ではなくSHA-256が使われるようになっている。 Opera 10ではTLS 1.2がサポー

                              • 【Android】Lollipop(Api21)より下のgRPC通信でTLS1.2を使う - Qiita

                                gRPCはHTTP/2をベースとした通信になっているので、実質SSL/TLS通信が必須となっています。( しかし、Android4系以下はデフォルトでは現状普及しているTLS1.2に対応していません。 Error内容 5系以上と同じように通信をすると、以下のエラーが発生します。 TLSが使えない場合gRPCの通信は失敗するのでStatus CodeはUNAVAILABLEになります。(参: gRPC Status) Caused by: javax.net.ssl.SSLHandshakeException: javax.net.ssl.SSLProtocolException: SSL handshake aborted: ssl=0x64f34a60: Failure in SSL library, usually a protocol error error:14077102:SSL

                                  【Android】Lollipop(Api21)より下のgRPC通信でTLS1.2を使う - Qiita
                                • Google Kubernetes EngineでIngressのSSLポリシー設定をTLS1.2以上に制限する

                                  このエントリーは、GMOアドマーケティング Advent Calendar 2018 の 【12/23】 の記事です。 GMOアドマーケティングとしては初のAdvent Calendar参戦です。 こんにちは。GMOアドマーケティングのmizkichです。 この記事では、「GKE(Google Kubernetes Engine)上のIngress(Load Balancer)に対して脆弱性のあるSSL/TLSを無効化する方法」について紹介します。 KubernetesにはSSLを実装する方法が複数存在しますが、今回はingress-gceでの設定方法を紹介します。 目的 GMOグループでは、2018年7月より脆弱性のあるSSL/TLSプロトコルを順次無効化する方針となりました。 私が担当しているGKE上のシステムも対象です。 ingress-gceを使った場合は初期状態でTLS1.0やT

                                    Google Kubernetes EngineでIngressのSSLポリシー設定をTLS1.2以上に制限する
                                  • ngx_mrubyを利用して、TLS 1.2以下のサポート終了予告ページを表示する | ten-snapon.com

                                    サポート終了にあたり、WEBサービス提供者としてはユーザーに何らかの方法で、ユーザーの対応の有無を通知したい場合がほとんどだと思います。このエントリでは先日、ngx_mrubyに追加された、 tls_version メソッドを利用して、クライアントのサポートするTLSバージョンに応じて表示するサイトのコンテンツを変更する方法を紹介したいと思います。 今回の例は下記のような構成を想定しています。HTTPS(TLS)通信はNginxで終端し、後段のOriginサーバへHTTPでリバースプロキシする構成です。 この構成の場合に、TLS1.2、1.3であれば、 /tls_ok にリバースプロキシし、 該当しなければ /tls_ng にリバースプロキシするコンフィグ例は下記になります。 mruby_ssl_handshake_handler_code ' ssl = Nginx::SSL.new U

                                      ngx_mrubyを利用して、TLS 1.2以下のサポート終了予告ページを表示する | ten-snapon.com
                                    • Outlook 2016/2013/2010 から Exchange Online に接続する際に TLS 1.2 が利用されるようにする方法 (Windows 7 では作業が必要) – Outlook Support Team Blog JAPAN

                                      ※ 上記 WinHTTPSecureProtocols ではオフライン アドレス帳ダウンロードに使用される Windows OS の BITS の動作は変更されません。そのため、キャッシュ モードをご利用の場合は  DefaultSecureProtocols での制御をご検討ください。 補足: C2Rか MSI かを確認する方法の詳細については、こちらのブログ をご覧ください。 C2R: クイック実行版とも呼ばれ、Office 365 ProPlus などを指す。Outlook の [ファイル] タブの [Office アカウント] の [Outlook のバージョン情報] ボタンの上に [更新オプション] ボタンが表示される。 MSI: ボリュームライセンスなどで提供される Office Professional Plus 2016 などを指す。Outlook の [ファイル] タブの

