並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 300件

新着順 人気順

TLSの検索結果201 - 240 件 / 300件

  • Rotating your SSL/TLS certificate - Amazon Relational Database Service

    Amazon RDS Certificate Authority certificates rds-ca-2019 are set to expire in August, 2024. If you use or plan to use Secure Sockets Layer (SSL) or Transport Layer Security (TLS) with certificate verification to connect to your RDS DB instances or Multi-AZ DB clusters, consider using one of the new CA certificates rds-ca-rsa2048-g1, rds-ca-rsa4096-g1 or rds-ca-ecc384-g1. If you currently do not u

    • サーバーが対応しているSSL/TLSプロトコルを確認する(openssl s_client、nmap) - CLOVER🍀

      これは、なにをしたくて書いたもの? サーバーが対応しているSSL/TLSプロトコルを確認する方法はないかな?と思って、ちょっと調べてみました。 OpenSSLを使えば良いみたいです。 ただ、調べられるのはOpenSSLが利用できるプロトコルの範囲で、ですが。 環境 今回の環境は、こちら。Ubuntu Linux 20.04 LTSです。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.1 LTS Release: 20.04 Codename: focal $ uname -srvmpio Linux 5.4.0-54-generic #60-Ubuntu SMP Fri Nov 6 10:37:59 UTC 2020 x86_64 x86_64

        サーバーが対応しているSSL/TLSプロトコルを確認する(openssl s_client、nmap) - CLOVER🍀
      • [AWS] RDS SSL/TLS証明書の更新 rds-ca-2015からrds-ca-2019

        AWS から RDS の SSL/TLS 証明書を、 rds-ca-2015 から rds-ca-2019 に更新するようメールがきたので、証明書を更新した。その手順をメモ。 概要 「 Update Your Amazon RDS SSL/TLS Certificates by October 31, 2019 」というタイトルのメールがきた。 内容は以下のとおり。 (メールにきていた内容は、 SSL/TLS 証明書の更新 から確認できる。) 2019/9/19 から新しい CA 証明書 rds-ca-2019 が発行されている 現在の CA 証明書 rds-ca-2015 は、 2020/3/5 で期限切れとなるが、 2020/2/5 までに更新しておいたほうがいい 2020/3/5 以降、古い証明書は無効となり、 SSL/TLS 通信で DB 接続できない 2019/11/1 以降に作

          [AWS] RDS SSL/TLS証明書の更新 rds-ca-2015からrds-ca-2019
        • AWS API エンドポイントへの TLS バージョン 1.0 と 1.1 での接続状況を確認する方法をやってみた | DevelopersIO

          AWS Blog や AWS Health Dashboard などで、案内されている通り AWS API エンドポイントにおける TLS 1.0 および 1.1 での接続が終了します。その対応に向けて AWS Blog で紹介されている内容を確認しながら、利用状況の確認方法を実際にやってみました。 そもそも、どういう話? 2023 年 6 月 28 日までにすべての AWS リージョンで、すべての AWS API で TLS バージョン 1.0 と 1.1 が使用できなくなることを意味します。 引用: TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります AWS サービスへの通信は TLS により暗号化した上で、サービスエンドポイントとの接続を行います。その通信において利用される TLS バージョンの最小要件が 1.2 となり TLS 1.0

            AWS API エンドポイントへの TLS バージョン 1.0 と 1.1 での接続状況を確認する方法をやってみた | DevelopersIO
          • プロフェッショナルTLS&PKI 改題第2版

            紙書籍とPDFをお読みいただけます。PDFのみ必要な方はこちらからPDF単体が購入できます PDFは購入後すぐにダウンロード可能です 紙書籍は通常は注文から2~3営業日で発送(年末年始や大型連休などは1週間から10日程度の配送のお休みをいただく場合があります。詳しくはお知らせをご覧ください) TLSとPKIの実像を理解し、サーバとアプリを安全にする Ivan Ristić 著、齋藤孝道 監訳 488ページ B5判 ISBN:978-4-908686-19-1 電子書籍の形式:PDF 2023年12月4日 第2版第1刷 発行 現代生活を支えるインターネットでは暗号化が不可欠です。しかし実際にサーバやアプリで通信の暗号化を適切に利用するには、暗号化アルゴリズムの知識だけでなく、セキュリティプロトコルであるTLSとそのWebでの応用、さらには基盤となる信頼モデルであるPKIについての幅広い知識と

              プロフェッショナルTLS&PKI 改題第2版
            • GitHub - mufeedvh/binserve: A fast production-ready static web server with TLS (HTTPS), routing, hot reloading, caching, templating, and security in a single-binary you can set up with zero code.

