並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 300件

新着順 人気順

TLSの検索結果161 - 200 件 / 300件

  • ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を

    ゆうちょ銀行は9月15日、一部サービスで行っている暗号化通信についてが、セキュリティを強化するため、脆弱性が報告されている暗号化方式「TLS1.0」による通信を順次停止すると発表した。同行は「ドコモ口座」による不正の預金引き出し被害が確認されており、セキュリティ対策の強化を図っていると見られる。 「振替受払通知票Web照会サービス」「ゆうちょBizダイレクト」「インターネット伝送」「ゆうちょダイレクト」は既にTLS1.1」による通信を停止している。「TLS1.0」の通信停止日以降は、「TLS1.2」に対応していない環境からは各サービスを利用できなくなる。 「TLS1.0」の通信停止予定時期は、「振替受払通知票Web照会サービス」が2021年1月、「ゆうちょBizダイレクト」「インターネット伝送」が2021年2月、「ゆうちょダイレクト」が2021年5月以降となっている。 ゆうちょ銀行のWeb

      ゆうちょ銀行、「TLS1.0」による通信を順次停止 - 「TLS1.2」に対応を
    • AmazonLinux2にメールサーバーを構築する(SPF,DKIM,DMARC,TLS対応) - GreenSnap TECH BLOG

      はじめに 2024年2月より、Googleのメール送信者のガイドラインが変更になります。 Gmailアカウントに1日あたり5,000件を超えるメールを送信する送信者は、送信ドメインにSPFレコード・DKIM署名・DMARCメール認証の設定が必要になりました。 support.google.com 1日あたり5,000件を超えるという条件に入っていなくとも、迷惑メールとして受信される確率を減らすために対応しておいたほうが良いでしょう。 この記事では、クラウドメール配信のSaaSが使用できない方向けに、AWSのEC2インスタンス上でSPF、DKIM、DMARC、TLSに対応したメールサーバーを構築する方法を紹介します。 やることのフローとしては以下の項目になります。 メールサーバー用のEC2インスタンスの立ち上げ 逆引きレコードの設定 postfixのインストール SPFレコードの設定 DKI

        AmazonLinux2にメールサーバーを構築する(SPF,DKIM,DMARC,TLS対応) - GreenSnap TECH BLOG
      • V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"

        QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP

          V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"
        • golangで作るTLS1.3プロトコル

          はじめに 前回までの記事でTLS1.2プロトコルスタックを自作してみました。 ただ皆さんご存知の通り、TLS1.2の脆弱性の対策やQUICなど新しいプロトコルへの対応を考慮して設計したTLS1.3が2018年にリリースされ普及が進んでいます。 使用率ではまだTLS1.2が一般的ですが今後は1.3へと置き換えが進んでいくと、どこかの時点で逆転するのでしょう。そのときに慌てて学ぶよりも、今1.3も実装して学ぶことにします😊 まぁ1.2作れたしイケるでしょう(死亡フラグ😇😇😇) 今回の実装方針です。 crypto/tls は一切使わずTLS1.3のフルハンドシェイクをオレオレで実装する 使える部分は前回までのTLS1.2の実装を再利用する cipher suitesは TLS_CHACHA20_POLY1305_SHA256 を使う TLS1.3でハンドシェイクしてからnginxにHTT

            golangで作るTLS1.3プロトコル
          • ざっくりSSL/TLS

            # ざっくりSSL/TLS 2018/02/05 セキュリティ 最近おしごとがインフラ屋さんではなくセキュリティ屋さん的な様相を帯びてきました。その中でも、暗号技術について「これはつかっちゃだめ、これを使いなさい」程度のことは言えるけど、それがなぜなのかはあんまり自信を持って言えなかったのが昨年末くらいの悩みでした。ちょっと勉強したのでまとめます。間違いが多々ありそうなので随時更新予定。 # SSL/TLSとは Secure Sockets LayerないしはTransport Layer Security。トランスポート層とアプリケーション層の狭間のプレゼンテーション層に存在する暗号化プロトコル。狭間なので既存のTCP/IPプロトコルスタックの上下を変更しなくていいのが強み。既存のAPの通信の暗号化も比較的簡単で、FW制御もしやすい。そのかわり、より低階層で暗号化を行うプロトコル、例えば

