並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 55 件 / 55件

新着順 人気順

hstsの検索結果41 - 55 件 / 55件

  • HSTS Preload list からドメインを削除したい

    3ヶ月ほど前に https://hstspreload.appspot.com/ から HSTS Preload list への追加をしたのですが、一部のサブドメインで Chrome からアクセスできなくなったためリストから削除したいのです。 (Chrome以外のブラウザでは問題ありません) 以下の警告が出る状態です。 [自分のサブドメイン].com では HSTS が使用されているため、現在アクセスできません。通常、ネットワーク エラーや不正な操作は一時的なものです。少し時間をおくと、またページにアクセスできるようになる可能性があります。 現在試した方法としては 上記警告文のリンク先にある方法 chrome://net-internals/#hsts からDELETEする Chromeの再インストール サイト側で Strict-Transport-Security ヘッダの max-ag

      HSTS Preload list からドメインを削除したい
    • Rails 5と6のHSTS設定方法|TechRacho by BPS株式会社

      以下の記事の続きです。 Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた 参考: Rails API ActionDispatch::SSL ⚓Rails 5と6のHSTS設定方法 Rails 5以降では、config/environments/production.rbで以下の設定をコメント解除すると、production環境で強制的にHTTPS通信を試みるようになり、同時にHSTS「も」有効になります。 config.force_ssl = true ドキュメント: Rails アプリケーションを設定する - Railsガイド production環境のRailsサーバーでHSTS(HTTP Strict Transport Security)が有効になると、サーバーからのHTTPレスポンスに以下のようなStri

        Rails 5と6のHSTS設定方法|TechRacho by BPS株式会社
      • Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた|TechRacho by BPS株式会社

        2020.06.12 Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた こんにちは、hachi8833です。RailsのHSTS周りでハマったので、自分のためにメモします。 Rails 5.0以降ではforce_sslでHSTSも有効になる Rails 5.0以降では、アプリケーション設定でconfig.force_ssl = trueを指定すると、HSTS設定「も」同時に有効になります。 参考: Rails 5 adds more control to fine tuning SSL usage | BigBinary Blog 参考: HTTP Strict Transport Security - Wikipedia HTTP Strict Transport Security (エイチティーティーピー・ストリ

          Rails: config.force_ssl = true によるHSTSの動作をローカル環境とChromeで試してみた|TechRacho by BPS株式会社
        • HSTS Priming Implementation Report for WebAppSec 2017

          このブラウザ バージョンのサポートは終了しました。サポートされているブラウザにアップグレードしてください。

            HSTS Priming Implementation Report for WebAppSec 2017
          • Supporting HTTPS and HSTS on w3.org

            Author(s) and publish date By: Coralie Mercier Published: 10 January 2016 Skip to 2 comments W3C advocates that the Web platform "actively prefer secure communication". Thanks to recent work in the Web Application Security Working Group and supporting client implementations, and the deployment work of the W3C Systems Team, we are now able to provide HTTPS access to all W3C resources. All W3C docum

              Supporting HTTPS and HSTS on w3.org
            • ChromeでHTTPS接続がデフォルトになるかも、HSTSはもう不要?

              [レベル: 上級] Google Chrome が HTTPS をデフォルトのプロトコルとしてウェブページに接続するようになるかもしれません。 現在は HTTP がデフォルト プロトコル https または http のプロトコルを付けずに URL をオムニボックス(Chrome の URL バー)に打ち込んでアクセスした場合、現在は http:// を自動的に付加してそのページに Chrome はアクセスします。 たとえば、[example.com] とだけ入力してアクセスすると [http://example.com/] の URL に置き換えて Chrome はリクエストを送信します。 もしサイトが HTTPS 対応していてかつリダイレクト設定していれば [https://example.com/] にリダイレクトされて、再度接続し直します(※HSTS を設定していない場合、詳しくは

                ChromeでHTTPS接続がデフォルトになるかも、HSTSはもう不要?
              • HSTSプリロードリストの採用を進めるGoogle

                Googleは9月27日(米国時間)、「Google Online Security Blog: Broadening HSTS to secure more of the Web」において、Webをより安全にする取り組みとしてHTTPS Strict Transport Security (HSTS)プリロードリストの採用を進めていると伝えた。HSTSプリロードリストはすでに主要ブラウザ(Chrome、Firefox、Safari、Internet Explorer、Microsoft Edge、Opera)で採用されていると説明がある。 HSTSプリロードリストはHTTPS接続を要求するホスト名のリスト。ブラウザはHSTSプリロードリストに掲載されたホストに対する接続が要求された場合、最初に接続する段階からHTTPSでの接続を開始する。 例えば、ユーザーがhttp://gmail.co

                  HSTSプリロードリストの採用を進めるGoogle
                • How the BBC is rolling out HSTS for better security and performance.  |  Articles  |  web.dev

