タグ

sslに関するs_moriのブックマーク (7)

  • https://www.digicert.co.jp/welcome/pdf/wp_sslandroot-certificate.pdf

  • 【メモ】SSL通信と電子署名と認証局と証明書について(随時修正・更新) - Qiita

    SSL証明書についてのメモです。 いつも組み込むとき細部を忘れて何やってるのか判らなくなるので勉強し直し・・・。 間違ってるところは指摘してもらえると助かります。 SSLの目的 情報を暗号化して送信する。 送信の暗号化とhttps 成り立ち 送信される情報は盗聴可能、よってパスワードや個人情報を平文で送信するのはまずい。 しかしhttpプロトコルは平文でしか送信できない。その為別の仕組みが必要になった。 httpsプロトコル httpではなくhttpsを利用する事で情報は暗号化されて送信する事が出来る。 httpsの仕組み(基) 基的には共通鍵暗号でやり取りする。 クライアントが共通鍵を生成して送信 サーバーが共通鍵を受け取る 続けて共通鍵で暗号化したリクエストを送信 サーバーは先ほど送られた共通鍵でリクエストを複合して受信 しかしこの流れ、盗聴の為に暗号化するのにその暗号化の為の共通

    【メモ】SSL通信と電子署名と認証局と証明書について(随時修正・更新) - Qiita
  • Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes

    Intro 先日 #http2study で mozilla の Richard Barnes が Let's Encrypt について話してくれました。 資料: Let's Encrypt Overview この資料の翻訳 はしたのですが、いらなくなってしまったので供養もかねてこのプロジェクトのモチベーションと、 Web でおこっている HTTPS 推進のたどる道について、資料を補足しつつ紹介します。 結論から言うと Let's Encrypt はもちろん ACME プロトコル についても是非知っておくと良いと思います。 HTTPS の問題 すでにこのブログでも紹介しているように、 Web における HTTPS の重要性は増し、それの普及を後押しする活動が各所で進められています。 HTTPS 化する Web をどう考えるか よく言われる盗聴防止を始め、暗号化を行うことで防げる問題は多くあ

    Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes
    s_mori
    s_mori 2015/11/21
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
  • 格安SSL証明書サービスのSSLボックス|サイトシール付きSSLが1,650円(税込)

    SSLボックスでは、認証レベルの違う3つの種類(EV・企業認証・ドメイン認証)の証明書を取り扱っており、証明書に求める認証レベル(信頼性)や、ご利用用途に合わせてお選びいただけます。(SSLやその種類については「SSLとは」をご参照ください。) 低価格・短時間で証明書を取得したい

    格安SSL証明書サービスのSSLボックス|サイトシール付きSSLが1,650円(税込)
    s_mori
    s_mori 2013/03/24
  • Webサーバー間通信内容暗号化(Apache+mod_SSL) - CentOSで自宅サーバー構築

    ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i

  • Apache/SSL自己証明書の作成とmod sslの設定 - maruko2 Note.

    Apache/SSL自己証明書の作成とmod sslの設定 提供:maruko2 Note. < Apache 移動: 案内, 検索 目次 1 手順 2 秘密鍵の作成 (server.key) 3 CSR(証明書の基になる情報)の作成 (server.csr) 3.1 入力項目の例 4 証明書(公開鍵)の作成 (server.crt) 5 Apache mod_ssl の設定 6 Apache 起動時にパスフレーズの入力を省略する 6.1 秘密鍵 (server.key) ファイルをあらかじめ復号化しておく方法 6.2 Apache起動時のパスフレーズ入力を自動化する方法 7 参考ページ 8 Apache 関連のページ 手順 2017年1月1日以降、SSL 証明書の署名アルゴリズムとして SHA-1 を使用している証明書は SSL 通信ができなくなる。 これは、Windows製品、Goog

  • 1