            • TLS 1.2 to become the minimum for all AWS FIPS endpoints | Amazon Web Services

              AWS Security Blog TLS 1.2 to become the minimum for all AWS FIPS endpoints November 10, 2022: This project was successfully completed in March 2021. TLS 1.2 is now the minimum version supported for all connections to AWS FIPS service endpoints. Note we will be implementing the same policy for non-FIPS endpoints by June 2023. If you also use these endpoints see https://aws.amazon.com/blogs/security

                TLS 1.2 to become the minimum for all AWS FIPS endpoints | Amazon Web Services
              • pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available

                I am using Python 3.6. When I try to install "modules" using pip3, I face this issue: pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available

                  pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available
                • 【手順】RDSのSSL/TLS証明書の更新(2024年8月22日まで) - eyeon -アイオン-

                  こんにちは!eyeon運用チームです。 AWSさんから、RDSのSSL/TLS証明書の期限が切れるよーってメール通知が届いていたので確認してみました。証明書の更新作業が必要っぽいのでその手順もご案内しておきます。 1.いきなり結論 結論としては以下の通りですね。 放置しておくと、RDSのメンテナンスウィンドウにて勝手に証明書が更新されちゃいます。 それだけ聞くと、SSL/TLS接続を利用していない場合は気にしなくてよさそうです。 ですが!!!RDSのエンジン、エンジンバージョンによってはそのタイミングでDBインスタンスが再起動してしまいます。 従い、都合が良いときに、早めに手動で更新しておきましょう! 逆に、SSL/TLS接続を利用していない、かつ再起動対象外のエンジン、エンジンバージョンを利用していない場合は何もしなくても大丈夫です。詳細は後述いたします。 (ただ、いつのまにか自動更新さ

                  • RFC8879 TLS Certificate Compression について - ASnoKaze blog

                    「RFC8879 TLS Certificate Compression」が昨日公開されました。 これは、TLSハンドシェイク中に送信されるサーバ証明書を圧縮する仕組みを定義しています。 これによって、ハンドシェイクの通信量を削減できます。ハンドシェイク中は、パケットロスが起こっても後続のパケットは多くないのでロスリカバリとしては不利な状況です。ハンドシェイクに必要なパケット数が減るというのはメリットが有るのかなと思います。 また、QUIC(HTTP/3)においてもTLSハンドシェイクを利用していますが、QUICではClient Address Validationが終わるまで一度に送れる通信量に制限があるため、通信量が減ることはそういった意味でもメリットがあります。 この点については、FastlyのPatrick McManus氏がブログを書かれています。実際に送信されるパケット数がどう

                      RFC8879 TLS Certificate Compression について - ASnoKaze blog
                    • localhost 向けの証明書 - Let's Encrypt - フリーな SSL/TLS 証明書

                      最終更新日:2017/12/21 | すべてのドキュメントを読む ローカルの開発で使用したり、ウェブアプリケーションとの通信が必要なネイティブ・アプリケーションに配布するために、“localhost” というホスト名に対する証明書を発行したい場合もあると思います。 Let’s Encrypt は、“localhost” に対する証明書を提供することはできません。理由は、その証明書をユニークに所有することができる主体が存在せず、".com" や “.net” のようなトップレベルのドメインをルートに持つことができないからです。 127.0.0.1 に解決するドメインを自分自身でセットアップして、DNS チャレンジを使用して証明書を取得することは技術的には可能ではあります。 しかし、これは一般的に悪いアイデアであり、それよりも良い選択肢があります。 ローカルの開発のための証明書 ウェブアプリを

                      • Amazon ElastiCache updates minimum TLS version to 1.2

                        Today we are updating the minimum supported TLS version to 1.2 on Amazon ElastiCache compatible with open-source Redis version 6 and above, across all regions. This update is designed to help you meet security, compliance, and regulatory requirements. Amazon ElastiCache supports the Transport Layer Security (TLS) encryption protocol, which is used to secure data in-transit over the network. TLS ve

