並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 300件

新着順 人気順

TLSの検索結果241 - 280 件 / 300件

  • Elasticsearch & Kibana をLet's EncryptでTLS対応させる - Qiita

    やりたいこと 「Elasticsearch 7.6 と Kibana 7.6 に Security を有効化してDockerで起動する(コピペ) 」をやったものの、最終的にやりたかったFastlyからのLoggingの宛先にするにはTLS周りが厳しかったので、Let's Encryptで証明書を手配することにした。 むしろこっちの方が簡単だったので作業の履歴メモとして残しておく。 前提 Dockerが使える ホスト側がRAM 4GB以上で、Elasticsearchに2GB、Kibanaに1GBを割当てられる(Amazon Lightsail あるいは MacBook Pro) ドメインを持っていてDNSがいじれる(仮に example.com とする) Let's Encrypt はDNS認証でワイルドカード証明書を発行する Elasticsearchを elasticsearch.ex

      Elasticsearch & Kibana をLet's EncryptでTLS対応させる - Qiita
    • Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita

      Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法curl

        Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita
      • Announcing Certainly: Fastly’s own TLS Certification Authority

        Announcing Certainly: Fastly’s own TLS Certification Authority Update! As of August 16th, 2023 we're excited to announce the general availability of Certainly, Fastly’s publicly trusted Certification Authority. Certainly can now be used by all Fastly customers. We know that it takes resources to maintain and monitor the certificate lifecycle, and errors in this lifecycle can cause service downtime

          Announcing Certainly: Fastly’s own TLS Certification Authority
        • 【Microsoft365参考書】PowershellでTLS1.2を有効化するには? - 社畜の所業

          Powershellにて、V2モジュールのインストールができない場合やExchangeOnlineに接続できない場合など、TLS1.2が有効化されていないことで発生する事例を確認しています。 エラーの一例としては、以下の内容を確認してます。 エラー内容 SSL 接続を確立できません。 リモート ホスト上のサービスが HTTPS要求をリッスンするように適切に構成されていることを確認してください。 そのため、今回は、TLS1.2を有効化する方法をご紹介したいと思いますので、切り分けとしてお試しいただけますと幸いです。 なお、現在の PowerShell セッション内でのみ [TLS 1.2] を有効化するもので、OS の設定が恒久的に変更されるものではありません。 TLS 1.2 の通信設定を許可する Windows PowerShell を管理者として実行し、以下コマンドの実行します。 <構

            【Microsoft365参考書】PowershellでTLS1.2を有効化するには? - 社畜の所業
          • SP 800-52 Rev. 2, Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | CSRC

            Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock ( Locked padlock icon ) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

            • ポスト量子暗号 TLS が AWS KMS でサポートされました | Amazon Web Services

              Amazon Web Services ブログ ポスト量子暗号 TLS が AWS KMS でサポートされました AWS Key Management Service (AWS KMS) が KMS API エンドポイントに接続する際に使われる Transport Layer Security (TLS) ネットワーク暗号化プロトコルにおけるポスト量子暗号ハイブリッド鍵交換をサポートしました。この投稿では、ポスト量子暗号 TLS とは何か、 ハイブリッド鍵交換とは何か、 なぜこれらの技術が重要か 、この機能でどのようなメリットを得られるのか、そしてフィードバックの方法について説明します。 ポスト量子暗号 TLS とは? ポスト量子暗号 TLS は、ポスト量子暗号の暗号プロトコルを追加する機能です。 AWS はオープンソースの TLS 実装である s2n を使用しています。2019年6月に

                ポスト量子暗号 TLS が AWS KMS でサポートされました | Amazon Web Services
              • あと数年で量子コンピューターにSSL通信が解読される?SSL/TLSの未来を担うPQCとは? | さくらのSSL