              Fast: Binserve is designed to be performant, this is thanks to Actix-Web - one of the fastest web frameworks out there and DashMap for handling routes and the cache storage. (See Benchmarks) Portability: Binserve is cross-platform and portable to any major operating system, like it can run on your Android phone! Routing: Routing is simply matching a URI path to a file or a directory in a JSON file

                GitHub - mufeedvh/binserve: A fast production-ready static web server with TLS (HTTPS), routing, hot reloading, caching, templating, and security in a single-binary you can set up with zero code.
              • はてなサービス全体のセキュリティ向上のため、TLS1.0, 1.1 での通信を順次廃止していきます - はてなの告知

                いつもはてなをご利用いただきありがとうございます。 はてなをご利用のユーザー様の情報の安全性を高める目的で、脆弱性が報告されているインターネット通信暗号化方式 TLS1.0, 1.1 での通信を順次停止します。この変更により、古いOSや古いブラウザからはてなブログが閲覧できなくなります。 ご利用中のユーザー様にはご迷惑をおかけし申し訳ございませんが、ご理解いただければと思います。 日程 はてなブログ はてなブログ全体のセキュリティ向上のため、2020年12月28日(月)をもってTLS1.0, 1.1 での通信を停止します - はてなブログ開発ブログを御覧ください はてなブックマーク はてなブックマーク開発ブログにて告知いたします ポータルやログインページ 2020年12月28日 その他のはてなサービス 2021年1月より順次 ラボサービス 本日以降順次 閲覧できなくなった場合の対応方法 閲

                  はてなサービス全体のセキュリティ向上のため、TLS1.0, 1.1 での通信を順次廃止していきます - はてなの告知
                • How to secure gRPC connection with SSL/TLS in Go

                  In the previous lecture, we have learned how to use gRPC interceptors to authenticate users. However, the API that we used to login user was insecure, which means the username and password were being sent in plaintext, and can be read by anyone who listens to the communication between the client and server. So today we will learn how to secure the gRPC connection using TLS. If you haven’t read my

                    How to secure gRPC connection with SSL/TLS in Go
                  • TLS Checker - Instant Results

                    TLS and SSL - which one should you use?Your SSL/TLS certificates are used to establish HTTPS connections that can run on all SSL and TLS protocol versions. IETF has already deprecated all SSL protocols, TLS 1.0, and TLS 1.1 - you'll see them marked red if enabled. We recommend using the latest version of TLS to maintain the best performance and security. If you're using CDN77, it handles all of th

                      TLS Checker - Instant Results
                    • Compact TLS 1.3の提案仕様 - ASnoKaze blog

                      TLS1.3の仕様を書いたEric Rescorla氏らより「Compact TLS 1.3」という提案仕様が提案されており、すでにWG Draftとなっています。 このCompact TLS (cTLS)は、よりコンパクトなTLSを定義しデータの通信量を削減しています(リソースなどが制限されたデバイスでも利用できるようにというモチベーションもあります)。TLS1.3自体とisomorphic(同型)でありやり取りされるメッセージの意味自体は同じですがメッセージのフォーマットは異なっており、cTLSとTLS1.3自体と相互通信はできません。 しかし、cTLS, TLS1.3両方に対応することはできるので、将来的にそういうサーバが出てくれば問題なく通信できるようになりそうです。 アプローチ 主なアプローチは TLS1.3の冗長なフィールド、廃止されたフィールドを取り除きます (TLS1.2と

                        Compact TLS 1.3の提案仕様 - ASnoKaze blog
                      • Plan for change: TLS 1.0 and TLS 1.1 soon to be disabled by default