                  How the BBC is rolling out HSTS for better security and performance. Stay organized with collections Save and categorize content based on your preferences. The BBC is rolling out HSTS for their website to improve security and performance. Find out what it means, and how HSTS can help you. HTTPS adoption has been steadily increasing in recent years. Per the HTTP Archive's 2021 Web Almanac, around 9

                    How the BBC is rolling out HSTS for better security and performance.  |  Articles  |  web.dev
                  • HSTSプリロードリストについて調べてみた

                    HSTSプリロードリスト ついて調べてみた 0. 簡単まとめ HSTS (Http Strict Transport Security) あるサイトにおいてHTTPSで通信することを強制する仕組み http://example.com/ へアクセスしようとした時にブラウザが自動で https://example.com にアクセスする WEBサイトにアクセスした時に、サーバーがレスポンスで「次回以降HTTPSでアクセスしてね」と通知をすることで、ブラウザが常にHTTPSでアクセスするようになる HTTPS通信を強制できるため中間者攻撃の盗聴、改ざんなどへの有効な対策になる 初回はHTTPでアクセスする可能性があるためリスクが残る HSTSプリロードリスト HSTSに対応したサイト(https通信を要求するサイト)のリスト 事前にブラウザがHSTSプリロードリストに登録されているか確認するこ

                      HSTSプリロードリストについて調べてみた
                    • How to clear HSTS Settings in Major Browsers | that's so … classically.me

                      So...I moved my hosting to a new company. No big, right? Except, I had an SSL certificate that implemented HSTS (HTTP Strict Transport Security) on my old server. When I tried to visit the moved content on the new server, all of a sudden, I was getting error messages on every page load and only Opera would actually allow me to connect. Once I figured out what was going on (that took a while...I co

                      • HSTS(HTTP Strict Transport Security)についてまとめる - Qiita

                        はじめに セキュリティの重要性が増してくる昨今、Webサイトにも様々なセキュリティ強化の規格が策定されています。 その中でも、対応サイトが増えているように感じるHSTS(HTTP Strict Transport Security)についてまとめました。 HSTS(HTTP Strict Transport Security)とは? HTTPレスポンスヘッダにHSTSに関する事項を記載することで、指定した有効期間内はブラウザ(ユーザエージェント)が同一ドメインにアクセスする際はTLSによる通信を強制する仕組みです。 つまり、HTTPでアクセスしようとしても、ブラウザが「このドメインはHTTPSでアクセスするドメインだ!」と覚えていてくれて、HTTPSでリクエストを送ってくれるということですね。 HSTS(HTTP Strict Transport Security)はRFC6797で規定さ

                          HSTS(HTTP Strict Transport Security)についてまとめる - Qiita
                        • [SSL]HSTS Preloadを設定したらサブドメインにアクセスできなくなる|VPS|mani-lab|mani-lab

                          会社のドメインをHSTSプリロードで登録したところ、サブドメインにアクセスできなくなりました。 SSL接続が可能なサイトでSSL接続を常態化しようとする場合、HSTS Preloadを設定します。そしてHSTSに対応するWEBサイトとして、登録することでそのリストをブラウザが自動で確認し、そのWEBサイトにHTTPSでアクセスするようになります。 今回、この設定を会社のドメインで設定し、登録したところサブドメインでの接続ができなくなりました。SSL証明書の購入時にドメイン登録で「www」を付けずに取得したことや、使用していたSSL証明書がサブドメインに対応していないもの(安いもの。。。)であったのが原因だと思いますが、社内で使っていたRedmineなどにアクセスできず、困ってしまいました。 ブラウザ側でHTTP接続を全てHTTPS接続しようとし、接続できなければ遮断する、という仕様のようで

                          • Strict-Transport-Securityヘッダ(HSTS)のキャッシュを無効化する方法 | Blog | riatw.me

                            先ほど、ハマったのでメモ。 ブラウザ側に該当ドメインに対してSSL通信を強制する方法として、HSTSの「Strict-Transport-Security」ヘッダを送信する方法があります。以下のようなものを httpd.confか .htaccessに記載します。 Header set Strict-Transport-Security "max-age=31536000;" max-ageの部分がキャッシュ期間で上記の記述だと365日間キャッシュが保持されます。 意図的にサイト全体をSSL化するのであれば上記の設定で問題ありませんが、検証中に上記の設定を行ってしまうとキャッシュ期間中のアクセスがすべてSSL側にリダイレクトされてしまいます。 怖いのは設定ミスに気がついて上記のヘッダ送信の記述を削除しても、キャッシュは消えないというところです。今回は本サイトだったので影響は少なかったのです

                              Strict-Transport-Securityヘッダ(HSTS)のキャッシュを無効化する方法 | Blog | riatw.me
                            • HSTS

                              • Bringing HSTS to www.google.com

                                The latest news and insights from Google on security and safety on the Internet

                                  Bringing HSTS to www.google.com