並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 294件

新着順 人気順

TLSの検索結果121 - 160 件 / 294件

  • 無料で SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューに - しばやん雑記

    待望の App Service 向けに無料 SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューとして公開されました。既存の App Service Certificate とは全くの別物です。 Azure Updates やドキュメントにあるように、あらかじめカスタムドメインを追加していれば Managed Certificate は簡単に使えます。 これで面倒な証明書管理からおさらばできれば良かったのですが、まだ難しい感じがあります。 プレビュー中だけなのかわかりませんが、今のところ以下の制限があります。Zone Apex 非対応は厳しい。 ワイルドカード証明書は非対応 Zone Apex なドメインは非対応(CNAME しか使えない気配) 複数ドメインに対応した証明書は非対応 PFX のエクスポートは非対応 App Serv

      無料で SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューに - しばやん雑記
    • 【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita

      はじめに FTPのSSL/TLS方式 FTPでSSL/TLSを利用する方法には大きく2種類あり、vsftpdとしては、どちらとも利用可能なため、接続するFTPクライアントによって使い分けることが良いと思われる。 ※ ftpをTLSで暗号化するプロトコルは下記2種類どちらともftpsと呼ばれ、SSHでファイル転送を行うsftpとは異なる。 explicit(明示的な)方式 平文のFTPのポート(TCP/21)で接続、平文でコネクションを張った後、FTPのAUTHメソッドでTLSへ移行する方法。いわゆるSTARTTLS方式。 httpで例えれば、平文のHTTPのポート(TCP/80)で接続し、GETやPOST等のメソッドを呼ぶ前にTLSへ移行するためのメソッドを呼び、暗号化通信を開始した後にGET等のリクエストを開始するようなイメージ。 vsftpdでのSSL/TLS通信のデフォルトで、RFC

        【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita
      • 「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題

          「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題
        • SSL/TLS周りで必要な知識 - Carpe Diem

          概要 SSL/TLSでは ルート証明書 (root certificate) 中間証明書 (intermediate certificate) サーバ証明書 (primary certificate) など色々なファイルや用語があり、混乱しやすいのでまとめます。 認証局(CA)について ルートCA 認証局です。 この認証局が発行するルート証明書は自身が署名します。 いわゆるオレオレ証明書になります。 一般的には社会的に信用された企業がルート認証局となります。 ブラウザなどTLSのクライアントサイドは一般的なルート証明書をデフォルトで持っています。 中間CA ルート認証局に認められた認証局です。 中間CAがあることで運用上の手続きがスムーズになったり、問題が起きた時のrevokeがしやすいといったセキュリティ的なメリットなどがあります。 詳しくは以下のサイトで説明されてます。 中間証明書の必

            SSL/TLS周りで必要な知識 - Carpe Diem
          • 一見不可解な TLS 証明書失効

            この記事は、所属する会社の社内ブログに投稿した内容を一部改変したものです。 遭遇した事象 Prometheus と https://github.com/prometheus/blackbox_exporter を使って TLS サーバー証明書の有効性と有効期限を網羅的に監視しています。最近 blackbox_exporter が blog.cookpad.dk:443 の証明書の期限が切れている、と報告してきました。しかし同時に blackbox_exporter は TLS 接続には成功している、と報告していたのです。確認のため、Chrome で https://blog.cookpad.dk/ にアクセスしてみると、問題ありませんでした。Firefox でも同様でした。次に手元の MacBook Pro から cURL してみます。 $ curl -v https://blog.co

              一見不可解な TLS 証明書失効
            • Changes to TLS-ALPN-01 challenge validation

              We have made two changes to the way that our TLS-ALPN-01 challenge validation works. These changes will only affect clients that specifically use TLS-ALPN-01; for example, it is not a default choice in Certbot. First, we now guarantee that our client which reaches out to conduct the “acme-tls/1” handshake will negotiate TLS version 1.2 or higher. If your ACME client or integration only supports a

