並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 301件

新着順 人気順

TLSの検索結果81 - 120 件 / 301件

  • Investigating TLS blocking in India

    Simone Basso (OONI), Gurshabad Grover and Kushagra Singh (Centre for Internet and Society, India) 2020-07-08 This report investigates Transport Layer Security (TLS)-based blocking in India. Previous research by the Centre for Internet & Society, India (CIS) has already exposed TLS blocking based on the value of the SNI field. OONI has also implemented and started testing SNI-based TLS blocking mea

      Investigating TLS blocking in India
    • mTLSとは?| 相互TLS | Cloudflare

      • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/06/27) 公開のお知らせ

        ~ フィッシングとは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です ~

        • チャレンジの種類 - Let's Encrypt - フリーな SSL/TLS 証明書

          最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME

          • FirefoxがTLS1.0と1.1を再度有効化、新型コロナウイルス情報を発信する政府サイトへのアクセスを改善するため

            「TLS」はインターネットなどのネットワークにおいて、セキュリティを要求されるデータ通信を行うプロトコルの一種です。TLSの古いバージョンであるTLS1.0、TLS1.1には多数の脆弱性があると指摘されていたため、主要なブラウザは安全性向上のためにTLS1.0、TLS1.1を無効化することを決定しています。Mozillaが開発するFirefoxも、2020年3月11日に正式版がリリースされた「Firefox 74」でTLS1.0、TLS1.1を無効化しましたが、「新型コロナウイルス感染症の影響で再びTLS1.0、TLS1.1を有効にした」と報じられています。 Firefox 74.0, See All New Features, Updates and Fixes https://www.mozilla.org/en-US/firefox/74.0/releasenotes/ TLS 1.

              FirefoxがTLS1.0と1.1を再度有効化、新型コロナウイルス情報を発信する政府サイトへのアクセスを改善するため
            • GitHub - opencoff/go-tunnel: TLS/SSL Tunnel - A modern STunnel replacement written in golang

              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                GitHub - opencoff/go-tunnel: TLS/SSL Tunnel - A modern STunnel replacement written in golang
              • GCPのロードバランサでTLSバージョンや暗号スイートを確認する

                こんにちは。GMOアドマーケティングのH.Tと申します。 担当しているプロダクトでセキュリティチェックの一環として現在受け付けているリクエストのTLSバージョンや暗号スイートを洗い出す必要がありました。 GCPのロードバランサのカスタムヘッダという機能から確認できたのでご紹介します。 システム構成は以下のような感じです。 External HTTP(S)load balancer → サーバレスNEG → Cloud Run(Goアプリ) 以下Cloudコンソールでの手順になります。 先に公式ドキュメントを読みたい方はこちら 1. ロードバランサ一覧より対象のロードバランサ名をクリックして詳細を開く。 2. 「ロードバランサの詳細」画面から「編集」を開く。 3. 「バックエンド サービス」で対象バックエンドの鉛筆アイコンから「バックエンド サービス」の編集を開く。 4. 下の方にスクロール

                  GCPのロードバランサでTLSバージョンや暗号スイートを確認する
                • 「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化

                  通信経路上の暗号化について 加瀬正樹氏(以下、加瀬):次はこの紹介した手段の中で、特に通信の暗号化、Eについて、櫻庭さんから詳しい技術的な解説や最新の情報をプレゼンしてもらいたいと思います。櫻庭さん、よいでしょうか? 櫻庭秀次氏(以下、櫻庭):では、私から通信経路上の暗号化について、技術の概要になると思いますが、データ保護のメール技術に特化して話したいと思います。 話す内容は、SMTP上の暗号化といえばSTARTTLSという、みなさん知っているTLS用の暗号化通信です。それに関連したところと、あとDANE。また、これらをサポートするための技術として、MTA-STSとTLSRPTについて紹介します。 SMTPが使われる局面 SMTPが使われる局面はみなさん知っているとは思いますが、改めて説明すると、1つは、MUA(メーラー)からMSA、Submission Agentです。投稿サーバーに対し

                    「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化
                  • Android 9 (Pie) 以降で DoT (DNS Over TLS) を利用する