                        Update as of 08/10/2022: We are updating the timeframe for disabling TLS 1.0 and TLS 1.1 by default for Internet Explorer and EdgeHTML, the rendering engine for the WebView control. TLS 1.0 and TLS 1.1 will be disabled by default for both starting September 20, 2022. Organizations that wish to disable TLS 1.0 and TLS 1.1 before that date may might do so using Group Policy. The Microsoft Edge Legac

                          Plan for change: TLS 1.0 and TLS 1.1 soon to be disabled by default
                        • MTA-STS と TLS レポートについて - Google Workspace 管理者 ヘルプ

                          Gmail のセキュリティを強化するには、ご利用のドメインに対して MTA Strict Transport Security(MTA-STS)を有効にします。MTA-STS を有効にすると、ドメイン宛てに送信されたメールに対する認証チェックや暗号化が必須になり、Gmail のセキュリティ強化につながります。Transport Layer Security(TLS)レポートは、ドメインへの外部サーバー接続に関する情報の把握に役立ちます。 Gmail はすべてのメール プロバイダと同様に、SMTP を使用してメールの送受信を行いますが、SMTP だけでセキュリティを確保することはできません。多くの SMTP サーバーのセキュリティ レベルでは、特定の悪意のある攻撃を防ぐことはできません。 たとえば、SMTP は中間者攻撃に対して脆弱です。中間者攻撃とは、2 つのサーバー間で検出されずに通信が

                          • [アップデート] Application Load Balance (ALB) がTLS 1.3をサポートしました | DevelopersIO

                            ALBでもTLS 1.3を使いたいな こんにちは、のんピ(@non____97)です。 皆さんはApplication Load Balance (以降ALB) でもTLS 1.3を使いたいなと思ったことはありますか? 私はあります。 NLBでは一足先にTLS 1.3に対応しています。 本日、ALBでもTLS 1.3がサポートされました。 早速試してみたので紹介します。 追加されたセキュリティポリシーの確認 ALBがTLS 1.3をサポートするにあたって、TLS 1.3を含むセキュリティポリシーがALBでも使用できるようになりました。 ELBSecurityPolicy-TLS13-1-2-2021-06 ELBSecurityPolicy-TLS13-1-2-Res-2021-06 ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06 ELBSecurityP

                              [アップデート] Application Load Balance (ALB) がTLS 1.3をサポートしました | DevelopersIO
                            • Network Load Balancer が TLS ALPN ポリシーのサポートを開始

                              Elastic Load Balancing の Network Load Balancer で、Application-Layer Protocol Negotiation (ALPN) ポリシーのサポートが開始されました。ALPN は、すべての主要ブラウザでサポートされている TLS 拡張であり、HTTP/2 などの TLS 接続確立後に使用されるプロトコルのネゴシエーションを可能にします。ALPN ポリシーを使用すれば、アプリケーションの TLS HTTP/2 トラフィックの復号/暗号化を Network Load Balancer にオフロードできるようになり、サービスのセキュリティ体制が向上し、運用上の複雑さも軽減されます。 ALPN ポリシーを Network Load Balancer の TLS リスナーにアタッチするだけで開始できます。ポリシーは、アプリケーションのプロト

                                Network Load Balancer が TLS ALPN ポリシーのサポートを開始
                              • メールの暗号化【STARTTLS】使い方とは?SSL/TLS解説

                                2019.02.25 マーケティング SSL通信, STARTTLS, TLS通信, メールセキュリティ, メールマーケティング メールの暗号化【STARTTLS】使い方とは?SSL/TLS解説 シェア ツイート ブックマークブクマ メールの暗号化に使われる方式「STARTTLS」をご存知ですか?さまざまなシーンでメールを活用するビジネスマンであっても、知らない人は多いでしょうで。 しかしメールマーケティング業界などでは、欠かせないものとなっています。STARTTLSの重要性を知らなければ、企業の信頼を損なう事態になってしまうことも考えられます。 それほど重要視されているSTARTTLSとは一体どのようなものなのでしょうか。今回はSTARTTLSについてわかりやすく解説します。 STARTTLSのことを知り、安全に仕事ができるメール設定をしてください。 メールを暗号化する【STARTTLS