                Changes to TLS-ALPN-01 challenge validation
              • AWS Amplify Hosting(AWS Amplify Console)にAmazon CloudFrontとAWS WAFを追加してIP制限を設定してみた - カスタムオリジンにIP制限、基本認証、SSL/TLS証明書を追加するAWS CloudFormationテンプレート - NRIネットコムBlog

                小西秀和です。 以前、次の記事でAWS Amplify Hosting(AWS Amplify Console)の構築方法について紹介しました。 AWSの静的ウェブサイトホスティングで入門するAWS Amplify(Console、CLI) - 構築編(Amplify Console) しかし、AWS Amplify Hosting(AWS Amplify Console)では基本認証や証明書追加の機能はありますが、IP制限の機能がサポートされていません。 そのため、今回は内部がAmazon S3とAmazon CloudFrontで構成されていると推測されるAWS Amplify Hostingをカスタムオリジンと見なし、Amazon CloudFront、AWS WAF、Lambda@Edgeを使用してIP制限機能の追加と基本認証機能のオーバーライドを試してみたいと思います。 補足です

                  AWS Amplify Hosting(AWS Amplify Console)にAmazon CloudFrontとAWS WAFを追加してIP制限を設定してみた - カスタムオリジンにIP制限、基本認証、SSL/TLS証明書を追加するAWS CloudFormationテンプレート - NRIネットコムBlog
                • Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO

                  Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった いわさです。 TLS1.2 と TLS 1.3 の違いやメリットについて語られる時、よく「より高速で安全だ」と説明されていることが多いです。 「なるほど、高速なのか。であれば TLS 1.3 のほうがいいのか」なんて思うわけですが、ちょっとだけ速いのか、とんでもなく速いのか実は私はよくわかっていません。 そこで本日は、非常に簡易的な方法で TLS 1.2 と TLS 1.3 でのパフォーマンスを測定をしてみましたので行ったことや結果などを紹介したいと思います。 Amazon CloudFront に Apache Bench で大量リクエストを送信することにした E2E の速度を比較したいなと思いつつ、評価のたびにオリジンの処理速度が影響するのも違うよなぁ

                    Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO
                  • Simplify SaaS scale TLS certificate management | Google Cloud Blog

                    Introducing Certificate Manager to simplify SaaS scale TLS and certificate management We’re excited to announce the public preview of Certificate Manager and its integration with External HTTPS Load Balancing. Certificate Manager enables you to use External HTTPS Load Balancing with as many certificates or domains as you need. You can bring your own TLS certificates and keys if you have an existin

                      Simplify SaaS scale TLS certificate management | Google Cloud Blog
                    • jemallocator/tikv-jemallocatorのdisable_initial_exec_tlsってなに? - kubo39's blog

                      GitHubでよくjemallocatorを使っているときにdisable_initial_exec_tls featureを有効にしているのをみかける。 これはなにかという話をする前に、TLSモデルについて知っておく必要がある。 TLSにはアクセスモデルというものがあり、モジュールの種類(実行バイナリであるとかdlopenでロードされるものであるとか)や 別のモジュールからアクセスされうるものかといった条件によって種類がある。 ELFなどで一般に用いられているものとして local-exec initial-exec local-dynamic global-dynamic の4種類がある。 ざっくり、 local-exec: 実行バイナリの中でのみ参照されるTLS変数 initial-exec: 実行バイナリ or 最初にロードが走る共有ライブラリ内の静的TLSブロック内に存在するTL

                        jemallocator/tikv-jemallocatorのdisable_initial_exec_tlsってなに? - kubo39's blog
                      • Reducing TLS Certificate Lifespans to 398 Days – Mozilla Security Blog

                        We intend to update Mozilla’s Root Store Policy to reduce the maximum lifetime of TLS certificates from 825 days to 398 days, with the aim of protecting our user’s HTTPS connections. Many reasons for reducing the lifetime of certificates have been provided and summarized in the CA/Browser Forum’s Ballot SC22. Here are Mozilla’s top three reasons for supporting this change. 1. Agility Certificates