                    先日「HTML5 5th Anniversary」というイベントで「Web に関わる人に知っておいてほしい) Web ブラウザー 最新事情」(リンク先 SlideShare) というセッションを行いました。 このセッションで紹介した Android 9 (Pie) 以降で DoT (DNS over TLS) を利用する方法について解説します。 DoT とは DoT (DNS over TLS) とは何か、簡単に説明しておきましょう。従来の DNS の通信は通信自体の暗号化、サーバー検証、エンティティ検証といったセキュアな通信が一切行われておらず、DNS スプーフィングや中間者攻撃に対して脆弱です。また DNS クエリの内容がネットワーク経路上で簡単に傍受できるプライバシー上の問題もありました。こうした問題を改善し DNS をセキュアなものにする技術がいくつか提唱され実用化されています。D

                      Android 9 (Pie) 以降で DoT (DNS Over TLS) を利用する
                    • SSL/TLS 証明書のローテーション - Amazon Relational Database Service

                      Amazon RDS 認証局証明書 rds-ca-2019 は、2024 年 8 月に期限切れになるように設定されています。RDS DB インスタンスまたはマルチ AZ DB クラスターへの接続に証明書検証付きの Secure Sockets Layer (SSL) または Transport Layer Security (TLS) を使用しているか、使用する予定がある場合は、新しい CA 証明書 rds-ca-rsa2048-g1、rds-ca-rsa4096-g1、または rds-ca-ecc384-g1 のいずれかの使用を検討してください。 現在、証明書検証付きで SSL/TLS を使用していない場合でも、CA 証明書の有効期限が切れている可能性があり、証明書検証付きで SSL/TLS を使用して RDS データベースに接続する予定がある場合は、新しい CA 証明書に更新する必要が

                      • SSL/TLSの基本 - Qiita

                        まとめ SSL/TLSの機能ってなに? 通信相手を識別し、なりすましを防ぐ 「認証」 ※識別できても通信内容を差し替えられると意味がないので 「改ざん検知」 もある 通信内容の漏洩を防ぐ 「暗号化」 SSL/TLSってどんな技術? 鍵交換・認証・暗号化・メッセージ認証コードの4要素のハイブリッド暗号 認証のために、サーバ証明書 ( サーバ用の公開鍵証明書、SSL証明書とも ) を使用する サーバ証明書の信頼性を担保するPKIの仕組みも考えると全部で5要素 公開鍵暗号と共通鍵暗号のハイブリッド? そう覚えている人は一旦忘れた方がいい SSL/TLSで意識することってなに? 大事なのはドメイン名。なぜなら認証・PKIで 「通信相手がドメイン名通りのサイトであること」 を保証する技術だから DVとかEVとか色々あるけど、証明書の種類は正直割とどうでもいい サーバ証明書は「ドメイン名の示すサイトの

                          SSL/TLSの基本 - Qiita
                        • Microsoft、IEとEdgeHTMLのTLS 1.0/1.1デフォルト無効化をついに実施へ | スラド セキュリティ

                          Microsoft が延期していた Internet Explorer (IE) と EdgeHTML のTLS 1.0 / 1.1 デフォルト無効化をついに実施するそうだ (Microsoft Edge Blog の記事、 Neowin の記事、 Softpedia の記事)。 メジャーブラウザーは 2018 年 10 月、TLS 1.0 / 1.1 を 2020 年前半にデフォルト無効化する計画を一斉に発表したが、COVID-19 パンデミックの影響で各社それぞれ実施スケジュールを変更している。 Microsoft が再設定したスケジュールでは 2020 年 7 月に Microsoft Edge 84 (Chromiumベース) でデフォルト無効化し、2020 年 9 月に IE とレガシー Edge (EdgeHTML ベース) でデフォルト無効化する計画だった。しかし、予定通り無

                          • Windowsで「TLS 1.0」「TLS 1.1」が非推奨に ~2023年9月のプレビュービルドで既定無効/再有効化オプションも用意されるが、あくまで最後の手段

                              Windowsで「TLS 1.0」「TLS 1.1」が非推奨に ~2023年9月のプレビュービルドで既定無効/再有効化オプションも用意されるが、あくまで最後の手段
                            • 【図解】TLSの暗号化スイートの見方とセキュリティ設定/脆弱性の確認方法

                              例えば鍵交換を ECDHE、認証 (デジタル署名) を RSA, 共通鍵暗号を AES128, ハッシュを SHA256 とした場合、「TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256」となります。 ところが、TLS v1.3 では以下の構成となりました。AEAD とは簡単に言うと「共通鍵暗号による暗号化とメッセージ改竄検知を同時に行う」方式です。 鍵交換 (Kx) 方式と認証 (Au) 方式は削除されました。 なぜかって言うと、以下のように TLS extension (拡張属性) でネゴシエーションされることになったからです。(別に暗号化方式とセットでネゴする必要が無いことに気付いたのですね。) 鍵交換 = supported_groups extension, key_share extension認証 (デジタル署名) = signature_algori

