Please note This document refers to the 2.0 version of Apache httpd, which is no longer maintained. Upgrade, and refer to the current version of httpd instead, documented at: Current release version of Apache HTTP Server documentationYou may follow this link to go to the current version of this document. 標準規格の良い所は、たくさんの規格から選べるということだ。 そして、もし本当にどの規格も気に入らなければ、 一年待つだけで探していた規格が現れる。 -- A. Tanenbaum, "In
Apache の mod_ssl 関連の設定で SSLCipherSuite ってのがあります。 ググりました。 akr流(2006-02-04)が最初にひっかかって 知りたいこと大体書いてあるっていう素敵 blog でした。 でも良い子は mod_ssl - Apache HTTP Server も見ないといけませんね。 暗号の基礎の勉強なら新版暗号技術入門がとっても分かり易いんですが 運用となると Apacheハンドブックとか OpenSSL とか読んで勉強すべきでしょうか...。 これは SSL/TLS 張るときに使う暗号関係のアルゴリズムのリストを指定しまして、 openssl の ciphers ってコマンドで見れます。 デフォルトだと $ openssl ciphers -v | sort AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128)
自分で設定してるところのファイルを確認したら ListenHTTPS 0.0.0.0,443 /local/etc/pound.example.com-2005.pem ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP とか書いてあった。で、うちはここしばらく Apache2 だと ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM にしてたんだけど、 ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-EXP:-eNULL との差はなんだろう、と akr流を読み進めてみる。 (ciphers の比較をしている以下のコマンドは zsh じゃないと多分ダメだろう) % diff -u =(openssl ciphers -v 'ALL:!AD
最近、会社のセキュリティーレベルを上げるべくいろいろな活動がされています。で、最近きたお達しが、Web サーバの SSL の暗号レベルの強化。具体的に言うと、今となっては時代遅れな SSLv2 を許可せず、SSLv3 にすると言うもの。そして、暗号強度の弱い暗号化を許可しないという2点です。 普段、SSL のレベルなんて気にしてネットをやっている方は数少ないと思いますが、IE や FireFox のオプションで指定可能です。例えば、IE だとこんなかんじです。 通常、SSLv2 にチェックがついていると思います。ここで、SSLv2 のチェックを外せば、より暗号強度の強い暗号方式をサーバ側に要求して SSL 通信をすることができます。 クライアント側の設定はこれで完了ですが、サーバ側も当然ながら設定が必要です。 デフォルトの設定(何も設定しない場合)で許可される暗号方式 通常の場合、サーバに
楕円曲線暗号 (ECC) の特許に関する不透明さ、もしくは楕円曲線暗号の特許は楕円曲線暗号の普及を妨げている要因の一つである。例えば OpenSSL チームにおいては、ECC対応のパッチが投稿されたのが2002年であるという事実にもかかわらず、2005年になって (OpenSSLバージョン0.9.8において) ようやく受理された。 セキュリティ専門家であるブルース・シュナイアーは2007年5月31日に「Certicom社は確かにECCの所有権を主張することができる。このアルゴリズムはCerticom社の創業者により開発され特許取得されており、特許は首尾よく記述され強固なものである。私はそれを好きではないが、彼らは所有権を主張できる。」と述べている[1]。 加えて、アメリカ国家安全保障局 (NSA) は NSA Suite B Cryptography(英語版)アルゴリズムのために、EC M
以下の論文すべての著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034)
Azure を探索 Azure について 安全かつ将来を見据えた、オンプレミス、ハイブリッド、マルチクラウド、エッジのクラウド ソリューションについて調べる グローバル インフラストラクチャ 他のどのプロバイダーよりも多くのリージョンを備える持続可能で信頼できるクラウド インフラストラクチャについての詳細情報 クラウドの経済性 Azure の財務上および技術的に重要なガイダンスを利用して、クラウドのビジネス ケースを作成する 顧客イネーブルメント 実績のあるツール、ガイダンス、リソースを使用して、クラウド移行の明確なパスを計画する お客様事例 成功を収めたあらゆる規模と業界の企業によるイノベーションの例を参照する
Azure を探索 Azure について 安全かつ将来を見据えた、オンプレミス、ハイブリッド、マルチクラウド、エッジのクラウド ソリューションについて調べる グローバル インフラストラクチャ 他のどのプロバイダーよりも多くのリージョンを備える持続可能で信頼できるクラウド インフラストラクチャについての詳細情報 クラウドの経済性 Azure の財務上および技術的に重要なガイダンスを利用して、クラウドのビジネス ケースを作成する 顧客イネーブルメント 実績のあるツール、ガイダンス、リソースを使用して、クラウド移行の明確なパスを計画する お客様事例 成功を収めたあらゆる規模と業界の企業によるイノベーションの例を参照する
Azure を探索 Azure について 安全かつ将来を見据えた、オンプレミス、ハイブリッド、マルチクラウド、エッジのクラウド ソリューションについて調べる グローバル インフラストラクチャ 他のどのプロバイダーよりも多くのリージョンを備える持続可能で信頼できるクラウド インフラストラクチャについての詳細情報 クラウドの経済性 Azure の財務上および技術的に重要なガイダンスを利用して、クラウドのビジネス ケースを作成する 顧客イネーブルメント 実績のあるツール、ガイダンス、リソースを使用して、クラウド移行の明確なパスを計画する お客様事例 成功を収めたあらゆる規模と業界の企業によるイノベーションの例を参照する
ソフト詳細説明 k9pcaは、Windowsで電子証明書を作成するためのソフトウェアです。 認証局を構築し、個人証明書やサーバー証明書を簡単に作成することができます。 社内や組織内でのプライベート認証局、PKI、SSLサーバーの構築には必須のソフトウェアです。 本バージョンより中間認証局に対応したので、認証局を分散して運用することができるようになりました。 サーバー証明書にはポリシーOIDが設定できるので、EV-SSLに対応することができます。 証明書作成要求(CSR)の使用と暗号プロバイダの指定が可能になりました。公的個人認証に対応していますので、マイナンバーカードを簡易式 Hardware Security Module として認証局を構築できます。 マイナンバーカードには次世代での対応を予定していましたが、ご要望がありましたので Ver 2系での対応を行うこととしました。 マイナンバ
EasyCert とは、フリーウェアの電子証明書発行アプリケーションです。 1. EasyCert HowTo 1.1 インストールしよう! 1.2 CA(認証局)を構築しよう! 1.3 証明書を発行しよう! 1.4 暗号メールを利用しよう! 2. EasyCert 解説 2.1 EasyCert とは? 2.2 インストール方法 2.3 CA構築方法 2.4 EasyCert運用方法 2.5 証明書発行方法 2.5.1 証明書一括大量発行方法 2.6 X.509 Extensions 2.6.1 Cert Extensions 2.6.2 CRL Extensions 2.7 CA Settings 2.8 EasyCert Property 2.9 アンインストール方法 3. EasyCert メニュー 3.1 Fileメニュー 3.2 Editメニュー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く