                量子コンピューター(量子計算機)とは? 量子コンピューターとは、簡単に説明すると非常に高性能なコンピューターで、これまでのコンピューターとは作りが全く異なり、特定分野では別次元の速度で計算ができると言われています。このため、現在のSSLサーバー証明書(以下、SSL証明書)で利用されている暗号アルゴリズムも、数年後には簡単に解読されてしまう可能性が出てきています。 そもそも現在の安全性とは? インターネット通信の改ざん・なりすまし・盗聴を防ぐために、私たちはSSL証明書の様々な暗号アルゴリズムを利用しています。現在の暗号は「絶対に解読されない」という位置付けではなく、「解読しようと思えばできるけど、ものすごく時間が掛かる」という意味で「安全」とされています。 「そんな暗号強度で大丈夫か?」と思うかもしれませんが、暗号強度を上げ過ぎると、利便性が損なわれてしまいます。例えば、家の鍵は1つ、もし

                  あと数年で量子コンピューターにSSL通信が解読される?SSL/TLSの未来を担うPQCとは? | さくらのSSL
                • FreeRADIUSでEAP-TLS認証Wi-Fiを構築しよう

                  自宅Wi-FiでWPA2 Enterprise認証(EAP-TLS認証)できるようにするべく、自宅ラズパイサーバーにFreeRADIUSをインストールしたのでその際の作業内容を備忘録としてまとめます。(2022/5/5 追記あり) はじめにこれを言ってしまうのもなんですが、FreeRADIUSは公式サイトのドキュメントがとてもよく整備されています。なので、実際の設定作業は、公式サイトのドキュメントを見ながら行うことを推奨します。(本記事の最後にリンクを載せています。) FreeRADIUS公式サイトにも以下のような記載があります。 「設定方法についてネット検索で調べる人が多いが、このやり方は生産的とは言えない。サードパーティの文書は誤りが多く、たいてい内容が古い」 ですので、本記事は全体の流れをつかみ、参考にする程度にとどめていただけると幸いです。なお、本記事執筆時点の最新版のFreeRA

                    FreeRADIUSでEAP-TLS認証Wi-Fiを構築しよう
                  • 『OpenSSLクックブック』改訂と『プロフェッショナルTLS&PKI』電子版セールのお知らせ

                    ご来店ありがとうございます。『OpenSSLクックブック』改訂と、それを記念した『プロフェッショナルTLS&PKI』電子版の期間限定大特価セール(記事の末尾を参照)のお知らせです。 『OpenSSLクックブック』は、OpenSSLのコマンドラインツールについて扱った無償の小冊子で、Ivan Ristić著 ‟ OpenSSL Cookbook ” の翻訳に相当します。‟ OpenSSL Cookbook ” 自体は、TLSとそのエコシステムの全容を解説した ‟ Bulletproof TLS and PKI ” のサンプルチャプターとして公開されている電子書籍であり、OpenSSLの公式サイトにて「OpenSSLでよく使われる機能とコマンドを網羅した内容」と推薦されているものです。‟ Bulletproof TLS and PKI ” の翻訳である『プロフェッショナルTLS&PKI』(旧『

                      『OpenSSLクックブック』改訂と『プロフェッショナルTLS&PKI』電子版セールのお知らせ
                    • Compact TLS 1.3

                      TLS Working Group E. Rescorla Internet-Draft Mozilla Intended status: Informational R. Barnes Expires: January 9, 2020 Cisco July 08, 2019 Compact TLS 1.3 draft-rescorla-tls-ctls-02 Abstract This document specifies a "compact" version of TLS 1.3. It is isomorphic to TLS 1.3 but saves space by aggressive use of defaults and tighter encodings. CTLS is not interoperable with TLS 1.3, but it should ev

                      • G-mailで独自ドメインから送信できない(TLS Negotiation failed, the certificate doesn’t match the host)

                        最近、Gmailを独自ドメイン運用している人で、送信エラーが出るという人が多発しています。 メールの配信エラー [名前] の機能を使用して、別のアドレスまたは別のエイリアスからこのメールを送信しようとしています。[名前] のアカウントの設定に誤りがあるか、設定が最新の状態ではありません。設定を確認して、もう一度送信してみてください。 企業などではそれでは困るということで、G suitに移ろうという動きもあります。 さて、このエラーですが、特定の誰かが悪いというわけではなく、全世界的に起きている現象のようで、Google側のセキュリティ強化が原因のようです。 一番簡単な解決方法送信ポートを25に変更することで、簡単に問題が解決します。 ただし、『保護されていない接続にチェック』という点が要注意。 ■ポートを25に変更する方法 1)gmailの設定>アカウントとインポート 2)対象のメールアド