                                【図解】TLSの暗号化スイートの見方とセキュリティ設定/脆弱性の確認方法
                              • TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開

                                TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開:「順守項目だが設定が難しいサーバ」のために「推奨項目」を追加 IPAセキュリティセンターは、WebサーバでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」の第3版を公開。暗号技術評価プロジェクトのCRYPTRECが記載内容を第2版から全面的に見直した。 独立行政法人 情報処理推進機構(IPA)セキュリティセンターは2020年7月7日、WebサーバでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」の第3版を公開した。2015年以降のSSL(Secure Socket Layer)/TLS(Transport Layer Security)通信の規格化とサポートの状況を踏まえ、「2020年3月時点でのTLS通信を利用した安全性と相互接続性のバランスを考慮した」としている。

                                  TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開
                                • [アップデート] Network Load Balancer で TLS ALPN がサポートされたので HTTP/2 が可能になりました。 | DevelopersIO

                                  [アップデート] Network Load Balancer で TLS ALPN がサポートされたので HTTP/2 が可能になりました。 本日のアップデートで Network Load Balancer(NLB)が TLS ALPN(Application-Layer Protocol Negotiation) をサポートするようになりました。 Network Load Balancer now supports TLS ALPN Policies 何が嬉しいのか TLS リスナーで HTTP/2 が利用可能に これまで NLB の TLS リスナーでは ALPN に対応していなかったため、HTTP/2 で受けることが出来ませんでした。そのため、NLB を介した HTTP/2 通信をするには TLS リスナーではなく TCP リスナーとして NLB を構成する必要がありました。 この場

                                    [アップデート] Network Load Balancer で TLS ALPN がサポートされたので HTTP/2 が可能になりました。 | DevelopersIO
                                  • Chain of Trust - Let's Encrypt - フリーな SSL/TLS 証明書

                                    最終更新日:2021/10/02 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2024/05/07) 英語で表示する ルート証明書 私たちのルートは安全にオフラインで保管されています。 私たちは次のセクションにある中間CAからサブスクライバに対してエンドエンティティ証明書を発行します。 新しいルートX2を様々なルートプログラムに送信する際に互換性を得るため、私たちはルートX1からクロス署名しました。 有効 ISRG Root X1 (RSA 4096, O = Internet Security Research Group, CN = ISRG Root X1) 自己署名: der, pem, txt DST Root CA X3のクロス署名: der, pem, txt 有効、利用制限あり ISRG Root X2 (ECDSA P-384,

                                    • 「Google Chrome 84」が正式公開 ~SameSite Cookieの仕様変更が再開、TLS 1.0/TLS 1.1は削除/PWAアプリではアイコンショートカットがサポート。38件の脆弱性修正も

                                        「Google Chrome 84」が正式公開 ~SameSite Cookieの仕様変更が再開、TLS 1.0/TLS 1.1は削除/PWAアプリではアイコンショートカットがサポート。38件の脆弱性修正も
                                      • 中国政府、TLS 1.3とESNIを使用するすべての暗号化されたHTTPSトラフィックをブロック中 | スラド YRO

                                        中国政府が7月29日以降、グレート・ファイアウォール(GFW)を更新して、TLS 1.3やESNIを利用したHTTPS接続をブロックしているという。中国の検閲を調査しているiYouPort、メリーランド大学、Great Firewall Reportの三つの組織が発表したレポートで分かった。古いTLS 1.1や1.2、SNIなどを使用したHTTPSトラフィックは、これまで通りGFWを通過できる(ZDNet、Una-al-día、メリーランド大学)。 理由としては、TLS 1.3ではSNIフィールドが暗号化されていることから、サードパーティのアプリケーションからユーザーがアクセスしたサイトを監視できなくなったことが挙げられる。中国政府はGFWによって、ユーザーがアクセスできる情報を制限してきたが、TLS 1.3を利用しているHTTPS接続ではこれが困難になるためだという。 この共同レポートに

                                        • G Suite アップデート ブログ: デフォルトの TLS およびその他の新機能を使って Gmail のメール セキュリティを強化する

                                          G Suite のリリース内容についての詳細 「G Suite の最新情報」というヘルプセンターのページでは、「G Suite アップデート ブログ」には掲載されていない細かな変更も含めた G Suite の新サービスや新機能についてご紹介しています。