                        • 2023年版-RDS と AuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ

                          こんにちは。AWS CLI が好きなテクニカルサポート課の市野です。 世間では FIBA バスケットボール・ワールドカップで 17 年ぶりの勝利!ということで盛り上がっていますが、なぜ 17 ?なぜ素数?と思って調べてみたら、4年ごとに開催されることになっているものの 2014 年の次が、1年遅らせた 2019 年開催だったためのようですね。 今回は、こんな感じで IT の世界にも定期的に訪れる作業のうち、RDS および Aurora の SSL/TLS 証明書の期限到来のお知らせについてのご案内と FAQ 記事のご紹介となります。 よくあるご質問 Amazon RDS や Amazon Aurora での SSL/TLS 証明書の更新について、いただくことの多いご質問については、過去に弊社の水本がまとめている以下のエントリに記載があります。 合わせてご確認いただけますと幸いです。 blo

                            2023年版-RDS と AuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ
                          • CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab

                            CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM GnuTLS servers are able to use tickets issued by each other without access to the secret key as generated by gnutls_session_ticket_key_generate(). This allows a MITM server without valid credentials to resume sessions with a client that first established an initial connection with a server with valid credentials. Th

                              CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab
                            • TLS 通信のパケットキャプチャ

                              デバッグや学習用途でパケットキャプチャする際、https をはじめ SSL/TLS で暗号化されている通信を復号化する方法のメモ。 クライアントが PC 上のブラウザや curl の場合 pre-master-secret (または key log file ?。用語の使い分けは理解怪しい) を使った方法がデファクトっぽく見えた。 pre-master-secret とはざっくり言うと TLS 通信時に使用した鍵情報らしい。これを使ってこんな感じでパケットキャプチャを行う。 クライアントに pre-master-secret のログを出力するよう設定する SSLKEYLOGFILE という環境変数を使うのが標準的な方法 主要ブラウザや curl は対応している Wireshark/tshark などのパケットキャプチャツールで pre-master-secret のログを読み込む この状態

                                TLS 通信のパケットキャプチャ
                              • AWS Aurora の SSL/TLS 接続用 CA 証明書を更新した話 - Tech Blog

                                みなさんこんにちは。サーバーエンジニアの長南です。 弊社では Famm をはじめとしたプロダクトを提供するためのインフラとして、 AWS を活用しています。クラウド上のサービスなので運用にかかる手間は少ないわけですが、全く手放しというわけにはいきません。 この記事では、AWS Aurora の特性を利用したメンテナンス術について紹介します。 SSL/TLS 接続のための CA 証明書を更新せよ Timers で運営しているサービスは常に新しい機能追加や改善が行われていますが、ある日 AWS から、RDS と Aurora で使っている CA 証明書の設定を更新するよう通知を受け取りました。公式ドキュメントやブログでは詳細な内容を説明した記事が掲載されています。 https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Usin

                                  AWS Aurora の SSL/TLS 接続用 CA 証明書を更新した話 - Tech Blog
                                • S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO

                                  S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた コンバンハ、千葉(幸)です。 2020年12月のアップデートで、以下の Amazon S3 の IAM 条件キーが追加されました。 s3:ResourceAccount s3:TLSVersion 前者は使い方がパッと分かったのですが、後者はいまいち分からず……。 手探りで確認した結果、大まかに使い方が分かりましたので、ご紹介します。 まとめ "s3:TlsVersion": "1.x"の書式で使用する 以下クライアントによる S3 アクセスは基本的に TLS 1.2 で行われる AWS マネジメントコンソール AWS CLI AWS サービス AWS 製エージェント 条件キーの想定される主な用途は S3 アクセスを TLS 1.2 に限定すること 「 TLS 1.