                                      • TLS1.2が使えない環境のためのProxy (squid)設定 - kikumotoのメモ帳

                                        TL;DR 接続先がTLS1.1、TLS1.2 以降しか接続を許可しなくなるけど、環境そのもののアップデートができなくて、Proxy でとりあえず逃げたいという方向けです。 Squid を使った設定例を書いてます。(参考情報 - Intercept HTTPS CONNECT messages with SSL-Bump) 目次 背景 今回試す構成 Squid 3.5インストール 自己署名証明書作成 squid.conf SSL certificates cache directory 起動 結果 まとめ 背景 PCI DSSというクレジット業界におけるグローバルセキュリティ基準があるらしく(詳しくないです)、これのv3.2が2016/04/28が公開されました。 それによると、PCI DSSを取得している業者は 2016/06/30 までに TLS1.1 以上の通信をサポートしなければな

                                          TLS1.2が使えない環境のためのProxy (squid)設定 - kikumotoのメモ帳
                                        • スターバックスが「TLS 1.0/1.1」無効化、「TLS 1.2」のみの対応へ~公式サイトのHTTPS接続ページで

                                            スターバックスが「TLS 1.0/1.1」無効化、「TLS 1.2」のみの対応へ~公式サイトのHTTPS接続ページで 
                                          • TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services

                                            AWS Security Blog TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints February 27, 2024: AWS has completed our global updates to deprecate support for TLS 1.0 and TLS 1.1 versions on our AWS service API endpoints across each of our AWS Regions and Availability Zones. January 17, 2024: Over 96% of AWS service API endpoints have ended support for TLS versions 1.0 and 1.1. Over

                                              TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services
                                            • JDK 8、TLS 1.2がデフォルトに

                                              Javaの通信暗号化もTSL 1.2に。基本的に後方互換性は維持するが、一部影響がある場合もあるという。 米オラクルは、2014年3月に正式リリースを予定している「Java Development Kit(JDK)8」の通信暗号化プロトコルはTLS 1.2がデフォルトになると発表した。業界でTLS 1.2をサポートする動きが広がる中、デフォルトをアップデートすべき時だと判断した。 オラクルの2014年1月28日のブログによると、TLS 1.2は2011年にJDK 7でサポートを追加したものの、互換性上の理由からサーバーソケットではデフォルトで有効に、クライアントでは無効になっていた。しかし、その後の進歩で相互運用上の問題が解消されたという。 JDK 8でTLS 1.2をデフォルトとする理由は2つあり、1つはTLSの後方互換性を挙げている。デフォルトが1.2になっても、1.1や1.0を使って

                                                JDK 8、TLS 1.2がデフォルトに
                                              • 「Firefox 27」の安定版リリース TLS 1.2サポートでセキュリティ強化

                                                米Mozilla Foundationは2月4日(現地時間)、Webブラウザ安定版のアップデートとなる「Firefox 27」をWindows、Mac、Linux、Android向けに公開した。 このアップデートで、通信の暗号化プロトコル「Transport Layer Security(TLS) 1.2」をサポートする。米GoogleのChromeはバージョン30から、米MicrosoftのInternet Explorerはバージョン11から、米AppleのSafariはバージョン7からTLS 1.2をサポートしている。 デスクトップ版ではこの他、ソーシャルAPIの改良により、バージョン17から利用できるようになった「サイドバー」で、複数のソーシャルサービスからの通知やチャットを表示できるようになった。ソーシャルバーはFacebookメッセンジャーやミクシィなどに対応しており、今回新た

                                                  「Firefox 27」の安定版リリース TLS 1.2サポートでセキュリティ強化
                                                • OS X Yosemite の cURL で TLS 1.2 を使って接続してみる | SG Labs