                                            G Suite アップデート ブログ: デフォルトの TLS およびその他の新機能を使って Gmail のメール セキュリティを強化する
                                          • Internet Explorer/EdgeHTMLで「TLS 1.0」「TLS 1.1」がデフォルト無効化へ/9月13日以降実施

                                              Internet Explorer/EdgeHTMLで「TLS 1.0」「TLS 1.1」がデフォルト無効化へ/9月13日以降実施
                                            • セキュリティソフト「ESET」のSSL/TLSプロトコルのスキャン機能に脆弱性/MD5やSHA1といった旧式アルゴリズムで署名された証明書を信頼してしまう恐れ

                                                セキュリティソフト「ESET」のSSL/TLSプロトコルのスキャン機能に脆弱性/MD5やSHA1といった旧式アルゴリズムで署名された証明書を信頼してしまう恐れ
                                              • CentOS7のTLS1.3対応とApacheへの適用

                                                1行目:apaheのバージョン確認 2行目:現行バージョン CentOS7のyumでインストールされるバージョンは、上記のOpenSSL 1.0.2であり、TLS1.2までしか対応していないのでOpenSSLのバージョンをアップグレードする必要があります。 ◆OpenSSLの最新バージョン OpenSSLの公式サイトのDownloadsページを確認すると各バージョンは下記のとおりとなっています。(2023.6.18現在) 最新安定バージョンは、「3.1」シリーズで2025.3.14までのサーポート 長期サポート(LTS)バージョンは、「3.0」シリーズで2026.9.7までのサポート 以前の長期サポート(LTS)バージョン「1.1.1」シリーズも利用可能ですが、2023.9.11までのサポートとなっています。 当初、長期サポートである「3.0」シリーズへのアップグレードを検討したが、3.0

                                                  CentOS7のTLS1.3対応とApacheへの適用
                                                • TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services

                                                  AWS Security Blog TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints February 27, 2024: AWS has completed our global updates to deprecate support for TLS 1.0 and TLS 1.1 versions on our AWS service API endpoints across each of our AWS Regions and Availability Zones. January 17, 2024: Over 96% of AWS service API endpoints have ended support for TLS versions 1.0 and 1.1. Over

                                                    TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints | Amazon Web Services
                                                  • DigiCert's Position on 1-Year TLS SSL Certificates

                                                    UPDATE: While the industry has shortened validity times, we still offer service plans of up to 2, 3, even 6 years—and the automation to make it seamless. Three, Two, One, Liftoff on One-Year TLS Certificates At the CA/Browser (CA/B) Forum in Bratislava, Slovakia, this week, Apple announced that beginning Sept. 1, newly issued publicly trusted TLS certificates are valid for no longer than 398 days.

                                                    • IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?

                                                      IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?:企業ユーザーに贈るWindows 10への乗り換え案内(132) Microsoftは数年前から同社のWebサイトやサービス、ブラウザなどについて、脆弱(ぜいじゃく)性問題のある「Transport Layer Security(TLS)1.0および1.1」の利用を廃止し、より安全なプロトコルであるTLS 1.2以降への移行を進めてきました。IE 11については当初2020年中に既定での無効化が予定されていましたが、延期を繰り返してきました。いよいよ、2022年9月20日以降に無効化が実施されます。 企業ユーザーに贈るWindows 10への乗り換え案内 「2022年9月」からIE 11のTLS 1.0/1.1は既定で無効に 「Internet Explorer(IE)11」と

                                                        IEモードはどうなる? IE 11のTLS 1.0/1.1が「2022年9月下旬」から既定で無効化、その影響は?
                                                      • DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog

                                                        はじめに DNS over HTTPS/TLS (DoH/DoT)の設定の話をします。何言ってやがんだ、設定なんて画面からポチポチいじるだけやろ読むまでもない、と思ったあなた、甘いです。 DoH/DoTの前に、まずDoH/DoTではない、通常のDNSってどうやって設定しますか? 何言ってやがんだ、設定画面からポチポチいじるだけやろ、と思ったあなた、甘いです。そうやってする設定は、あくまで「デフォルトと異なるDNSサーバを利用するための設定」です。そんなことしなくてもデフォルトのDNSサーバは設定されていて使えるのです。じゃあデフォルトのDNSサーバはどうやって設定されているんでしょうか? こたえは、「DHCPやIPv6 RAやPPPなど、IPアドレスを自動設定するプロトコルでDNSサーバの情報もいっしょに配布されるのでそれを設定している」です(※1)。 話を戻しましょう。DoH/DoTって