                          G-mailで独自ドメインから送信できない(TLS Negotiation failed, the certificate doesn’t match the host)
                        • .NET Framework で TLS1.1 および 1.2 を有効化する方法 -まとめ-

                          (※ 2018 年 10 月 11 日に Japan IE Support Team Blogに公開した情報をアーカイブする目的で、Microsoft 社員にて改めて公開しております。) みなさん、こんにちは。 .NET Framework での TLS 1.1 および 1.2 対応について、以前 .NET Framework で TLS1.1 および 1.2 を有効化する方法 という記事を投稿しています。 しかしながら、記載の内容がわかりづらいこと、また、記事の公開以降に Update できていなかった点があるため、まとめとして本記事を作成しました。 今後のご対応の一助となれましたら大変うれしく思います。 はじめに 本資料は下記の構成でまとめています。 TLS 1.1 および 1.2 に対応するうえでの考え方Windows OS の TLS 1.1 および 1.2 への対応状況.NET

                          • 100種類以上あった「暗号スイート」をたった5種類に、TLS 1.3が互換性を捨てたワケ

                            TLS(Transport Layer Security)を理解する上でハンドシェイクと並んで重要なのが暗号スイートに関する知識だ。暗号スイートとは、TLSで使用する暗号アルゴリズムのセットである。 TLSでは役割の異なる複数の暗号アルゴリズムを使用する。それぞれの役割の暗号アルゴリズムを単独で指定するのではなく、あらかじめ用意された暗号アルゴリズムのセット、すなわち暗号スイートを指定する。暗号スイートによって通信の安全性が変わってくるので、その選択は重要になる。 TLS 1.3では構成がシンプルに ハンドシェイクと同様に、暗号スイートもTLS 1.3で大きく変わった。まず、暗号スイートの構成がシンプルになった。 TLS 1.2までは、「鍵交換」「署名」「暗号化」「ハッシュ」の4種類を指定する。 鍵交換はデータを暗号化するための鍵を、送信者と受信者の間で安全に共有するためのアルゴリズムであ

                              100種類以上あった「暗号スイート」をたった5種類に、TLS 1.3が互換性を捨てたワケ
                            • The browsers biggest TLS mistake

                              Much like a previous talk of mine at Chaos Computer Congress this blog post is a direct write-up of a talk, if you prefer to consume this kind of content in video form you can watch the video here: When you connect to a TLS server you will generally get a certificate chain back ( added emphasis on the chain part of that). The server sends a set of x509 certificates that on one end is a certificate

                                The browsers biggest TLS mistake
                              • Modern TLS/SSL on 16-bit Windows

                                We also need to support a set of popular cipher suites, or the algorithms that the TLS protocol uses under the hood to actually exchange keys and encrypt data. Upon connection, the TLS client tells the server which cipher suites it supports in the "Client Hello" message; if the server doesn't support any of them, it will reject the connection with a "No common ciphers" error. There are 37 cipher s

                                • 10 年続くサービスを作るための、TLS 証明書の EC 化

                                  MIXI でモンストサーバーチームとセキュリティ室を兼務している、atponsです。 昨今 RSA に代わる暗号として楕円曲線暗号が多く用いられるようになってきました。そこで、身近にある暗号を応用した技術である、TLS 証明書における楕円曲線 (EC) 暗号について、調べてみました。 TLS では、鍵交換は TLS セッション上でやりとりするための鍵ですが、すでに ECDHE (楕円暗号DH鍵交換) や ChaCha20-Poly1305 (高速、かつ安全) が多く利用されているので、省略します。 今回はその先で利用される TLS における証明書について解説します。 RSA 証明書についてRSA を用いた証明書が、TLS では広く一般的に利用されています。RSA は DSA に代わる安全な暗号として、TLS 1.2 以前から利用されてきました。 ECDSA 証明書って、使えるんですか?TL