                                                  OS X Yosemite(10.10.5) の cURL で TLS 1.2 接続するのに、 OpenSSL と cURL を入れ替える必要があったので記しておきます。 $ curl --dump-header - https://www.example.com --tlsv1.2 --verbose * Trying nnn.nnn.nnn.nnn... * Connected to www.example.com (nnn.nnn.nnn.nnn) port 443 (#0) * SSL peer handshake failed, the server most likely requires a client certificate to connect * Closing connection 0 curl: (35) SSL peer handshake failed, th

                                                    OS X Yosemite の cURL で TLS 1.2 を使って接続してみる | SG Labs
                                                  • TLS 1.2の後継規格であるTLS 1.3、大きな仕様変更のためTLS 2.0に名称変更を検討中 | スラド セキュリティ

                                                    TLS 1.2の後継として検討が進められているTLS 1.3だが、大きな仕様変更が加えられることからその名称を「TLS 2.0」にすることが検討されているようだ(名称変更に関するプルリクエスト)。 なお、TLS 1.3では暗号化方式の変更にとどまらず、ハンドシェイクの改善や性能向上など多数の変更が加えられるようだ。多くの変更が加わっているにも関わらず「TLS 2.0」ではなく「TLS 1.3」として検討が進められていたのは、既存のクライアント/サーバーとの互換性を保つためだったとのこと(IIJ・大津氏による技術解説スライド)。

                                                    • 「Invoke-WebRequest」コマンドレットをTLS 1.2対応にする2つの方法

                                                      山市良のうぃんどうず日記 以前はできたのに、ある日からInvoke-WebRequestでダウンロードできなくなった 筆者は「Windows Sysinternals」のユーティリティーの更新版を素早く手に入れられるように、自作のWindows PowerShellスクリプト「updatesysinternalssuite.ps1」を作成し、利用しています。作成したスクリプトは、「TechNetスクリプトセンター」で公開しています。 Install and update SysinternalsSuite by PowerShell(TechNetスクリプトセンター) このスクリプトはWindows PowerShell 5.0以降で動作します。「Invoke-WebRequest」コマンドレットは、Windows PowerShell 3.0以降で利用できますが、zipファイルの展開に利

                                                        「Invoke-WebRequest」コマンドレットをTLS 1.2対応にする2つの方法
                                                      • TLS1.2 における Truncated HMAC 利用時の脆弱性について – IIJ Security Diary

                                                        現在ソウルで開催されている ASIACRYPT2011 にて、RFC6066 で規定された拡張機能のひとつである Truncated HMAC を用いた TLS1.2 通信における脆弱性が公開されました。 本脆弱性[1]K.G. Paterson, T.E. Shrimpton and T. Ristenpart, Tag Size Does Matter: Attacks and Proofs for the TLS Record Protocol. http://www.isg.rhul.ac.uk/~kp/mee-comp.pdfは9月に公開された攻撃ツール BEAST と同様、暗号モードとして CBC を利用しているケースにのみ適用可能です。 Truncated HMAC は RFC6066 7章に記載されている方式で、メッセージ認証子 (MAC; データの完全性を保証するために利

                                                          TLS1.2 における Truncated HMAC 利用時の脆弱性について – IIJ Security Diary
                                                        • “Twitter”の「TLS 1.2」移行で「Tween」が接続不能に ~修正版のv1.7.4.0が公開(8月5日追記)/老舗クライアント「Janetter」も同様の問題を修正

                                                            “Twitter”の「TLS 1.2」移行で「Tween」が接続不能に ~修正版のv1.7.4.0が公開(8月5日追記)/老舗クライアント「Janetter」も同様の問題を修正
                                                          • Office 365 への TLS 1.2 の実装に対する準備

                                                            ヒント E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。 概要 Microsoft は、お客様にクラス最高の暗号化を提供するために、Office 365および GCC Office 365でトランスポート層セキュリティ (TLS) バージョン 1.0 および 1.1 を非推奨にしました。 お客様のデータに対するセキュリティの重要性を理解すると共に、お客様が利用しているサービスに影響を及ぼす可能性のある変更については、その情報を公開するこ