                          Amazon ElastiCache updates minimum TLS version to 1.2
                        • IIS 自己証明書の警告エラー無しで作成方法。localhostをSSL/TLSで接続。 これくらいブログ

                          IISで「自己署名入り証明書の作成」が可能ですが、この方法で作成してhttps://localhostにアクセスすると、証明書エラー「このWebサイトのセキュリティ証明書には問題があります。」のメッセージが表示されます。 「このサイトの閲覧を続行する(推奨されません)。」をクリックすると先に進めるんですが、アドレスバーは赤色で証明書エラーが常時表示されます。 この状態だと常に証明書エラーの状態なので、ページを移動した際にページの読み込みに失敗したりつっかえたりすることがあります。 OpenSSLを使った方法やCA認証局を用意する方法もありますが、簡単な検証の為にわざわざインストールしたりサーバを用意したりするのはとても面倒。 面倒臭くない方法無いかなとネットを調べていたら、とても簡単に自己証明書を作成する方法があったので紹介します。しかも証明書エラーが出ない素晴らしい方法です。

                          • TLS Encrypted Client Hello の暗号化(ECH)に関するメモ - ASnoKaze blog

                            2020/07/19 追記 最新版では仕様名が encrypting the entire ClientHello (ECHO)から、TLS Encrypted Client Hello(ECH) に変更されました 広域盗聴行為(RFC7258)への対策として、通信の暗号化が行われています。 TLS1.3からは、サーバ側証明書は暗号化されるようになり、観測者が得られる情報はIPアドレスやSNIから得られるホスト名などになりました。 このSNIの情報も暗号化するために、さまざな議論が行われました。その中で出てきた提案として「Encrypted Server Name Indication for TLS 1.3」という提案仕様があります。 この仕様はすでに、TLS WGでWG Draftとなっており第6版まで出てます。版が進む中で幾つかの変更があり、HTTPSSVCレコードの利用や、encr

                              TLS Encrypted Client Hello の暗号化(ECH)に関するメモ - ASnoKaze blog
                            • SSL/TLSを実際に設定しつつ学べる「SSLをはじめよう!」を読んだ - そこに仁義はあるのか(仮)

                              @mochikoAsTechさんに「SSLをはじめよう!」という同人誌をいただきました!元々「SSLは完全マスターすらできてない」という状態で、この本が発売されたら購入しようと思っていたのですごく嬉しい!技術書典8で発売される予定だったのですが、コロナの影響で技術書典自体がなくなってしまいました…。残念…。ただ、オンラインでの購入が可能です! 「はじめに」にも書いてありますが、この書籍はSSLに対して『関わる機会が多い割に「ちゃんとわかっているか」と言われるとちょっと自信がない』と言う人に向けられた書籍です。私じゃん。 全部で100ページ強で操作画面のキャプチャも多く、私はサクサクと2日で読めてしまいました。しかし、その中に、 SSL/TLSとは何か どういうメリットが得られるのか HTTPSはどういう流れで処理が行われるのか 実際にHTTPS化をやってみる クラウド環境の準備(Oracl

                                SSL/TLSを実際に設定しつつ学べる「SSLをはじめよう!」を読んだ - そこに仁義はあるのか(仮)
                              • NSA、TLSプロトコルの更新を連邦機関のシステム管理責任者に勧告--オランダでも

                                「TLS 1.2またはTLS 1.3のみを使用し、SSL 2.0、SSL 3.0、TLS 1.0、TLS 1.1は使わないようNSAは勧告する」とされている。 また、「旧式の暗号を使用すると、実際は違うにもかかわらず機密データが保護されているように見えることから、誤った安心感を与える」と書かれている。 TLS 1.2/1.3を導入している場合についても、弱い暗号化パラメーターと暗号スイートで構成しないよう、NSAは警告している。 「TLS 1.2で特に弱い暗号化アルゴリズムとされているのは、NULL(暗号化なし)、RC2、RC4、DES、IDEA、TDES/3DESであり、これらのアルゴリズムが使われている暗号スイートは用いるべきではない」としている。 さらに「TLS 1.3ではこれらの暗号スイートが除外されているが、TLS 1.3とTLS 1.2の両方をサポートする実装は、旧式の暗号スイ

                                  NSA、TLSプロトコルの更新を連邦機関のシステム管理責任者に勧告--オランダでも
                                • 【解決済】Gmailで送信エラーになる:TLS Negotiation failed, the certificate doesn't match the host - 株式会社ハナウタ - HANAUTA INC.