                                    10 年続くサービスを作るための、TLS 証明書の EC 化
                                  • Burp の TLS Pass Through 設定の使い所と仕組み - セキュアスカイプラス

                                    こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 iOSやAndroidで Burp のProxy設定をすると、いくつかのアプリで通信エラーになってしまうことがあります。 例として以下のような操作があります。 アプリのインストール (AppStore や Google Play の操作) 課金処理 Burp では TLS Pass Through を設定することでこれらの通信エラーを回避できることがあります。 今回はこの機能について PortSwigger 社のブログ記事を参考に解説します。 SSL pass through in Burp | Blog – PortSwigger https://portswigger.net/blog/ssl-pass-through-in-burp ※このブログ記事では “SS

                                      Burp の TLS Pass Through 設定の使い所と仕組み - セキュアスカイプラス
                                    • SQL Server JDBCでTLSエラーが出る時の対処法 - Qiita

                                      SQL Serverのサーバー側がTLS1を使用していると、セキュリティの制限でエラーとなることがある。 環境 Debian 10 OpenJDK 8 JRE Headless Python 3.9 SQL Server JDBC 9.2.1.0 Jpn com.microsoft.sqlserver.jdbc.SQLServerException: com.microsoft.sqlserver.jdbc.SQLServerException: ドライバーが SSL (Secure Sockets Layer) 暗号化による SQL Server への安全な接続を確立できませんでした。エラー: "The server selected protocol version TLS10 is not accepted by client preferences [TLS12]"。

                                        SQL Server JDBCでTLSエラーが出る時の対処法 - Qiita
                                      • Mozilla FirefoxがTLS 1.0/1.1の有効化を検討、新型コロナウイルスの影響で | スラド IT

                                        Anonymous Coward曰く、 Mozillaは、新型コロナウイルスの影響によりビデオ会議サービスの需要が急増しているとして、Firefox 75.0で予定していたWebRTCのDTLS 1.0廃止を延期することを決定した(Firefoxサイト互換性情報)。 また、Firefox 74.0でデフォルト値として無効化したTLS 1.0/1.1について(過去記事)、リモートで再度有効にすることも検討している(Firefox Site Compatibilityによるtweet、Firefoxサイト互換性情報)。 参考までに、Firefox 74.0でTLS 1.2以上に対応していないサイトにアクセスし、エラーページの[TLS 1.0とTLS 1.1を有効にする]をクリックすると、security.tls.version.enable-deprecatedの値がtrueへ変更される。何ら

                                        • ACME クライアント実装 - Let's Encrypt - フリーな SSL/TLS 証明書

                                          注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2022/09/07) 英語で表示する 最終更新日:2023/07/22 | すべてのドキュメントを読む Let’s Encrypt は、与えられたドメインを制御する権限があなたにあることを検証し、証明書を発行するために、ACME プロトコルを使用しています。 Let’s Encrypt の証明書を取得するためには、使用する ACME クライアントを1つ選ぶ必要があります。 以下に示す ACME クライアントはサードパーティにより提供されているものです。 サードパーティ製クライアントは Let’s Encrypt の制御下にはなく、レビューを行っているわけではないので、安全性や信頼性に対する保証をすることはできません。 ブラウザ内で動作する ACME クライアントがいくつか存在しますが、以下のリストには

                                          • フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | [更新] 各ブラウザによる SSL / TLS サーバ証明書の表示の違い (2019/10/21)

                                            これまでEVサーバ証明書が正しく設定されているウェブサイトにおいてはアドレスバーの先頭にウェブサイトを運営している組織名が表示されていました。Google Chrome 77へのアップデートにより、表示される情報が鍵マークのみとなり、どこの組織が運営しているウェブサイトであるかが一目では識別できなくなり、意図した組織が運営しているウェブサイトであるかどうかを確認するためには表示されているアドレスバーの鍵マークをクリックすることが必要になりました。 GoogleのChrome Security UX チームは、今回の表示変更に至った理由として、独自の調査と学術研究の調査を通して、EVサーバ証明書の表示がユーザーを意図したとおりに保護していないという判断をしたと説明しています。 また、このGoogleの判断により、Mozillaも10月にリリースするブラウザ「Mozilla Firefox 7