                                                              Office 365 への TLS 1.2 の実装に対する準備
                                                            • Outlook が実際に TLS 1.2 を使用した通信を行っているか確認する方法 – Outlook Support Team Blog JAPAN

                                                              【お知らせ】 この記事は Exchange_Outlook サポートチーム フォーラムへ移行しました。今後はフォーラムの記事をご覧ください。 2018/1/30 更新 : Network Monitor での確認方法を手順が少なく、プロキシを使用した環境でも有効な内容に変更しました。 こんにちは。日本マイクロソフト Outlook サポート チームです。 KB4057306 で公開しているように、Office 365 では 2018 年 3 月 1 日以降、TLS 1.2 での接続が必要となります。 前回、Windows 7 環境の Outlook が TLS 1.2 を使用した通信を行うために必要な準備を こちら の記事でご紹介しました。 今回は、Outlook が実際に TLS 1.2 を使用した暗号化通信を行っているかについて確認する方法をご紹介します。 はじめに 現在のところ Of

                                                                Outlook が実際に TLS 1.2 を使用した通信を行っているか確認する方法 – Outlook Support Team Blog JAPAN
                                                              • ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認

                                                                平常時にどんなパケットがやりとりされるかを知っておくと、トラブルが起こったときに何がおかしいのかを発見しやすくなる。そこで、Wiresharkの使い方に慣れながら、通常のパソコンでやりとりされるパケットを見ていこう。 Part4ではインターネットの通信に使うHTTPS▼通信を取り上げる。 3つの画面領域で情報を表示 HTTPS通信は、主にWebサーバーとの通信に使う。HTTPSは、HTTP通信をTLS▼という技術を使って、安全にやりとりするようにしたプロトコル。現在のWeb通信では、従来のHTTPに代わって主流になっている。 まず、HTTPSは仕様上どのようなやりとりをすることになっているかをおさらいしておく。 TLSは、使用するバージョンによってやりとりする流れ(シーケンス)に違いがある。現在、一般的に使われているのは、TLS 1.2とTLS 1.3である。 両者の大きな違いは、ハンドシ

                                                                  ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認
                                                                • WinHTTP が Windows での既定のセキュリティで保護されたプロトコルとして TLS 1.1 および TLS 1.2 を有効にする更新プログラム

                                                                  Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Foundation Windows Server 2008 R2 for Itanium-Based Systems Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Ent

                                                                  • Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO

                                                                    Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった いわさです。 TLS1.2 と TLS 1.3 の違いやメリットについて語られる時、よく「より高速で安全だ」と説明されていることが多いです。 「なるほど、高速なのか。であれば TLS 1.3 のほうがいいのか」なんて思うわけですが、ちょっとだけ速いのか、とんでもなく速いのか実は私はよくわかっていません。 そこで本日は、非常に簡易的な方法で TLS 1.2 と TLS 1.3 でのパフォーマンスを測定をしてみましたので行ったことや結果などを紹介したいと思います。 Amazon CloudFront に Apache Bench で大量リクエストを送信することにした E2E の速度を比較したいなと思いつつ、評価のたびにオリジンの処理速度が影響するのも違うよなぁ

                                                                      Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO
                                                                    • Apache で https のプロトコルを TLS1.2 のみに制限する - Qiita

                                                                      $ httpd -v Server version: Apache/2.4.6 (CentOS) Server built: Aug 24 2015 18:11:25

                                                                        Apache で https のプロトコルを TLS1.2 のみに制限する - Qiita
                                                                      • S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO

                                                                        S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた コンバンハ、千葉(幸)です。 2020年12月のアップデートで、以下の Amazon S3 の IAM 条件キーが追加されました。 s3:ResourceAccount s3:TLSVersion 前者は使い方がパッと分かったのですが、後者はいまいち分からず……。 手探りで確認した結果、大まかに使い方が分かりましたので、ご紹介します。 まとめ "s3:TlsVersion": "1.x"の書式で使用する 以下クライアントによる S3 アクセスは基本的に TLS 1.2 で行われる AWS マネジメントコンソール AWS CLI AWS サービス AWS 製エージェント 条件キーの想定される主な用途は S3 アクセスを TLS 1.2 に限定すること 「 TLS 1.