                                  エラーの状況 試した方法1 試した方法2 試した方法3(成功) 試してないけど根本的に解決できる方法 参考にした記事 先週の金曜(2020/4/10)あたりから、メール送信後にエラーで返ってきてしまっていたのですが、一時的にはエラーが起きないよう応急処置ができたのでメモ。 推奨ではないですが、同じような現象ですぐ解決したい方の助けになれば幸いです。 エラーの状況 Gmailをメインのメーラーとして使っている 独自ドメインのメールアドレスから送信できなくなった 宛先によっては送れる宛先もある サーバーなどに変更は加えていない エラー文言は、 TLS Negotiation failed, the certificate doesn't match the host 試した方法1 他のGoogleアカウントで同じアカウント情報を使って送信用メアドとして追加してもらったら成功した→ドメイン側の問

                                    【解決済】Gmailで送信エラーになる:TLS Negotiation failed, the certificate doesn't match the host - 株式会社ハナウタ - HANAUTA INC.
                                  • PowerShell 5.1 環境で PowerCLI のインストールエラーが出た時の対処方法 ①(TLS バージョン問題での Install-Module や Register-PSRepository のエラー対応)

                                    PowerShellGet と PackageManagement のモジュールをデフォルトの Ver 1.0.0.1 からそれぞれ最新に更新する事で PowerShellGallery の利用が可能に戻りました。 2020/5/18 追記 本事象の根本原因が 4月以降、PowerShell Gallery にて TLS 1.0 / 1.1 での接続を非サポートとし、TLS 1.2 を必須とする変更が入ったことが原因だったようなので、 TLS 1.2 の指定方法などを別記事でまとめました。急ぎ修正する場合は TLS 1.2 を指定して、 Install-Module のオプションで -SkipPublisherCheck を指定することで回避は出来ます。恒久的には TLS1.2 を既定にして、PowerShellGet もアップデートすることが推奨されます。 PowerShell 5.1

                                      PowerShell 5.1 環境で PowerCLI のインストールエラーが出た時の対処方法 ①(TLS バージョン問題での Install-Module や Register-PSRepository のエラー対応)
                                    • AWS ELB Application Load Balancer にTLSクライアント認証(mTLS)のパススルーを構成する | DevelopersIO

                                      ども、大瀧です。 re:Inventがまだ始まっていないのにALBがmTLSをサポートする大型のアップデートが来ました。本ブログではパススルー構成をLambdaターゲットグループで試してみた様子をご紹介します。 設定方法 設定は非常にシンプルです。ALB作成ウィザードのHTTPSリスナー選択時に表示されるセキュアリスナーの設定に「クライアント証明書の処理」という項目が増えているので、「相互認証(mTLS)」のチェックをオンにすればOKです。 ALBのmTLS対応には二つの動作モード、「パススルー」と「トラストストアで検証」があります。「パススルー」はALBでクライアント証明書の検証はせず、転送するリクエストヘッダにクライアント証明書を付与してバックエンドターゲットでの検証を期待する動作、「トラストストアで検証」は ALB自身でクライアント証明書を評価する動作です。「トラストストアで検証」を

                                        AWS ELB Application Load Balancer にTLSクライアント認証(mTLS)のパススルーを構成する | DevelopersIO
                                      • Let's Encrypt の統計情報 - Let's Encrypt - フリーな SSL/TLS 証明書