                                    S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO
                                  • RDSとAuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ

                                    技術4課の多田です. RDS 及び Aurora で使っている CA 証明書のアップデートがアナウンスされています.今回はこのメンテナンスの情報をまとめ,対処や注意点に触れて関係する方の参考になれば幸いです. なお,本メンテナンスの対象者は ①rds-ca-2015 を使っている RDS 及び Aurora 環境 と ②クライアント側のルート証明書を使って DB インスタンス及びクラスターに SSL/TLS 接続を行なっているアプリケーションとなります. 20191025 更新 AWS ドキュメントのアップデートがあり,デフォルト証明書適用開始日が11/1 から 2020年1月14日 に変更になった模様です. Any new RDS DB instances created after January 14, 2020 will use the new certificates by de

                                      RDSとAuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ
                                    • VPNを使うとWSLからTLS接続ができなくなる - YDiary

                                      問題について タイトルの通りです。 リモートワーク等でWindows標準のVPN機能を利用すると、何故かWSL内からTLS接続ができなくなるという現象が発生していました。 完全にインターネット通信が出来なくなる訳ではなく、例えばpingや平文HTTPなどは問題なく通信できます。 > ping google.com PING google.com (172.217.174.110) 56(84) bytes of data. 64 bytes from nrt12s28-in-f14.1e100.net (172.217.174.110): icmp_seq=1 ttl=117 time=51.8 ms 64 bytes from nrt12s28-in-f14.1e100.net (172.217.174.110): icmp_seq=2 ttl=117 time=69.8 ms 64 b

                                        VPNを使うとWSLからTLS接続ができなくなる - YDiary
                                      • NITRO(ナイトロ)のブーツ「VENTURE(ベンチャー) TLS」の特徴は?実際に使った感想を紹介 - お出かけは良いですよ!

                                        NITRO(ナイトロ)のブーツ『VENTURE(ベンチャー)  TLS』について紹介します。 今シーズンから履き始めたブーツですが、フィット感が抜群でとても調子が良いです。 ミディアムフレックスで扱いやすく、ホールド感も程よい感じ。長時間、履いていても疲れにくいのも嬉しいポイントかもしれません。 TLS(ツイン・レーシング・システム)が採用されているので、さっとブーツを締めることができますよ。 今回は、そんな『VENTURE(ベンチャー)  TLS』について紹介します。 実際に履いて感じた感想や特徴を紹介しているので、よければ参考にしてみてください。 【スポンサーリンク】 フィット感が抜群のフリースタイルブーツ『VENTURE(ベンチャー) TLS』とは・・・ 1990年にアメリカでうまれたスノーボードブランド『NITRO(ナイトロ)』。そんな、NITROから販売されているブーツのことです

                                          NITRO(ナイトロ)のブーツ「VENTURE(ベンチャー) TLS」の特徴は?実際に使った感想を紹介 - お出かけは良いですよ!
                                        • 【手順】RDSのSSL/TLS証明書の更新(2024年8月22日まで) - eyeon -アイオン-

                                          こんにちは!eyeon運用チームです。 AWSさんから、RDSのSSL/TLS証明書の期限が切れるよーってメール通知が届いていたので確認してみました。証明書の更新作業が必要っぽいのでその手順もご案内しておきます。 1.いきなり結論 結論としては以下の通りですね。 放置しておくと、RDSのメンテナンスウィンドウにて勝手に証明書が更新されちゃいます。 それだけ聞くと、SSL/TLS接続を利用していない場合は気にしなくてよさそうです。 ですが!!!RDSのエンジン、エンジンバージョンによってはそのタイミングでDBインスタンスが再起動してしまいます。 従い、都合が良いときに、早めに手動で更新しておきましょう! 逆に、SSL/TLS接続を利用していない、かつ再起動対象外のエンジン、エンジンバージョンを利用していない場合は何もしなくても大丈夫です。詳細は後述いたします。 (ただ、いつのまにか自動更新さ

                                          • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                            アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                              SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                            • 相互 TLS 認証で API Gateway のバックエンドの S3 にアクセスできるかやってみた | DevelopersIO

                                              こんにちは、アノテーション テクニカルサポートチームの中野です。 API Gateway のバックエンドに S3 を設定するパターンと API Gateway の通信で相互 TLS 認証(mTLS)を行うパターンの組み合わせを試す機会があったので、以下に手順をまとめてみました。 構成 以下のような構成で構築してみます。 また、mTLS の詳しい仕組みについては、以下がわかりやすかったので参照ください。 やってみた 前提条件 構築するまえに、前提として API Gateway のカスタムドメインを作成するために、以下を準備しておきます。 Route53 へのドメインの登録 ACM で証明書発行 準備が完了したら、以下手順を進めてきます。 ステップ 1: S3 に静的ファイルをアップロード まず、S3 を作成します。 何らかの適当な文字を描画する HTML ファイルをアップロードしておきます。