                                                                          S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO
                                                                        • 「Firefox 27」がベータ版に、“TLS 1.2”と“SPDY 3.1”をサポート

                                                                          • TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略

                                                                            TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略 2019.03.25  2024.02.21 株式会社ネットワークバリューコンポネンツ 2018年8月に公式リリースされたTLS 1.3へは既に準拠されているでしょうか?ビジネスにおいてWebサイトが非常に重要な役割を担っている今日、多くのユーザーはWebサイトセキュリティに対して敏感であり、そのニーズの応えることがユーザーに安心感と信用を生みます。 本稿では、このTLS 1.3の概要と前バージョンとなるTLS 1.2との違い、それと今後企業が取るべき戦略についてご紹介します。 そもそもTLSとは何か? 「TLS 1.3」と聞いてピンと来る方は、情報セキュリティ関係者かWebサイト運営担当者のいずれかでしょう。これらに従事していない場合、「TLS 1.3」と聞いてもそれが何か分からないという方が多いかと思いますので、まずはT

                                                                              TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略
                                                                            • CentOS5でTLS1.2対応 - 株式会社ネディア │ネットワークの明日を創る│群馬

                                                                              EC-CUBEなどでPayPalなどのカード決済サービスのプラグインを利用している方も多いと思います。 利用にあたっては、TLS1.2への対応が必須となりました。 CentOS6やCentOS7のサーバであれば全く問題なくyumアップデートで対応できるのですが、CentOS5などOpenSSL、cURL、PHPがRPMでインストールされていてバージョンアップが難しい場合のクライアント側のTLS1.2対応について以下にまとめてみました。 ニッチな要件だと思いますが、ニーズがあれば幸いです。 条件:TLS1.2クライアントをCGI版のPHPを.htaccessにて利用すること はい。RPM版でのTLS1.2対応は依存関係など大変過ぎるので、ソースからCGI版PHPをインストールします。 各ソースファイルは事前に/usr/local/src/ 以下に置いておく(どこでも良い) # cd /usr

                                                                                CentOS5でTLS1.2対応 - 株式会社ネディア │ネットワークの明日を創る│群馬
                                                                              • .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -

                                                                                更新履歴: 2022/06/22 更新 2023/03/14 ターゲット バージョンについて補足 本記事は Technet Blog の更新停止に伴い、もともとばらばらに存在していた記事を一つのブログに集約/移行したものです。 元の記事の最新の更新情報については、本内容をご参照ください。 (※ 2018 年 10 月 11 日に Japan IE Support Team Blog に公開した情報をアーカイブする目的で、Microsoft 社員にて改めて公開しております。) みなさん、こんにちは。 .NET Framework での TLS 1.1 および 1.2 対応について、以前 .NET Framework で TLS1.1 および 1.2 を有効化する方法 という記事を投稿しています。 しかしながら、記載の内容がわかりづらいこと、また、記事の公開以降に Update できていなかっ

                                                                                  .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -
                                                                                • カード決済のTLS1.2化に向けてCentOS6のcurlをアップデート - DENET 技術ブログ

                                                                                  前置き さて、昨今はCPUに脆弱性が報告されたりとセキュリティの話題に沸いている 2018年ですがクレジット決済周りの暗号化通信方式にもTLS1.2化という 大きなアップデートを迎えようとしています。 なぜ、TLS1.2化されてしまうの? PCI DSS v3.2(PCIデータセキュリティスタンダード)というセキュリティ基準が あって、2018年06月30日以降はTLS1.1以前を使うことが禁止されます。 リンク PCI DSSとは 加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を 目的として策定された、クレジットカード業界のセキュリティ基準です。 Payment Card Industry Data Security Standardの頭文字をとったもので、 国際カードブランド5社(American Express、Discover、JCB、Master