                                            • Azure Kubernetes Service (AKS) のイングレス コントローラーで TLS を使用する - Azure Kubernetes Service

                                              重要 Microsoft は、cert-manager とその使用に起因する問題の管理またはサポートをしていません。 cert-manager に関する問題については、cert-manager のトラブルシューティング ドキュメントを参照してください。 Nginx に基づく Kubernetes 用のオープンソース イングレス コントローラーは 2 つあります。1 つは Kubernetes コミュニティによって管理され (kubernetes/ingress-nginx)、もう 1 つは NGINX, Inc. によって管理されています (nginxinc/kubernetes-ingress)。 この記事では、"Kubernetes コミュニティのイングレス コントローラー" を使います。 開始する前に この記事は、イングレス コントローラーとアプリケーションが設定されていることを前提

                                                Azure Kubernetes Service (AKS) のイングレス コントローラーで TLS を使用する - Azure Kubernetes Service
                                              • SSL/TLS サーバ・クライアント認証の基礎 — ykrods note

                                                SSL/TLS サーバ・クライアント認証の基礎¶ 自己署名証明書で https サーバを立てる機会があり、以前やったことあるのにまるで覚えてない事にショックを受けたのでこれを機にちゃんと学ぶことにしました。 はじめに¶ この文章は TLS のサーバ認証・クライアント認証をある程度ちゃんと学んだ上で https サーバを構築してみようという趣旨で書かれています。以下の内容を扱います。 TLS の認証関連の基礎知識 サーバ認証 / クライアント認証 X.509証明書 認証パス 認証局 etc.. openssl を使った証明書生成と検証 nginx を使ったサーバの構成と Chrome, curl での疎通方法 基本的には理解を深めることを目的としているため、実運用で使える構成例みたいなのは扱いません。また、暗号化・鍵交換など TLS の認証以外の要素は扱いません。 1 ちなみに 歴史的な経緯

                                                • JARMを使ったTLS Fingerprinting 〜お手軽グラフ分析環境構築を添えて〜 - Qiita

                                                  この記事は NTTコミュニケーションズ Advent Calendar 2020 の11日目の記事です。(振り返ってみると2019年のアドベントカレンダーも11日目を担当していました) 昨日は @yuki_uchida さんのWebTransportとWebCodecsを組み合わせてビデオチャットを実装してみるでした。 概要 この記事はSalesforceが先月(2020年11月)に公開したJARMというTLSフィンガープリンティングツールを検証してみた話です。 ついでにIDE環境であるJupyterLabとグラフDBであるNeo4jを組み合わせたグラフ分析・可視化環境をdocker-composeを用いてお手軽に構築する方法もご紹介します。 この記事をご覧になった方がご自身でも試せるようにハンズオンっぽく書いてあります。 背景・用語解説 フィンガープリンティング(Fingerprinti

                                                    JARMを使ったTLS Fingerprinting 〜お手軽グラフ分析環境構築を添えて〜 - Qiita
                                                  • Go HTTPS servers with TLS - Eli Bendersky's website

                                                    This post is a basic introduction to running HTTPS servers and clients in Go using TLS. It assumes some familiarity with public-key crypto. Feel free to check out my earlier posts about RSA and the Diffie-Hellman Key Exchange; TLS uses the elliptic-curve version of Diffie-Hellman. I won't be covering how the protocol itself works in detail here, but if you're interested I recommend to read up on t

                                                    • Tailscale HTTPSのTLS証明書をTraefikで動的に取得する | DevelopersIO

                                                      ども、大瀧です。 Tailscale HTTPSはTailscaleのVPNノード間通信のためにLet's EncryptによるTLS証明書を提供するサービスです。これまではTailscale CLIとCaddyが証明書取得に対応していましたが、OSSのリバースプロキシTraefikでも利用できるようになっていたので試してみた様子を紹介します。 動作確認環境 OS: Amazon Linux 2 アーキテクチャ: Arm64 Tailscale: v1.36.0 Traefik: v3.0.0-beta2 Tailscale HTTPSとTraefikバージョン3はいずれもベータリリースの段階です。本番ワークロードには利用できないことに注意してください。手順は以下のブログ記事が詳しいです。 手順1. インストール まずはTailscaleとTraefikをそれぞれインストールします(Tra

