タグ

OpenSSLとsecurityに関するsh2nm0k2のブックマーク (3)

  • サーバーが設定しているSSL暗号を確認したい時 - Qiita

    突然ですが、SSLの暗号の設定を諸事情により変更する事があると思います。 例えば、2015/2 RFC7456で、RC4が禁止となった等 サーバーのSSLの暗号の設定変更を行った後、外部からの確認方法に迷っていたのを思い出したので、備忘録がてら。 先に設定方法も記載しておくので、確認方法のみで良い場合は、確認方法の項へ サーバー側の設定 設定に関しては、例として、RC4を外していく事を想定して記載しています。 ELBを利用している場合 AWSコンソールから以下のように辿り、RC4を利用しないポリシーを選択するか、カスタムポリシーからRC4のチェックを外す EC2 -> Load Balancers -> 変更したいELB -> Listenersタブ -> Cipherの項にあるChange Policyの変更 Policyの変更 Predefined Security Policyの場合

    サーバーが設定しているSSL暗号を確認したい時 - Qiita
  • 理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷

    apache や nginx の設定をしたことがあれば以下の様な行を見たことがある人も多いのではないでしょうか。(※ 下記は nginx の設定。apache の場合は SSLCipherSuite です。) ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5; これが暗号スイートを指定している箇所です。そしてこの部分、わけのわからない文字列の羅列なのですごく取っつきにくくて何を指定したらいいかわからないので、コピペしてしまう人も多いんじゃないでしょうか。かくいう私も数年前に趣味で TLS 対応の Web サービスを作った時はコピペで済ませていました。この暗号スイートは、以下のような OpenSSL のコマンドを使って対応している一覧を見ることができます。 $ openssl ciphers -v AES128-SH

    理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷
  • OpenSSLの脆弱性CVE-2015-1793について - ロードバランスすだちくん

    シンジです。続報です。(前回の記事) 新たに正式なアナウンスがありましたので、各種発表の一部から要約してお伝えします。 脆弱性について証明書系の攻撃にて、中間者攻撃を受ける可能性 緊急度高いとされています。 影響度影響度は低いと考えます。 AWSの各種サービスには、事実上影響無しHTTPS/FTPSなどSSL証明書を使用していない場合は影響なしAmazon Linuxはリポジトリを更新済みで適用可能AWSのサービスで対象があるものの、順次対応される為、ユーザー影響は無し対象範囲2015/6/11以降の比較的新しいOpenSSLにしか影響がないUbuntu 15.04 (Vivid Vervet)(訂正します、ご指摘ありがとうございます), Amazon Linux等該当のバージョンは1.0.2c1.0.2b1.0.1n1.0.1o対処方法影響を受けるバージョンの1.0.2系は1.0.2dへ

  • 1