                                  メールの暗号化【STARTTLS】使い方とは?SSL/TLS解説
                                • Appleは2020年9月1日以降、TLS証明書の有効期間を最大825日から398日に変更するもよう。

                                  Appleが2020年9月1日以降、TLS サーバ証明書の有効期間を最大825日から398日に変更するとCA/Browser Forumで発表したそうです。詳細は以下から。 CA/Browser Forumの議長であるDean Coclinさんによると、2020年02月20日にスロバキアで行われたCA/Browser ForumのワーキンググループにAppleのSecure Transport EngineerであるBailey Basileさんらが参加し、Appleは2020年09月01日に発行されるパブリックTLS認証書の有効期限を最大398日(1年と猶予期間の1ヶ月)に変更すると発表したそうです。 Today's big news: One year max public TLS certs are coming, starting 1 Sept 2020, if you want

                                    Appleは2020年9月1日以降、TLS証明書の有効期間を最大825日から398日に変更するもよう。
                                  • GitHub - tls-attacker/TLS-Scanner: The TLS-Scanner Module from TLS-Attacker

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      GitHub - tls-attacker/TLS-Scanner: The TLS-Scanner Module from TLS-Attacker
                                    • ラウンド 2 の ポスト量子暗号 TLS が KMS でサポートされました | Amazon Web Services

                                      Amazon Web Services ブログ ラウンド 2 の ポスト量子暗号 TLS が KMS でサポートされました AWS Key Management Service (AWS KMS) が AWS KMS API エンドポイントに接続する際に使われる Transport Layer Security (TLS) 1.2 暗号化プロトコルにおいて新しいハイブリッド型のポスト量子暗号(耐量子暗号)鍵交換アルゴリズムをサポートするようになりました。これらの新しいハイブリッドポスト量子アルゴリズムは、古典的な鍵交換による実証済みのセキュリティと、標準化作業で評価中の新しいポスト量子鍵交換の潜在的な耐量子安全特性を組み合わせたものです。これらのアルゴリズムの中で最も高速なものは、古典的な TLS ハンドシェイクと比較して約 0.3 ミリ秒のオーバーヘッドがあります。追加された新しいポスト

                                        ラウンド 2 の ポスト量子暗号 TLS が KMS でサポートされました | Amazon Web Services
                                      • Taking Transport Layer Security (TLS) to the next level with TLS 1.3 | Microsoft Security Blog

                                        Transport Layer Security (TLS) 1.3 is now enabled by default on Windows 10 Insider Preview builds, starting with Build 20170, the first step in a broader rollout to Windows 10 systems. TLS 1.3 is the latest version of the internet’s most deployed security protocol, which encrypts data to provide a secure communication channel between two endpoints. TLS 1.3 eliminates obsolete cryptographic algorit

                                          Taking Transport Layer Security (TLS) to the next level with TLS 1.3 | Microsoft Security Blog
                                        • DNSFilter: DoH Isn’t Better, It’s What Google Likes: DNS-over-TLS

                                          As the need for DNS encryption evolves, there seems to be a growing debate between DNS-over-TLS (DoT) and DNS-over-HTTPS (DoH). With Google (and Firefox) adopting DoH as their DNS encryption method for their browsers, there seems to be a belief that DoH is superior to DoT. But that’s not the case. The reality is that DNS-over-HTTPS and DNS-over-TLS are slightly different standards for implementing

                                            DNSFilter: DoH Isn’t Better, It’s What Google Likes: DNS-over-TLS
                                          • Application Load Balancer now supports TLS 1.3

                                            Application Load Balancer (ALB) now supports version 1.3 of the Transport Layer Security (TLS) protocol, enabling you to optimize the performance of your backend application servers while helping to keep your workloads secure. TLS 1.3 on ALB works by offloading encryption and decryption of TLS traffic from your application servers to the load balancer. TLS 1.3 is optimized for performance and secu