                                                        Tailscale HTTPSのTLS証明書をTraefikで動的に取得する | DevelopersIO
                                                      • It’s the Boot for TLS 1.0 and TLS 1.1 – Mozilla Hacks - the Web developer blog

                                                        Editor’s Update: June 24, 11:40am PDT – We will be moving ahead with disabling TLS 1.0 and TLS 1.1 by default in Firefox 78, releasing June 30th. If you see a “Secure Connection Failed” message as displayed in the post below, then hit the button to re-enable TLS 1.0 and TLS 1.1. You should only need to hit this button once, the change will be global. Earlier Update: March 23, 10:43am PDT – We have

                                                          It’s the Boot for TLS 1.0 and TLS 1.1 – Mozilla Hacks - the Web developer blog
                                                        • [Windows Server] IIS 8.5 で SSL 3.0 と TLS 1.0 を無効にする

                                                          こんにちは。 IIS 8.5でWebシステムを構築した際、インストールした直後にSSL Testを行うと 判定C と脆弱な状態でした。 SSL Server Test (Powered by Qualys SSL Labs) 結果を確認すると、SSL 3.0 と TLS 1.0 が有効(Yes)になっていることが分かりました。 これは改善すべき点なので、早速無効にしましょう。 IIS 8.5 で SSL 3.0 と TLS 1.0 を無効にする方法 以下を参考に設定しましたが、なんて分かりにくい説明なんでしょう・・・。 インターネット インフォメーション サービスで PCT 1.0、SSL 2.0、SSL 3.0、または TLS 1.0 を無効にする方法 プロトコルを無効にするには、サーバーのプロトコルのサブキー内に新しい DWORD 値を作成し、その DWORD 値を 00 00 00

                                                            [Windows Server] IIS 8.5 で SSL 3.0 と TLS 1.0 を無効にする
                                                          • TLSハンドシェイク中にアプリケーション設定を送信可能にする提案仕様 (TLS ALPS) - ASnoKaze blog

                                                            2020/07/22 追記 HTTPでTLS ALPSを利用方法の仕様が別途提出されています。 「Using TLS Application-Layer Protocol Settings (ALPS) in HTTP」 GoogleのVictor Vasiliev氏から「TLS Application-Layer Protocol Settings Extension」という提案仕様が出ています。 これは、アプリケーションプロトコルで必要なパラメータをTLSハンドシェイク中に送信しちゃおうという提案仕様です。 例えば、HTTP/2やHTTP/3では、TLSハンドシェイク直後にSETTINGSパラメータを送り合い、お互いに受信できるヘッダ最大長やヘッダ圧縮に関するパラメータなどを相手に通知します。最初のHTTPリクエストをより早く送るために、相手からSETTINGSパラメータを受信する前に

                                                              TLSハンドシェイク中にアプリケーション設定を送信可能にする提案仕様 (TLS ALPS) - ASnoKaze blog
                                                            • legoでLet's EncryptのSSL/TLS証明書を発行し、自動更新するよう設定する - Qiita

                                                              AWSやGCP等のクラウドサービスを使っていると、SSL/TLS証明書のマネージドサービスが提供されていることが多く、大変手軽で便利ですよね。一方で、マネージドサービスがない場合や、あってもその証明書を使えないケースが私の周りでもたまにあり、自前でSSL/TLS証明書を発行・管理しなければならないことがあります。 ドメイン認証であれば Let's Encrypt で十分なことがほとんどなので、無料でSSL/TLS証明書を発行・自動更新することができます。 certbot-autoを使うという情報が多いようだが… 私も数年前まではcertbot-autoというツールを使っていたのですが、コマンドを実行するとデフォルトで自動アップデートされるようになっています。自動アップデートを抑制するオプションを付けずにSSL/TLS証明書を自動更新するように設定してしまうと、certbot-autoが自動