                                        Let's Encryptは、非営利団体の Internet Security Research Group (ISRG) が提供する自動化されたフリーでオープンな認証局です。 548 Market St, PMB 77519, San Francisco, CA 94104-5401, USA すべての手紙またはお問い合わせを以下に送ってください: PO Box 18666, Minneapolis, MN 55418-0666, USA

                                        • RFC 8996: Deprecating TLS 1.0 and TLS 1.1

                                           Internet Engineering Task Force (IETF) K. Moriarty Request for Comments: 8996 CIS BCP: 195 S. Farrell Obsoletes: 5469, 7507 Trinity College Dublin Updates: 3261, 3329, 3436, 3470, 3501, 3552, March 2021 3568, 3656, 3749, 3767, 3856, 3871, 3887, 3903, 3943, 3983, 4097, 4111, 4162, 4168, 4217, 4235, 4261, 4279, 4497, 4513, 4531, 4540, 4582, 4616, 4642, 4680, 4681, 4712, 4732, 4743, 4744, 4785, 479

                                            RFC 8996: Deprecating TLS 1.0 and TLS 1.1
                                          • 【図解】TLSのSNIの仕組み ~SANsやCN,ワイルドカードとの違い~

                                            SNI と SANs , CN(Common Name) の違いSNI は TLS ネゴシエーションの中の最初のパケット ClientHello の中に含まれる extension (拡張属性) です。これは主に、1台のサーバ内に複数のドメインを持つ https サーバに対し、クライアントが「どの URL のサイトへ https アクセスしようとしているか」を提示し、適切なサーバ証明書を引き出すために TLS 規格に追加された属性です。 もともとの目的は上記の通りですが、最近では Web フィルタプロキシや UTM などではこの SNI により宛先の URL を認知し、その URL が危険なサイトではないかどうかを検査しています。なのでセキュリティ上でとても重要な役割を担っています。(昔はデジタル証明書のコモンネームや SANs を検査する方式だった。) 一方、SANs は 1 つの証明書

                                              【図解】TLSのSNIの仕組み ~SANsやCN,ワイルドカードとの違い~
                                            • 安全にSSL/TLS証明書を更新するために

                                              こんにちは、MSPグループエンジニアリングチーム所属の梶です。 本記事は、ユーザーへの影響を最小限にしながらSSL/TLS証明書(以降「TLS証明書」と略す)を安全に更新するために、弊社が利用しているツール、気を付けている点、および作業方法について紹介します。 なお、AWSのElastic Load Balancerなど、クラウドサービスのロードバランサーでTLSターミネーションをせずに、サーバー上のApache HTTP Server(以降「Apache」と略す)やnginxなどでTLS証明書を設定するケースを前提条件として話します。 TLS証明書の更新作業の流れ 弊社ではTLS証明書の更新作業は下記の流れで実施しています。 TLS証明書を設置する場所を確認する。 TLS証明書の整合性を確認する。 TLS証明書をサーバーに設置する。 設置場所に応じて設定ファイルを作成する。 詳細な更新作

                                              • 過去に遡る情報窃取を阻止、TLS 1.3が重視する「前方秘匿性」とは何か

                                                TLS(Transport Layer Security)1.3では、使用できる暗号アルゴリズムが大きく制限された。例えば鍵交換には、前方秘匿性のあるDHE(Diffie-Hellman key Exchange)とECDHE(Elliptic Curve Diffie-Hellman key Exchange)以外の暗号アルゴリズムは使えないようにした。過去に遡っての情報窃取を防ぐためだ。 言い方を変えれば、前方秘匿性のない暗号アルゴリズムでは秘密鍵が漏洩すると、過去に収集されていた暗号文がすべて復号される恐れがある。 前方秘匿性のない暗号アルゴリズムを使っているメールサービスを例に説明しよう。 メールサービスの利用者はメールを送信するに当たり、まずプロバイダーのメールサーバーの公開鍵を入手する。 次にメールの暗号化に使う「共通鍵のもと」を公開鍵で暗号化し、プロバイダーのメールサーバーへ

                                                  過去に遡る情報窃取を阻止、TLS 1.3が重視する「前方秘匿性」とは何か
                                                • Tracing TLS Traffic — eBPF style