                                                          DNS over HTTPS/TLS (DoH/DoT)の設定方法 | IIJ Engineers Blog
                                                        • Amazon RDS のお客様: 2020 年 3 月 5 日までに SSL/TLS 証明書を更新してください | Amazon Web Services

                                                          Amazon Web Services ブログ Amazon RDS のお客様: 2020 年 3 月 5 日までに SSL/TLS 証明書を更新してください この投稿は2019年12月20日に発行され、2020年2月3日に更新されました。以下の新しい日付と更新されたタイムラインをご覧ください。 Amazon RDS と Amazon Aurora をご利用のお客様の場合、AWS から SSL/TLS 証明書のローテーションについてお知らせメールを受信されたことでしょう。RDS DB インスタンスの SSL/TLS 証明書は、RDS の標準的なメンテナンスとセキュリティのベストプラクティスの一環として、2020 年 3 月 5 日に有効期限が切れます。証明書を検証しSSL/TLSを使用するアプリケーションが影響を受けることを避けるために、2020年2月28日までに更新を完了することを強くお

                                                            Amazon RDS のお客様: 2020 年 3 月 5 日までに SSL/TLS 証明書を更新してください | Amazon Web Services
                                                          • 「Invoke-WebRequest」コマンドレットをTLS 1.2対応にする2つの方法

                                                            山市良のうぃんどうず日記 以前はできたのに、ある日からInvoke-WebRequestでダウンロードできなくなった 筆者は「Windows Sysinternals」のユーティリティーの更新版を素早く手に入れられるように、自作のWindows PowerShellスクリプト「updatesysinternalssuite.ps1」を作成し、利用しています。作成したスクリプトは、「TechNetスクリプトセンター」で公開しています。 Install and update SysinternalsSuite by PowerShell(TechNetスクリプトセンター) このスクリプトはWindows PowerShell 5.0以降で動作します。「Invoke-WebRequest」コマンドレットは、Windows PowerShell 3.0以降で利用できますが、zipファイルの展開に利

                                                              「Invoke-WebRequest」コマンドレットをTLS 1.2対応にする2つの方法
                                                            • Out now! Auto-renew TLS certificates with DCV Delegation

                                                              Out now! Auto-renew TLS certificates with DCV Delegation03/23/2023 To get a TLS certificate issued, the requesting party must prove that they own the domain through a process called Domain Control Validation (DCV). As industry wide standards have evolved to enhance security measures, this process has become manual for Cloudflare customers that manage their DNS externally. Today, we’re excited to a

                                                                Out now! Auto-renew TLS certificates with DCV Delegation
                                                              • ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社

                                                                BPSの福岡拠点として一緒にお仕事をさせていただいています、株式会社ウイングドアのモリヤマです。 今回のテーマはTLS対応(触れるのはHTTPS化の設定に関するお話)です! ネットワーク/インフラエンジニアの方々の領域に、ちょっとだけ学習の手を伸ばしてみました。 本記事はTLSへの理解度が下記の様な方々が対象です❗️ とりあえず通信を暗号化するやつって事は知ってる SSL/TLS対応は行った事あるが、詳しく考えたことがない セキュリティ関連にちょっとでも強くなりたい意志のある方 背景 ずいぶん前にAmazonLinux2で構築したサーバー(趣味関連ブログ用)がふと気になり、 SSL/TLSの設定ってデフォルトのままいじってないなーどうなってんだろう🤔 そして軽い気持ちでQualys SSL Labs SSL Server Test で脆弱性スキャンしたのがきっかけでした。 結果は『B』所

                                                                  ApacheのTLS設定を2020年向けに更新する|TechRacho by BPS株式会社
                                                                • ついにTLS 1.0/1.1の無効化が決定!影響や確認・対応方法とは? | さくらのSSL

                                                                  TLS 1.0とは?なぜ使ってはいけないのか? TLSについては、当コラムの『6月以降はTLS 1.0が使えない?PCI DSS準拠にまつわるSSL/TLSのお話』をご覧ください。簡単に説明すると、TLSは「暗号化通信をするための手順書」のようなものですが、TLS 1.0/1.1などの古いバージョンには脆弱性がある(一定の条件下であれば暗号解読が可能である)ため、利用は非推奨とされていました。直ちに大きな影響が出るものではなかったため、「SSL 3.0無効化」の時のような急激な変化ではなく、比較的緩やかに廃止する形になっていました。 2020年に対応が終了した場合の影響は? 現時点(2019年8月)ではブラウザのプレビューバージョンがリリースされていないため、実際にどのような画面が表示されるかはわかりません。しかしながら、「TLS 1.0/1.1の対応が終了する」と言うことはWebサイトと