                                              Application Load Balancer now supports TLS 1.3
                                            • 「nginx」の最新版v1.23.4が公開、「TLS 1.3」をデフォルト有効化/クロスプラットフォーム対応・オープンソースのWebサーバーシステム

                                                「nginx」の最新版v1.23.4が公開、「TLS 1.3」をデフォルト有効化/クロスプラットフォーム対応・オープンソースのWebサーバーシステム
                                              • Azure TLS Certificate Changes

                                                Microsoft uses TLS certificates from the set of Root Certificate Authorities (CAs) that adhere to the CA/Browser Forum Baseline Requirements. All Azure TLS/SSL endpoints contain certificates chaining up to the Root CAs provided in this article. Changes to Azure endpoints began transitioning in August 2020, with some services completing their updates in 2022. All newly created Azure TLS/SSL endpoin

                                                  Azure TLS Certificate Changes
                                                • TLS 1.2への新機能追加を停止する議論 - ASnoKaze blog

                                                  IETFに『TLS 1.2 is in Feature Freeze』という提案が出されています。 これは、標準化作業上、TLS1.2に新しい機能追加を停止しようという提案です(ただしセキュリティ対応は除く)。TLS1.2やTLS1.3にはエクステンションや、新しい暗号アルゴリズム、Supported Groupsなどを追加できるようになっていますが、それらの追加をTLS1.2では承認しないという話しです。 アプリケーションプロトコルがTLS1.2を利用することを禁止するものではありません。 議論 2023年 3月に行われた IETF 116 TLS WGのミーティングで『TLS 1.2 Deprecation (PDF)』という話しがありました。そこでは、標準化上 TLS 1.2をDeprecation する議論が行われました。 議論は、標準化上の話しと実利用の話しが色々議論されましたが

                                                    TLS 1.2への新機能追加を停止する議論 - ASnoKaze blog
                                                  • Network Load Balancer now supports TLS 1.3

                                                    Network Load Balancer (NLB) now supports version 1.3 of the Transport Layer Security (TLS) protocol, enabling you to optimize the performance of your backend application servers while helping to keep your workloads secure. TLS 1.3 on NLB works by offloading encryption and decryption of TLS traffic from your application servers to the load balancer, and provides encryption all the way to your targe

                                                      Network Load Balancer now supports TLS 1.3
                                                    • Questions about Renewing before TLS-ALPN-01 Revocations

                                                      UPDATE 08 February 2022: The rate limit adjustments have been reverted to normal conditions. You can read about our rate limits here. UPDATE 29 January 2022: We completed the revocation of approximately 2.7 million certificates validated with the TLS-ALPN-01 method. If a subscriber did not renew and replace their certificate before revocation, clients may see warnings and errors. Affected subscrib

                                                        Questions about Renewing before TLS-ALPN-01 Revocations
                                                      • NSA Releases Guidance on Eliminating Obsolete TLS Protocol Configurations | CISA

                                                        Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                                                        • CRYPTREC | 「TLS暗号設定ガイドライン」第3.0版及び「暗号鍵管理システム設計指針 (基本編)」第1版の公開

                                                          暗号運用ガイドライン2件の公開 「TLS暗号設定ガイドライン」第3.0版及び 「暗号鍵管理システム設計指針 (基本編)」第1版の公開 2020年(令和2年)7月7日 国立研究開発法人 情報通信研究機構 独立行政法人 情報処理推進機構 国立研究開発法人情報通信研究機構 (略称NICT) と独立行政法人情報処理推進機構 (略称IPA) が共同で運営する「暗号技術活用委員会」の2019年度の活動成果として、「TLS暗号設定ガイドライン」第3.0版及び「暗号鍵管理システム設計指針 (基本編)」第1版を作成しましたので、公開いたします。 「TLS暗号設定ガイドライン」第3.0版 「暗号鍵管理システム設計指針 (基本編)」第1版 本報告書に対するお問い合わせは、下記までお願いいたします。 CRYPTREC事務局 E-mail :