                                                  IntroductionTLS traffic inspection — the holy grail of any troubleshooter deep in the network stack scratching his head in despair, or the chance for stealing confidential data and profiting in the black market for a more ill intended user. Let me clarify before we move on. This article does not showcase or explain any way to intercept TLS traffic using man-in-the-middle…

                                                    Tracing TLS Traffic — eBPF style
                                                  • 【匠の部屋 特別編】今後のvProの管理通信はTLSによる暗号化が必須に! 「アップデートでAMTに繋がらなくなった」ら確認したいこと[Sponsored]

                                                      【匠の部屋 特別編】今後のvProの管理通信はTLSによる暗号化が必須に! 「アップデートでAMTに繋がらなくなった」ら確認したいこと[Sponsored]
                                                    • Faster AWS cloud connections with TLS 1.3 | Amazon Web Services

                                                      AWS Security Blog Faster AWS cloud connections with TLS 1.3 January 12, 2024: Over 80% of AWS service API endpoints now support TLS 1.3, along with TLS 1.2. The remaining services are in progress on adding TLS 1.3 globally across AWS Regions and Availability Zones. We will update this post again when these deployments complete. September 13, 2023: Over 65% of AWS service API endpoints now support

                                                        Faster AWS cloud connections with TLS 1.3 | Amazon Web Services
                                                      • プレス発表 サーバーの構築者、管理者等向けの「TLS暗号設定ガイドライン」を公開:IPA 独立行政法人 情報処理推進機構

                                                        IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)セキュリティセンターは、2015年以降のSSL/TLS(*1)通信の規格化およびサポートの状況を踏まえ、2020年3月時点におけるTLS通信での安全性と相互接続性のバランスを考慮したウェブサーバーでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」を本日公開しました。 URL: https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html 各種インターネットサービスでは、安全に通信する仕組み(プロトコル)としてSSL/TLS通信が標準的に利用されています。そのSSL/TLS通信は1994年のプロトコル開発以来、その時々のセキュリティ対策を組み込んだ結果、複数のバージョンが作られてきました。よって、一口にSSL/TLS通信といっても、ウェブサーバーとブラウザーの設定次第で

                                                        • Microsoft、TLS 1.0/1.1のデフォルト無効化を延期 | スラド セキュリティ

                                                          Microsoftは3月31日、同社製WebブラウザーのTLS 1.0/1.1デフォルト無効化を延期すると発表した(Microsoft Edge Blogの記事、 Ghacksの記事、 Neowinの記事、 On MSFTの記事)。 Apple/Google/Microsoft/Mozillaのメジャーブラウザー4社はTLS 1.0/1.1無効化計画を2018年10月に発表しており、Microsoftは2020年上半期にその時点でサポートされているバージョンのMicrosoft EdgeとInternet Explorer 11のデフォルトで無効化する計画を示していた。 しかし、現在の世界を取り巻く状況(COVID-19パンデミック)を考慮して、上半期中にはデフォルト無効にしないことを決めたそうだ。そのため、Chromiumベースの新Microsoft Edgeでは7月にリリース予定のバー

                                                          • SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店

                                                            証明書のピンニング(ピン留め)とは何ですか? 証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。または選択したエンドエンティティ証明書さえも「固定」します。そのサーバーに接続するクライアントは、他のすべての証明書を無効として扱い、HTTPS接続の確立を拒否します。 ピン留めにより、Webサイトは誤発行、 認証局の危殆化、中間者攻撃のリスクに対してコントロールが可能になります。ピン留めは、ユースケースに応じていくつかのやり方があります。クライアント機器のトラストストア内で唯一利用可能な証明書としてピン留めしたり、公開鍵ハッシュをコードに書き込んで、自分の鍵だけが信頼さ

                                                              SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店
                                                            • Postfix TLSサポート

                                                              TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib

                                                              • Amazon S3とAmazon CloudFrontによる静的ウェブサイトにSSL/TLS証明書(AWS Certificate Manager)・基本認証(Lambda@Edge)・IP制限(AWS WAF)をクロスリージョンで追加するAWS CloudFormationテンプレートとAWS Lambdaカスタムリソース - NRIネットコムBlog

