タグ

SSLに関するrabbit2goのブックマーク (17)

  • Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記

    0. 短いまとめ 300万以上の証明書の失効を迫られたLet's Encryptのインシデントは「Golangでよくある間違い」と書かれているようなバグが原因でした。 1. はじめに、 Let's Encryptは、無料でサーバ証明書を自動化して発行するサービスを行う非営利団体として2014年に設立されました。 2015年にサービス開始されると証明書の発行数はぐんぐん伸び、先月末のプレスリリースでは累計10億枚のサーバ証明書を発行したことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査から、2020年2月末の時点では有効な全証明書の38.4%がLet's Encryptの証明書であるとみられています「Certificate Validity Dates」。 無料の証明書を提供してもらえるのは非常に嬉し

    Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記
  • 証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita

    無料 SSL の認証局である Let's Encrypt は、有効な証明書のうち 2.6% に当たる300万件の証明書に対し、2020年3月4日に失効手続きを行うと宣言しました。しかもその事がユーザーに通知されたのは失効手続きの数時間前です。一体、Let's Encrypt に何が起きたのでしょうか? 私が調べた事を共有したいと思います。 この記事は Let's Encrypt の証明書失効に関する一連の出来事についてまとめた物です。今回の失効処理の対象となっているかどうかの確認方法等については、以下の記事をご覧下さい。 Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 更新しました(2020/3/7) 影響の度合いについての記載が正しくなかったので修正 現在の Let's Encrypt の見解が正しくなかったので修正 何が起きているのか?

    証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita
  • 安全性が高いTLSへの移行で解決

    出典:日経NETWORK 2018年1月号 pp.34-39 (記事は執筆時の情報に基づいており、現在では異なる場合があります) SSLやTLSは、ユーザーがWebサイトにアクセスする際に安全な通信を実現する技術である。ユーザーが電子商取引の際に入力するクレジットカード番号などの「漏れては困る情報」をサーバーに安全に送るといった用途で使われている。ユーザーがWebサイトにアクセスする際に、URL▼が「https://」で始まっていたり、URL欄に鍵マークが表示されたりすることで、そのサイトがSSL/TLSに対応していることがわかる。 SSL/TLSでは安全な通信を実現するために「鍵交換」「認証」「共通鍵暗号」「ハッシュ関数」という4種類の暗号技術を使う(図4-1)。それぞれの暗号技術は、複数の方式の中から選んで利用する。例えばTLSの鍵交換だと、「RSA▼」「DHE▼」「ECDHE▼」の中

    安全性が高いTLSへの移行で解決
  • SSL/TLSについてまとめ2018 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに SSL/TLSについて改めて理解を深めたい思い、関連する技術についてまとめました。 記事はTLSに関すること主題として、HTTPS、暗号化、Apache、OpenSSL等について記載しています。 SSL/TLSの通信は色々なプロトコルや暗号化方式が組み合わされ補いあってできています。暗号化の仕組みはパズルのようで面白いです。一つ一つを読み取り理解が深まるごとで、SSL/TLSって当によくできると思いました。フレームワークの意味について考えさられます。 HTTPSの通信 HTTPSの通信はTCP/IPプロトコルスイートとして

    SSL/TLSについてまとめ2018 - Qiita
  • 第2回 HTTPSの詳細

    入門連載では、システム管理者やシステムエンジニアの方々を主な対象として、IT業界でよく使われる技術や概念、サービスなどの解説をコンパクトにまとめておく。 HTTPSとは 「HTTPS(HTTP over SSL/TLS)」とは、簡単に言うと「SSL(Secure Sockets Layer)」や「TLS(Transport Layer Security)」で暗号化した通信路上でHTTPプロトコルを利用する技術である。SSLやTLSは、暗号化された通信路を実現するためのプロトコルの1つだ。 通常のHTTPを使った通信では、Webサーバ側のTCPのポート番号は(デフォルトでは)80番となっている。一方HTTPSの場合は443番でSSL/TLSのポートをリッスン(待ち受け)している。Webブラウザがこのポートに接続すると、最初にSSL/TLSで暗号化された通信路(コネクション)を確立し、それが