                                                          • AWS App Mesh now supports mutual TLS authentication

                                                            AWS App Mesh now supports mutual TLS (Transport Layer Security) authentication that offers two-way peer authentication. AWS App Mesh is a service mesh that provides application-level networking to standardize how your services communicate, giving you end-to-end visibility and options to tune for high-availability of your applications. Mutual TLS authentication adds a layer of security over TLS and

                                                              AWS App Mesh now supports mutual TLS authentication
                                                            • RDS と Aurora の SSL/TLS 証明書のメンテナンスアナウンスについて - 継続は力なり

                                                              タダです. RDS 及び Aurora で使っている CA 証明書の入れ替えがアナウンスされています.今回はこのメンテナンスの情報をまとめ,対処や注意点に触れて関係する方の一助になればと思います. 2019/10/25 更新 2019/12/21 更新 AWS CLI ドキュメント AWS からのメンテナンスアナウンス情報まとめ 概要 メールでのアナウンス 公式ブログでのアナウンス 利用者側での必要な対処について 参考ドキュメント 注意点 今回のメンテナンスに関わるスケジュール まとめ 2019/10/25 更新 AWS ドキュメントのアップデートがあり,デフォルト証明書適用開始日が11/1 から 2020年1月14日変更になった模様です. Any new RDS DB instances created after January 14, 2020 will use the new ce

                                                                RDS と Aurora の SSL/TLS 証明書のメンテナンスアナウンスについて - 継続は力なり
                                                              • ドコモからのお知らせ : 当サイトのTLS1.0/1.1無効化について | お知らせ | NTTドコモ

                                                                平素はドコモのサービス・商品をご利用いただき、誠にありがとうございます。 当ホームページでは、お客さまの情報保護を第一に考え、通信の安全性を確保するために、当ホームページにおけるインターネット通信暗号化方式「TLS1.0、TLS1.1」を無効化いたします。これによって一部の端末やブラウザ(インターネット閲覧ソフト)からは、サイトの閲覧ができなくなります。 閲覧できなくなった場合は、「TLS1.2」を有効化対応済みの端末やブラウザから閲覧いただきますようお願い申し上げます。

                                                                • Java 8にバックポートされたTLSの改善

                                                                  Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                                                    Java 8にバックポートされたTLSの改善
                                                                  • カスタムドメインのApp EngineアプリでもEchoでTLSがしたーい - Qiita

                                                                    とあるプロジェクトで、App Engine アプリとして Echo 製の API サーバをホストしているんですが、 TLS 対応させようとしたら、意外とすんなりいかなかったので、その話を書きます。 TL;DR これでいけます。 cert と key は statik とかで埋め込むなり、GCSから引っ張ってくるなり、良い感じにしてください。 func startTLS(e *echo.Echo, address string, cert []byte, key []byte) error { s := e.TLSServer s.TLSConfig = new(tls.Config) s.TLSConfig.Certificates = make([]tls.Certificate, 1) s.TLSConfig.Certificates[0], err = tls.X509KeyPair

                                                                      カスタムドメインのApp EngineアプリでもEchoでTLSがしたーい - Qiita
                                                                    • TLS-enabled Kubernetes clusters with ACM Private CA and Amazon EKS | Amazon Web Services

                                                                      AWS Security Blog TLS-enabled Kubernetes clusters with ACM Private CA and Amazon EKS October 21, 2021: We updated this post to a new version of the helm chart awspca/aws-privateca-issuer. The old version of the chart awspca/aws-pca-issuer will no longer receive updates. In this blog post, we show you how to set up end-to-end encryption on Amazon Elastic Kubernetes Service (Amazon EKS) with AWS Cer

                                                                        TLS-enabled Kubernetes clusters with ACM Private CA and Amazon EKS | Amazon Web Services
                                                                      • TLS Fingerprinting with JA3 and JA3S - Salesforce Engineering Blog

                                                                        TL;DR In this blog post, I’ll go over how to utilize JA3 with JA3S as a method to fingerprint the TLS negotiation between client and server. This combined fingerprinting can assist in producing higher fidelity identification of the encrypted communication between a specific client and its server. For example — Standard Tor Client: JA3 = e7d705a3286e19ea42f587b344ee6865 ( Tor Client ) JA3S = a95ca7