                                                                小西秀和です。 この記事は過去に投稿した次の記事の続編で、SSL/TLS証明書(AWS Certificate Manager)、基本認証(Lambda@Edge)に加えてIP制限(AWS WAF)を追加したパターンでAmazon S3とAmazon CloudFrontによる静的ウェブサイトホスティングをAWS CloudFormationテンプレートとAWS Lambdaカスタムリソースを使用して構成するものです。 AWS LambdaカスタムリソースでSSL証明書・基本認証・CloudFrontオリジンフェイルオーバーを作成するAWS CloudFormationスタックを別リージョンにデプロイする 今回は更にOrigin Access Identity(OAI)をOrigin Access Control (OAC)に変更し、キャッシュポリシー(CachePolicy)、オリジンリ

                                                                  Amazon S3とAmazon CloudFrontによる静的ウェブサイトにSSL/TLS証明書(AWS Certificate Manager)・基本認証(Lambda@Edge)・IP制限(AWS WAF)をクロスリージョンで追加するAWS CloudFormationテンプレートとAWS Lambdaカスタムリソース - NRIネットコムBlog
                                                                • Google「Chrome 81」リリース TLS 1.0とTLS 1.1の無効化は先送りへ

                                                                  Googleは2020年4月7日、Webブラウザ「Google Chrome」(以下、Chrome)安定版のアップデートとなる「Chrome 81」をWindows、Mac、Linux、Android向けにリリースした。新型コロナウイルスの影響で、予定より数週間遅れのリリースになった。 Googleによると、デスクトップ向けの「Chrome 81.0.4044.92」では、計32件のセキュリティ問題が修正された。このうち23件は外部の研究者が発見してGoogleに報告した。発見者には500~7500ドルの賞金が贈呈されている。

                                                                    Google「Chrome 81」リリース TLS 1.0とTLS 1.1の無効化は先送りへ
                                                                  • SSL/TLS プロトコル バージョンの有効化と無効化

                                                                    本記事はマイクロソフト社員によって公開されております。 こんにちは。Windows Commercial Support Directory Services チームです。 今回は Windows OS で利用される SSL/TLS のプロトコルの有効化と無効化についてご紹介いたします。 2021 年現在、SSL/TLS の暗号化プロトコルとして TLS 1.2 以降のご利用を推奨しており、OS として暗号化プロトコルを無効にする方法について多くのお問い合わせをいただいております。暗号化プロトコルを無効化するためには、以下の公開情報の通り、様々な事前の検討などが必要となりますが、今回はプロトコルの設定に絞ってご案内いたします。 TLS 1.0 の問題の解決、第 2 版 https://docs.microsoft.com/ja-jp/security/engineering/solving

                                                                    • IoT機器のTLS通信で立ちはだかる証明書の運用 - SORACOM公式ブログ

                                                                      こんにちは。ソリューションアーキテクトの渡邊です。 IoTでTLSを使った通信を行う場合によく「運用が大変」と言われます。デジサート・ジャパンのレポート「2021年 PKI自動化に関する現状調査」によると、標準的な企業では現在、50,000 以上の証明書を管理しているとのことです。通信をセキュアにしたいだけなのに、どうしてこのような運用の手間が増えてしまうのでしょうか。 IoTの「つなぐ」を簡単にするサービスを提供している SORACOM では、IoT向けの通信をより簡単にセキュアにするためのアプリケーションサービスも提供しています。 そこで本ブログでは、IoT機器でTLS通信を行う際に求められる「運用の手間」を明らかにし、SORACOM のアプリケーションサービスを使った場合の「簡単さ」について改めてご紹介できればと思います。 なお、TLS通信のそもそもの仕組みや手順については、本ブログ

                                                                        IoT機器のTLS通信で立ちはだかる証明書の運用 - SORACOM公式ブログ
                                                                      • 国会図書館、ウェブサイトのTLS 1.0/1.1を無効化、12月15日より