                                                                legoでLet's EncryptのSSL/TLS証明書を発行し、自動更新するよう設定する - Qiita
                                                              • 10年ぶりに登場した新版のTLS 1.3、「ハンドシェイク」を省略できる理由

                                                                TLS(Transport Layer Security)では暗号化通信を始める前に、通信相手の認証や暗号化通信に使う鍵情報の共有、使用する暗号アルゴリズムの決定などを実施する。これらのやりとりはハンドシェイクと呼ばれる。 TLSをマスターするには、ハンドシェイクを理解することが不可欠だ。そこでこの記事では、TLS 1.2と1.3のハンドシェイクを解説する。TLS 1.3ではTLS 1.2から大きく変わるので要注意だ。 TLS 1.2のやりとりは2往復 まずはTLS 1.2におけるハンドシェイクを具体的に見ていこう。端末などのクライアントは、TLSによる接続要求として「Client Hello」メッセージを最初に送信する。Client Helloには、端末が利用可能なTLSのバージョンや暗号スイートなどの情報が含まれている。 Client Helloを受け取ったWebサーバーは、Clien

                                                                  10年ぶりに登場した新版のTLS 1.3、「ハンドシェイク」を省略できる理由
                                                                • OpenSSLNTRU: Faster post-quantum TLS key exchange

                                                                  Paper 2021/826 OpenSSLNTRU: Faster post-quantum TLS key exchange Daniel J. Bernstein, Billy Bob Brumley, Ming-Shing Chen, and Nicola Tuveri Abstract Google's CECPQ1 experiment in 2016 integrated a post-quantum key-exchange algorithm, newhope1024, into TLS 1.2. The Google-Cloudflare CECPQ2 experiment in 2019 integrated a more efficient key-exchange algorithm, ntruhrss701, into TLS 1.3. This paper r

                                                                    OpenSSLNTRU: Faster post-quantum TLS key exchange
                                                                  • gRPCでTLS認証して通信する|leslesnoa

                                                                    本記事の全ソースはこちら gRPCクライアント側の簡単な実装では、通信開始時に grpc.WithInsecure() という引数を渡していましたが、これは「認証をせずに接続する」という指定のため、実運用向きではありません。 ローカルの環境でとりあえず試したいという場合は有効です。 # 抜粋 // client.go conn, err := grpc.Dial(addr, grpc.WithInsecure())TLS認証と暗号化gRPC では標準で⽤意されている認証の⽅式があります。それが TLS(TransportLayer Security) です。TLS は Web の世界では広く使われている認証⽅式で、⼤きく次のふたつの機能を持ちます。 • 認証: 通信相⼿が想定通りの相⼿であることを確認する • 暗号化: 通信内容を第三者に盗聴されても読めないようにする TLSを使ったgRP

                                                                      gRPCでTLS認証して通信する|leslesnoa
                                                                    • Apple、2020年9月1日以降に発行されたTLSサーバ証明書の最大有効期間を825日から398日に短縮。今後、新しい要件に違反するTLSサーバへの接続は失敗するので注意を。

                                                                      Appleが2020年9月1日以降に発行されたTLSサーバ証明書の最大有効期間を825日から398日に短縮しています。詳細は以下から。 Appleは今年(2020年)03月、Web管理者やアプリの開発者に対し、Webセキュリティの向上を理由にGMT/UTCTLS(協定世界時/グリニッジ標準時TLS)で2020年09月01日以降に発行されたTLSサーバ認証書の有効期限を、これまでの最大825日(2年と猶予期間の3ヶ月)から最大398日(1年と1ヶ月)に変更すると発表しましたが、本日よりこの変更が施行されています。 変更点 2020年9月1日 00:00 (GMT/UTCTLS) 以降に発行されたサーバ証明書は、有効期間が 398 日間を超えないものとします。今回の変更は、iOS、iPadOS、macOS、watchOS、tvOS でプレインストールされるルートCAが発行するTLSサーバ証明書

                                                                        Apple、2020年9月1日以降に発行されたTLSサーバ証明書の最大有効期間を825日から398日に短縮。今後、新しい要件に違反するTLSサーバへの接続は失敗するので注意を。
                                                                      • Measuring and examining TLS 1.3, IPv4, and IPv6 performance - Matt Hobbs