                                                                          TLS Fingerprinting with JA3 and JA3S - Salesforce Engineering Blog
                                                                        • はじめてのTLS〜正しく理解して、すぐ使える〜 | APS|組み込み業界専門メディア

                                                                          概要1.1 インターネットの標準セキュリティ・プロトコル: TLSこのシリーズでは、製品開発に携わるソフトウェアエンジニアが、製品組み込みのためのセキュリティ機能に関するプログラミングを進めるにあたり必要となる知識について、整理して具体的にまとめます。一口にセキュリティといっても最近は非常に幅広い分野を含みます。ここでは、主にネットワークのセキュリティプロトコルや暗号アルゴリズムなど、製品に直接組み込んで利用するような機能を中心に取りあげて行きます。 今回は、その第一回としてインターネットのセキュリティプロトコルの代表選手TLS(Transport Layer Security)の製品組み込みに関してです。TLSはもともとSSL(Secure Socket Layer)と呼ばれていたデファクト標準をインターネットの標準化団体IETF(Internet Engineering Task Fo

                                                                            はじめてのTLS〜正しく理解して、すぐ使える〜 | APS|組み込み業界専門メディア
                                                                          • Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab

                                                                            より詳細なオプションについてはこちらを参照してください。 コマンドを実行すると、作成された秘密鍵を含んだ証明書がローカルコンピュータの証明書ストアに格納されます。 証明書が格納されたことを確認するにはスタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、個人の証明書ストアを表示します。 サブジェクト代替名に複数のAD1とAD2のDNS名が設定されていることが確認できます。 作成した自己証明書を信頼してあげないと、実際にSSL通信を行うことができないので、信頼されたルート証明機関に格納します。 先ほど格納した秘密鍵付き証明書から、証明書のみを以下コマンドでエクスポートします。 Export-Certificate -Cert $cert -FilePath example.com.cerエクスポートした証明書を以下コマンドを実行し、信頼されたルート証明

                                                                              Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab
                                                                            • 延期されていたTLS 1.0/1.1のデフォルト無効化、6月から順次実施 | スラド セキュリティ

                                                                              新型コロナウイルス感染拡大の影響で延期されていたTLSバージョン1.0および1.1(TLS 1.0/1.1)の無効化がついに行われるようだ。Firefoxでは、6月30日公開のFirefox 78でデフォルトでTLS 1.0/1.1の無効化が行われる(MozillaのBugzila、 Firefoxサイト互換性情報)。 HTTPSなどの暗号化通信で使われるTLSのバージョン1.0および1.1では脆弱性が発見されており安全ではないとして、2020年中に主要WebブラウザではTLS 1.0/1.1のサポートが廃止される方針だった Firefoxだけでなく、Google Chromeの次期バージョンであるChrome 84でもTLS 1.0/1.1のサポートが削除される予定(窓の杜)。

                                                                              • 連載「走り出した TLS 1.3」 Archives - wolfSSL

                                                                                さて、連載最後はwolfSSLのサポートするTLS1.3について紹介して締めくくることにしよう。 今まで紹介してきたようにTLS1.3では、プロトコルの内部的には大幅な改定、改善強化となっている。しかし、wolfSSL ライブラリの使用方法という面からは、今までに対して最小の変更で新しいバージョンのプロトコル機能を追加することができるように配慮されている。例えばビ…… もっと読む

                                                                                • TLS1.2サポートするサーバとのHTTPS通信実装 - Qiita

                                                                                  SSL3.0、TLS1.0、TLS1.1の脆弱性が発見され、TLS1.2に移行するWebサイトが多数あります。TLS1.2の移行に伴い、SSL3.0、TLS1.0、TLS1.1の入り口も残していれば問題ないが、廃止された場合、いままで外部からHTTPS通信でAPI連携するプログラムも書き換える必要があります。 従来TLS1.0のみ対応の場合 /// <summary> /// Get Response From TLS Support Server /// </summary> private void GetDataByHttps() { ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls; try { var client = new HttpClient(); var res = await client.G

                                                                                    TLS1.2サポートするサーバとのHTTPS通信実装 - Qiita