                                                                          国会図書館、ウェブサイトのTLS 1.0/1.1を無効化、12月15日より 
                                                                        • Application Load Balancer でmTLSを使ってTLSクライアント認証をやってみた トラストストア検証編 #AWSreInvent | DevelopersIO

                                                                          Application Load Balancer でmTLSを使ってTLSクライアント認証をやってみた トラストストア検証編 #AWSreInvent ロードバランサー側でクライアント証明書の検証をしたい こんにちは、のんピ(@non____97)です。 皆さんはロードバランサー側でクライアント証明書の検証をしたいなと思ったことはありますか? 私はあります。 re:Invent 2023期間中のアップデートでALBがmTLSをサポートしました。これによりクライアント認証が簡単に行えるようになります。 早速DevelopersIOでも記事が挙がっていますね。 上述の記事ではパススルー構成を試しています。パススルー構成はALBのバックエンド側でクライアント証明書を検証するパターンです。 個人的にはできれば、面倒なクライアント証明書の検証はALBにオフロードしたいところです。 そんな願いを叶え

                                                                            Application Load Balancer でmTLSを使ってTLSクライアント認証をやってみた トラストストア検証編 #AWSreInvent | DevelopersIO
                                                                          • 「Microsoft Edge 84」が正式リリース ~“コレクション”に便利なコメント・付箋機能/“TLS 1.0/1.1”はデフォルトで無効に

                                                                              「Microsoft Edge 84」が正式リリース ~“コレクション”に便利なコメント・付箋機能/“TLS 1.0/1.1”はデフォルトで無効に
                                                                            • SSL/TLS を経由して RDS MySQL, RDS MariaDB, and Amazon Aurora MySQL に sysbench を実行する | Amazon Web Services

                                                                              Amazon Web Services ブログ SSL/TLS を経由して RDS MySQL, RDS MariaDB, and Amazon Aurora MySQL に sysbench を実行する sysbench は MySQL 互換のデータベースでベンチマークを実行するために有用なツールです。もし、sysbench を使って Amazon Aurora MySQL のパフォーマンスの評価をしたい場合、Amazon Aurora Performance Assessment Technical Guide が役に立つでしょう。しかし、もし SSL/TLS を経由して sysbench を実行したい場合、このツールや AWS のサービスにあるいくつかの制限について考える必要があります。 この投稿では、RDS MySQL, RDS MariaDB, and Aurora MySQL

                                                                                SSL/TLS を経由して RDS MySQL, RDS MariaDB, and Amazon Aurora MySQL に sysbench を実行する | Amazon Web Services
                                                                              • Debugging with eBPF Part 3: Tracing SSL/TLS connections

                                                                                Principal Engineer @ New Relic, Founding Engineer @ Pixie Labs This post will demonstrate how to use eBPF to trace encrypted connections that operate over TLS (or its predecessor, SSL). TLS has become the standard for securing microservice communication, so any production-ready tracing tool should be prepared to handle encrypted connections. This post is part of our ongoing series sharing how you

                                                                                  Debugging with eBPF Part 3: Tracing SSL/TLS connections
                                                                                • Azureの各種サービスでTLS 1.2対応が必須要件に

                                                                                  Azureの各種サービスでTLS 1.2対応が必須要件に:Microsoft Azure最新機能フォローアップ(87) プロトコルの脆弱(ぜいじゃく)性の問題から、レガシーなSSL 3.0やTLS 1.0/1.1を無効化し、より安全なTLS 1.2以降を使用することが推奨されています。常時SSL化され、TLS 1.2以降での接続を要求するWebサイトやサービスも増えてきました。SSL/TLSはMicrosoft Azureのサービスへの接続やデータ転送の保護に重要なプロトコルですが、業界の流れと同様に、各サービスでレガシーなプロトコルの廃止が進んでいます。 Microsoft Azure最新機能フォローアップ Cloud App Securityは2019年9月にTLS 1.0/1.1のサポートを終了 2019年7月末、Microsoft Cloud App Securityチームが公式ブ

                                                                                    Azureの各種サービスでTLS 1.2対応が必須要件に