    第2回 HTTPSの詳細
  • 常時SSL化(https)するときのHSTS設定の方法と注意点

    以前の新規サイト公開時に初期設定したい.htaccessの書き方の記事でも書きましたが、 簡単に説明すると、 SSL化したとしてもhttpでアクセスされる場合があり、セキュリティ上では万全ではない(通信を傍受されたりフィッシング詐欺に遭ったりする危険性がある)ようです。それを防ぐ仕組みとしてサーバー側でHTTPSで必ず接続するようにとブラウザに指示するのが、HSTSの設定です。 この設定をすると、そのサイトに対してアクセスするのにHTTPを使わず自動的にHTTPSで接続するようにできます。 HSTSの設定方法HSTSの設定方法は.htaccessに以下の内容を記述します。 Header set Strict-Transport-Security "max-age=31536000" max-ageは有効期間です。単位は秒で、86,400秒は1日です。 31,536,000は1年間を設定して

  • AWS への Apache2.4 インストール と ssl設定 - albatrosary's blog

    AWS(EC2) へ Apache をインストールする手順を記載します。https での通信を前提としていますので、http アクセスがあった場合には https ヘリダイレクトさせます。 全体的な流れは次の通りです。 1. EC2 でインスタンス生成 2. gcc* のインストール 3. apr,apr-util,pcre のインストール 4. ssl 関連モジュールのインストール 5. httpd(Apache2.4.3) のインストール 6. ssl証明書の発行と設定 7. Apacheの設定 8. Apacheの起動と停止 9. 起動確認 Appendix:ダイジェスト認証 EC2 で インスタンス生成 「 Launch Instance」から「Classic Wizard」を選択し「Amazon Linux AMI 64bit」にてインスタンスを生成します。以降の設定はそれぞれの

    AWS への Apache2.4 インストール と ssl設定 - albatrosary's blog
  • 無料のSSL証明書 Let’s EncryptでApacheをSSL化 | ex1-lab

    概要 ownCloudをサーバーに導入しましたが、暗号化したいのでSSL証明書をインストールします。SSL証明書は無料の「Let’s Encrypt」を利用します。 Let’s Encryptは、2016年4月から正式なサービスを開始され、SSL(TLS)に利用できるサーバ証明書を無償で発行している認証局またはサービスです。証明書の発行期限は90日と短いですが、無料なのと、導入にはコマンドを叩くだけで導入できます。 また、証明書の発行期限は90日と短いですが、証明書を発行するコマンドをcronに設定すれば自動でおこなえます Let’s Encryptの詳しい説明は以下のサイトを参考にして下さい ITmedia:無償かつ自動でSSL(TLS)証明書を発行できる「Let’s Encrypt」とは? CentOS 6.x系の場合は、Pythonのバージョンが古いのでこの作業では更新できないので下

    無料のSSL証明書 Let’s EncryptでApacheをSSL化 | ex1-lab
  • Let's Encryptの証明書の更新を自動化する - sonickun.log

    前回Let's EncryptでSSL証明書を取得し、HTTPSサーバを建てた記事を書いた. sonickun.hatenablog.com Let's Encryptの証明書の有効期間は90日しかなく,こまめに更新しなければならない. この更新をなんとか自動化できないかなぁと思っていたら,公式のマニュアルに「cron使うとええよ」と書いてありなるほどねとなった. User Guide — Let's Encrypt 0.5.0.dev0 documentation /etc/crontabに以下の行を追加する. 00 00 01 * * root /usr/local/letsencrypt/letsencrypt-auto certonly --webroot -d sonickun.xyz --webroot-path /var/www/html/ --renew-by-defaul

    Let's Encryptの証明書の更新を自動化する - sonickun.log
  • ApacheのSSL設定を考えた | TECHSCORE BLOG | TECHSCORE BLOG

    こんにちは!インフラエンジニアの射場です。 趣味やお仕事でWebサイトを運用されている方はいらっしゃいますか? そのWebサイトはSSL証明書を使っていますか? SSL証明書を使っていると答えたアナタ! 下記のリンクにあなたの管理するWebサイトのURLを ぺっちょりと貼り付け、スキャンを実行してみてください。 https://sslcheck.globalsign.com/ja/ いかがでしたか? ランクはAでしたか?Bでしたか?それともEやF? ちなみに、私もほそぼそとWebサイトを運用しており、つい先日SSL証明書を入れました。 忙しさを言い訳に、初期設定のまま放置していました。 そんなだらしない私のWebサイトの評価はご覧のとおり。 ※恥ずかしいのでURLは伏せています/// これはあかん ということで、いっちょ気を出してみましたので、その設定内容を晒したいと思います! Webサ