                                                相互 TLS 認証で API Gateway のバックエンドの S3 にアクセスできるかやってみた | DevelopersIO
                                              • Cloudflare で取得した SSL/TLS 証明書をACM へインポートする際に「Provided certificate is not a valid self signed」と表示され証明書チェーンが必要なときの対処方法 | DevelopersIO

                                                困っていた内容 Cloudflare で取得した SSL/TLS 証明書を ACM(AWS Certificate Manager)へインポートしたいです。 証明書をインポートすると以下のエラーが出ます。 Provided certificate is not a valid self signed. Please provide either a valid self-signed certificate or certificate chain. どのように対応すれば ACM へ証明書をインポートできるようになるでしょうか? どう対応すればいいの? 外部で発行した SSL/TLS 証明書を ACM へインポートする場合は、証明書チェーン(中間証明書)が必要になることがあります。 ほとんどの場合、証明書チェーンは証明書発行元のドキュメントや証明書を外部サービスでインポートする手順で配布さ

                                                  Cloudflare で取得した SSL/TLS 証明書をACM へインポートする際に「Provided certificate is not a valid self signed」と表示され証明書チェーンが必要なときの対処方法 | DevelopersIO
                                                • RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行 | Amazon Web Services ブログ

                                                  Amazon Web Services ブログ RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行  sysbench は、MySQL 対応データベースでの合成ベンチマークの実行に最適なツールです。Amazon Aurora Performance Assessment Technical Guide は、sysbench を使用して Amazon Aurora MySQL のパフォーマンスを評価するために役立ちますが、RDS または Aurora で実行されている MySQL 対応データベースで sysbench を SSL/TLS 経由で実行したいという場合は、sysbench ツールと AWS のサービスにおけるいくつかの制限を考慮する必要があります。 この記事では、これらの考慮点と

                                                    RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行 | Amazon Web Services ブログ
                                                  • Application Load Balancer can authenticate X.509 certificate based identities with Mutual TLS support

                                                    Application Load Balancer (ALB) now supports Mutual TLS enabling you to authenticate clients while establishing TLS encrypted connections. Mutual TLS for ALB provides two different options for validating your X.509 client certificates. Using ALB’s Mutual TLS passthrough mode, ALB will send the entire client certificate chain to the target using HTTP headers, enabling you to implement relevant auth

                                                      Application Load Balancer can authenticate X.509 certificate based identities with Mutual TLS support
                                                    • .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -

                                                      更新履歴: 2022/06/22 更新 2023/03/14 ターゲット バージョンについて補足 本記事は Technet Blog の更新停止に伴い、もともとばらばらに存在していた記事を一つのブログに集約/移行したものです。 元の記事の最新の更新情報については、本内容をご参照ください。 (※ 2018 年 10 月 11 日に Japan IE Support Team Blog に公開した情報をアーカイブする目的で、Microsoft 社員にて改めて公開しております。) みなさん、こんにちは。 .NET Framework での TLS 1.1 および 1.2 対応について、以前 .NET Framework で TLS1.1 および 1.2 を有効化する方法 という記事を投稿しています。 しかしながら、記載の内容がわかりづらいこと、また、記事の公開以降に Update できていなかっ

                                                        .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -
                                                      • nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo

                                                        この記事の概要 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx + openssl で TLS 1.3 の Ciphers を設定してみる 1 . ssl_protocols に TLS 1.3 を追加する ( デフォルトの cipher 利用 ) 2. openssl.cnf にて Ciphersuites を定義する 蛇足 追記 ( 2020年7月7日 ) この記事の概要 nginx 1.17.5 で確認した話を書いています。今後の進展がある可能性があります。 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx の ssl_ciphers では TLS 1.3 の ciphers を設定できません。現時点では、TLS 1.3 の ciphers を設定する方法がnginx標準機能としてはあり