                                                                        First published: Jul 30, 2020 Last updated: Aug 5, 2020 Tagged: webperf, gds, ramblings. Matt Hobbs Read time: 21 mins Earlier in the year we enabled Transport Layer Security (TLS) 1.3 on the Fastly point of presence (POPs) for GOV.UK. Fastly have been gradually rolling out a whole set of improvements to the cache nodes in their POPs. This includes a new h2o TLS architecture, which was required fo

                                                                        • 古い TLS を使用しているお客様に S3 バケットへのアクセスを許可する

                                                                          お客様が TLS バージョン 1.2 以上を使用していないため、私の Amazon Simple Storage Service (Amazon S3) バケットに保存されているコンテンツにアクセスできません。お客様が TLS 1.0 または 1.1 を使用して Amazon S3 バケット内のコンテンツにアクセスできるようにしたいと考えています。 簡単な説明 AWS では、すべての AWS API エンドポイントで TLS 1.2 以降の使用を必須としています。引き続き AWS サービスに接続するには、TLS 1.0 または 1.1 を使用するすべてのソフトウェアを更新してください。 解決策 Amazon CloudFront では、お客様の CloudFront ディストリビューションと Amazon S3 の間で使用されている TLS プロトコルから顧客を抽象化することで、古い TL

                                                                            古い TLS を使用しているお客様に S3 バケットへのアクセスを許可する
                                                                          • Automate the deployment of an NGINX web service using Amazon ECS with TLS offload in CloudHSM | Amazon Web Services

                                                                            AWS Security Blog Automate the deployment of an NGINX web service using Amazon ECS with TLS offload in CloudHSM Customers who require private keys for their TLS certificates to be stored in FIPS 140-2 Level 3 certified hardware security modules (HSMs) can use AWS CloudHSM to store their keys for websites hosted in the cloud. In this blog post, we will show you how to automate the deployment of a w

                                                                              Automate the deployment of an NGINX web service using Amazon ECS with TLS offload in CloudHSM | Amazon Web Services
                                                                            • RFC 8705: OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens

                                                                              RFC 8705 OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens Abstract This document describes OAuth client authentication and certificate-bound access and refresh tokens using mutual Transport Layer Security (TLS) authentication with X.509 certificates. OAuth clients are provided a mechanism for authentication to the authorization server using mutual TLS, based on either

                                                                                RFC 8705: OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens
                                                                              • SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店

                                                                                Apache SNIで、1IP上の複数サイトでSSL証明書を利用する Server Name Indication (SNI) かつては、IPアドレスとSSLサーバ証明書は1対1である必要があり、1IPアドレス上の複数のサイトでは、ドメイン(Webサイト)ごとに独自の証明書を利用することはできないとされていました。 しかし、Apache v2.2.12、OpenSSL v0.9.8j以降で利用可能な「SNI (Server Name Indication)」と呼ばれる技術を使うことで、1IP上で複数のサーバー証明書を利用することができるようになりました。 SNIが正常に機能するためには、Webサーバーだけでなく、ブラウザもSNIに対応していなければなりません。 主要なブラウザのほとんどがSNI対応済みですが、古いブラウザには一部未対応のものもあります。詳しくは以下のリストを参照してください

                                                                                  SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店
                                                                                • Rotate Your SSL/TLS Certificates Now – Amazon RDS and Amazon Aurora Expire in 2024 | Amazon Web Services

                                                                                  Asia Pacific (Hong Kong), Asia Pacific (Hyderabad), Asia Pacific (Jakarta), Asia Pacific (Melbourne), Europe (Spain), Europe (Zurich), Israel (Tel Aviv), Middle East (UAE), AWS GovCloud (US-East), and AWS GovCloud (US-West) The following steps demonstrate how to rotate your certificates to maintain connectivity from your application to your database instances. Step 1 – Identify your impacted Amazo

                                                                                    Rotate Your SSL/TLS Certificates Now – Amazon RDS and Amazon Aurora Expire in 2024 | Amazon Web Services