  • Let’s Encrypt で取得した証明書で SSLチェッカーのA判定を目指してみた - 鯖缶

  • AWS EC2へLet’s Encryptを導入(Apache/2.4.16) | FindxFine

    履歴 愛知高等学校 東海大学文学部北欧文学科 東北大学大学院経済学研究科(中途退学) 個人サイト »Hiroshi Sawai »Info Town ご質問などありましたら下記アドレス宛へメールをお送りください。 info@findxfine.com WordPress テーマ、プラグインを公式テーマディレクトリ、公式プラグインディレクトリで公開しています。 テーマ WordPress › Theme Directory › kanagata プラグイン Category Archives « WordPress Plugins List Calendar « WordPress Plugins Min Calendar « WordPress Plugins Resize Editor « WordPress Plugins concrete5 Infotown Table 簡単な操作で

    AWS EC2へLet’s Encryptを導入(Apache/2.4.16) | FindxFine
  • Let's Encryptを使って,サーバとiOSでhttpsで通信できるようにする

    Dec 7, 2015 先日,無料かつ自動でSSLの証明書を導入できるLet’s Encryptのパブリックベータが開始されました. iOS9から,SSL以外の通信や指定ドメイン以外の通信をわざわざ許可するように設定する必要があったり,今後SSL以外の通信を許可しないようにしていくとAppleが豪語しているように.世界の趨勢は,httpsを使うことで一化されていきそうです. そんな中,お手軽・無料・自動でSSLの証明書を取得できるLet’s Encryptのサービスは,趣味でアプリの開発やサービス運用をしているプログラマの光明になる可能性を秘めています. 日語の有志のサイトもあります. 条件 今回作業した環境は以下です. マシン:AWS EC2 OS:Ubuntu LTS サーバ:nginx 私は設定ファイルやjsonファイルの配信くらいにしかサーバを使っていません・・・. 準備 op

  • websec-room.com - websec room リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    websec-room.com - websec room リソースおよび情報
  • Apache2.4でLet's Encryptを使ってHTTPS化してみる - Qiita

    作業メモです。 参考 Let's Encrypt サーバー証明書の取得と自動更新設定メモ 環境 Amazon Linux AMI 2016.03.2 (HVM) Apache2.4 certbot-auto 0.8.1 事前準備 HTTPS化するドメインが名前解決した時にApacheが起動しているIPアドレスを返却するようにAレコードに登録されていること 443番、80番ポートを解放しておくこと Apacheのインストール $sudo yum install httpd24 -y $sudo yum install mod24_ssl $sudo service httpd start # 確認 $curl http://localhsot/ $curl http://domain $wget https://dl.eff.org/certbot-auto $chmod a+x ./cer

    Apache2.4でLet's Encryptを使ってHTTPS化してみる - Qiita
  • Let's Encrypt の使い方 - Let's Encrypt 総合ポータル

    Let's Encrypt は、クライアントソフトウェア「Certbot」を使用することで、SSL/TLS サーバ証明書の取得・更新作業を自動化できる仕組みになっています。 独自ドメインがあれば、簡単なコマンド操作で SSL/TLS 証明書(無料)を取得できます。 ※一般の認証局で SSL/TLS サーバ証明書を取得する場合とは異なり、秘密鍵・公開鍵・署名リクエスト(CSR)を手動で生成する必要はありません。これらの作業は、Certbot クライアントが自動的に行います。 ※Certbot 以外の ACME クライアント (英文) を使用して Let's Encrypt の証明書を取得することも可能です。 より詳しく知りたい方へ このページでは、Certbot クライアント(旧・Let's Encrypt クライアント)のプラグイン Webroot または Standalone を使用して

    Let's Encrypt の使い方 - Let's Encrypt 総合ポータル
  • Let's Encrypt サーバー証明書の取得と自動更新設定メモ

    用途にもよりますが、通信の暗号化を目的とするのであれば、ドメイン認証型で十分です。例えば HTTP/2 でWEBサーバを動かすには、事実上SSL/TLSが必須になりますので、そういった用途でも普及しそうですね。 Let's Encrypt の証明書取得方法 Let's Encrypt クライアントソフト(コマンド)をインストールして、証明書取得用のコマンドを打つだけです。 冒頭にも書きましたが、Let's Encrypt での証明書取得の手続きは、他の認証局のものと大きく異なります。Let's Encrypt のサイトに行って「CSRを送信する申請フォームはどこだろう?」と探したのは、私だけではないはずです(^^;) 参考までに、一般的なドメイン認証型の証明書発行の流れは、以下の通りです。 (1) 秘密鍵を作成 (2) 秘密鍵を元に、CSR(証明書を発行するための署名要求)を生成 (3)

    Let's Encrypt サーバー証明書の取得と自動更新設定メモ
  • 1