                                                          nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo
                                                        • より安全な TLS 設定を利用しましょう | MSRC Blog | Microsoft Security Response Center

                                                          This blog post is older than a year. The information provided below may be outdated. データを暗号化し安全にやり取りを行う Transport Layer Security (TLS)。本ブログでも、過去に何度かお知らせしてきたように、より安全な TLS プロトコルのバージョンである TLS 1.2 以降の利用が、業界全体で推奨されており、TLS 1.1/TLS 1.0 の廃止が進められています。マイクロソフトでも、すべてのサポート対象の製品やサービスで TLS 1.2 の利用が可能となっており、TLS 1.0/1.1 の利用の廃止または既定での無効化が進められています。ブラウザでは、既に 2020 年 7 月に Edge Chromium 版 (Version 84) で TLS 1.0/1.1 が既定で

                                                          • BoringSSL to make TLS more secure

                                                            In 2023, Fastly made some big investments in TLS security. Today we’ll explain our migration away from OpenSSL, and in a future article, we’ll discuss our implementation of Neverbleed to isolate private key operations. OpenSSL has a long history of high-severity vulnerabilities, including the notorious Heartbleed bug. In addition to the risk of exploitation, there is a significant operational cost

                                                              BoringSSL to make TLS more secure
                                                            • Introducing mutual TLS authentication for Amazon API Gateway | Amazon Web Services

                                                              AWS Compute Blog Introducing mutual TLS authentication for Amazon API Gateway This post is courtesy of Justin Pirtle, Principal Serverless Solutions Architect. Today, AWS is introducing certificate-based mutual Transport Layer Security (TLS) authentication for Amazon API Gateway. This is a new method for client-to-server authentication that can be used with API Gateway’s existing authorization opt

                                                                Introducing mutual TLS authentication for Amazon API Gateway | Amazon Web Services
                                                              • ざっくりSSL/TLS

                                                                # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Security。トランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば

                                                                • Adobe、TLS1.0 /1.1とIE 11未満のサポートを終了 ~これに起因するトラブルも発生中/原因は現在調査中だが、まずはOSとIE、製品が最新版になっているか確認を

                                                                    Adobe、TLS1.0 /1.1とIE 11未満のサポートを終了 ~これに起因するトラブルも発生中/原因は現在調査中だが、まずはOSとIE、製品が最新版になっているか確認を
                                                                  • Russia creates its own TLS certificate authority to bypass sanctions

                                                                    HomeNewsSecurityRussia creates its own TLS certificate authority to bypass sanctions Russia has created its own trusted TLS certificate authority (CA) to solve website access problems that have been piling up after sanctions prevent certificate renewals. The sanctions imposed by western companies and governments are preventing Russian sites from renewing existing TLS certificates, causing browsers

                                                                      Russia creates its own TLS certificate authority to bypass sanctions
                                                                    • PowerShellギャラリーにおけるTLS 1.0/1.1サポート廃止の影響は?

                                                                      PowerShellギャラリーにおけるTLS 1.0/1.1サポート廃止の影響は?:Microsoft Azure最新機能フォローアップ(113) 公式ドキュメントや公式ブログのコマンドライン通りに入力したにもかかわらず、「PowerShellギャラリー」からモジュールをインストールしたり、更新したりできないといったトラブルをここ数カ月の間で経験した方はいないでしょうか。恐らくその原因は、PowerShellギャラリーにおける「TLS 1.0/1.1のサポート廃止」に関係しています。 Microsoft Azure最新機能フォローアップ PowerShellギャラリーへの接続にはTLS 1.2が必須に 「PowerShellギャラリー(PowerShell Gallery)」は、「Windows PowerShell」(最新バージョンはWindows PowerShell 5.1)やクロス

                                                                        PowerShellギャラリーにおけるTLS 1.0/1.1サポート廃止の影響は?
                                                                      • セキュリティープロトコル「TLS」の古いバージョンが使用禁止に、なぜ危ないのか