                                                                    ついにTLS 1.0/1.1の無効化が決定!影響や確認・対応方法とは? | さくらのSSL
                                                                  • TLS 1.0/1.1は使用禁止に 開発者は対策が急務

                                                                    加えて近年はTLSを取り巻く状況が変わりつつある。Webブラウザーのベンダーやクラウド事業者は、旧バージョンの利用を禁止または非推奨にしている。旧バージョンにはセキュリティー上の問題があるからだ。旧バージョンを使用する企業は影響を受ける可能性がある。技術者はTLSの最新動向も押さえる必要がある。 本特集では、TLSの基本的な仕組みと最新動向を徹底解説する。 SSLの後継プロトコル TLSはSSL▼の後継プロトコルである(図1-2)。SSLは米ネットスケープコミュニケーションズが開発した。最初のバージョンであるSSL 1.0は1994年に仕様が完成した。だが脆弱性が見つかり、製品には実装されなかった。製品に実装されて実際に使われるようになったのはSSL 2.0からである。

                                                                      TLS 1.0/1.1は使用禁止に 開発者は対策が急務
                                                                    • GitHub - heartbeatsjp/check-tls-cert: Check-tls-cert is a TLS certificate checker.

                                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                        GitHub - heartbeatsjp/check-tls-cert: Check-tls-cert is a TLS certificate checker.
                                                                      • “Twitter”の「TLS 1.2」移行で「Tween」が接続不能に ~修正版のv1.7.4.0が公開(8月5日追記)/老舗クライアント「Janetter」も同様の問題を修正

                                                                          “Twitter”の「TLS 1.2」移行で「Tween」が接続不能に ~修正版のv1.7.4.0が公開(8月5日追記)/老舗クライアント「Janetter」も同様の問題を修正
                                                                        • 『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ

                                                                          『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ 2021年2月08日 お待たせしました。事実上のTLS 1.3対応版となる『プロフェッショナルSSL/TLS 特別版PDF』の提供を、ラムダノート直販サイト登録ユーザの方向けに開始しました。 今回は、「原著改訂第2版に収録されるTLS 1.3を解説した新章」を付録として追加した特別版PDFを新たに「マイ本棚」からダウンロードしていただけます。 対象:ラムダノートの直販サイトにてユーザ登録済みで、『プロフェッショナルSSL/TLS』を購入された方 取得先:購入時のユーザアカウントでラムダノートの直販サイトにログインしていただくと、「マイ本棚」の「購入済みの電子書籍」に下記のように特別版PDFが表示されます もちろん、これから直販サイトで『プロフェッショナルSSL/TLS』を購入いただき、

                                                                            『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ
                                                                          • Chrome UI for Deprecating Legacy TLS Versions

                                                                            The latest news and insights from Google on security and safety on the Internet

                                                                              Chrome UI for Deprecating Legacy TLS Versions
                                                                            • PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートする - Qiita

                                                                              PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートするJavaLinux [エラーメッセージ]sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target [エラー概要]class javax.net.ssl.SSLHandshakeException [エラー発生箇所] Alerts.java[192] sun.security.ssl.Alerts.getSSLException SSLSocke

                                                                                PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートする - Qiita
                                                                              • /\ TLS 1.3 /\

                                                                                This page is a biased copy of RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3. It hides all sections that are unnecessary to the implementation of TLS 1.3 only. It re-creates figures and re-shapes the presentation of the original RFC. It also includes errata. The original RFC being a static document this page is up-to-date. 1. Introduction The primary goal of TLS is to provide a

                                                                                • TLS, byte by byte

                                                                                  See this page fetch itself, byte by byte, over TLS This page performs a live, annotated https: request for its own source. It’s inspired by The Illustrated TLS 1.3 Connection and Julia Evans’ toy TLS 1.3. It’s built on subtls, a pure-JS TLS 1.3 implementation that depends only on SubtleCrypto. Raw TCP traffic is carried via a serverless WebSocket proxy. Key Raw bytes in hexadecimal. Outgoing messa