                                                                        TLS(Transport Layer Security)は、Webなどの通信を暗号化するセキュリティープロトコルだ。Web以外にも広く使われ、ネットワーク技術者として必修のプロトコルの1つである。 加えて近年はTLSを取り巻く状況が変わりつつある。Webブラウザーのベンダーやクラウド事業者は、旧バージョンの利用を禁止または非推奨にしている。旧バージョンにはセキュリティー上の問題があるからだ。旧バージョンを使用する企業は影響を受ける可能性がある。技術者はTLSの最新動向も押さえる必要がある。 本特集では、TLSの基本的な仕組みと最新動向を徹底解説する。 SSLの後継プロトコル TLSはSSL(Secure Sockets Layer)の後継プロトコルである。SSLは米ネットスケープコミュニケーションズが開発した。最初のバージョンであるSSL 1.0は1994年に仕様が完成した。だが脆弱性が

                                                                          セキュリティープロトコル「TLS」の古いバージョンが使用禁止に、なぜ危ないのか
                                                                        • 脱「コントロール パネル」を継続 ~「Windows 10」Build 20170が“Dev”チャネルに/“TLS 1.3”の実験的実装がデフォルトで有効化

                                                                            脱「コントロール パネル」を継続 ~「Windows 10」Build 20170が“Dev”チャネルに/“TLS 1.3”の実験的実装がデフォルトで有効化
                                                                          • Automatic cipher suite ordering in crypto/tls - The Go Programming Language

                                                                            Filippo Valsorda 15 September 2021 The Go standard library provides crypto/tls, a robust implementation of Transport Layer Security (TLS), the most important security protocol on the Internet, and the fundamental component of HTTPS. In Go 1.17 we made its configuration easier, more secure, and more efficient by automating the priority order of cipher suites. How cipher suites work Cipher suites da

                                                                              Automatic cipher suite ordering in crypto/tls - The Go Programming Language
                                                                            • ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を

                                                                              ゆうちょ銀行は9月15日、一部サービスで行っている暗号化通信についてが、セキュリティを強化するため、脆弱性が報告されている暗号化方式「TLS1.0」による通信を順次停止すると発表した。同行は「ドコモ口座」による不正の預金引き出し被害が確認されており、セキュリティ対策の強化を図っていると見られる。 「振替受払通知票Web照会サービス」「ゆうちょBizダイレクト」「インターネット伝送」「ゆうちょダイレクト」は既にTLS1.1」による通信を停止している。「TLS1.0」の通信停止日以降は、「TLS1.2」に対応していない環境からは各サービスを利用できなくなる。 「TLS1.0」の通信停止予定時期は、「振替受払通知票Web照会サービス」が2021年1月、「ゆうちょBizダイレクト」「インターネット伝送」が2021年2月、「ゆうちょダイレクト」が2021年5月以降となっている。 ゆうちょ銀行のWeb

                                                                                ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を
                                                                              • AmazonLinux2にメールサーバーを構築する(SPF,DKIM,DMARC,TLS対応) - GreenSnap TECH BLOG

                                                                                はじめに 2024年2月より、Googleのメール送信者のガイドラインが変更になります。 Gmailアカウントに1日あたり5,000件を超えるメールを送信する送信者は、送信ドメインにSPFレコード・DKIM署名・DMARCメール認証の設定が必要になりました。 support.google.com 1日あたり5,000件を超えるという条件に入っていなくとも、迷惑メールとして受信される確率を減らすために対応しておいたほうが良いでしょう。 この記事では、クラウドメール配信のSaaSが使用できない方向けに、AWSのEC2インスタンス上でSPF、DKIM、DMARC、TLSに対応したメールサーバーを構築する方法を紹介します。 やることのフローとしては以下の項目になります。 メールサーバー用のEC2インスタンスの立ち上げ 逆引きレコードの設定 postfixのインストール SPFレコードの設定 DKI

                                                                                  AmazonLinux2にメールサーバーを構築する(SPF,DKIM,DMARC,TLS対応) - GreenSnap TECH BLOG
                                                                                • V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"

                                                                                  QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP

                                                                                    V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"