マルチドメイン証明書とワイルドカード証明書は、1枚の証明書で複数のドメイン(サブドメイン)のSSLサイトを運用することができますが、以下のような違いがあります。 貴社の運用状況に応じて適切なものをお選び下さい。 よくわからない場合は、お気軽に弊社サポートまでお問い合わせ下さい。
マルチドメイン証明書とワイルドカード証明書は、1枚の証明書で複数のドメイン(サブドメイン)のSSLサイトを運用することができますが、以下のような違いがあります。 貴社の運用状況に応じて適切なものをお選び下さい。 よくわからない場合は、お気軽に弊社サポートまでお問い合わせ下さい。
日本アニメ初の快挙!海外アニメ賞を受賞した『スキップとローファー』海外ライセンス部長&プロデューサーが語る、奮闘の舞台裏
TLS拡張(RFC4366)仕様の一つ Server Name Indication(SNI)によって名前ベースのバーチャルホストでもSSLが使えますが、そもそもなぜ、名前ベースのバーチャルホストでSSLが使えないのかその理由と、SNIの仕組みと設定方法について調べてみました。 以前、WEBディレクターの方から、SSLを使っているサイトのバーチャルホストの設定依頼を受けて「SSL使ってるとバーチャルホストは使えないっすよ」とドヤ顔で答えてしまい、少し恥ずかしい思いをしました。(^^;) 昔の上司の言葉「常にアンテナを張っておけ!」を思い出します。 SNIの仕組み SSLを使っていると当然ですがHTTPヘッダは暗号化されているので、クライアントがどのホスト名を指定しているのか判断できないため、先頭のバーチャルホスト(図の場合は lamp-sv)が表示されてしまいます。 SNIではSSL/TL
インターネット上での安全な通信を支えるSSLで使われているRSA公開鍵の脆弱性を検証 脆弱なSSLサーバの分布状況を把握 インターネット上での安全な通信を支えるSSLの信頼性向上に寄与 独立行政法人 情報通信研究機構 (以下「NICT」、理事長:坂内 正夫) は、インターネット上での安全な通信を支えるSecure Socket Layer (以下「SSL」)の脆弱性を検証するシステムを構築しました。2012年、SSLに対する新しい脅威が報告され、世界中のSSLサーバの0.4%に当たる2万台以上が危険な状態にあることが明らかになりましたが、今般、NICTでは、SSLサーバの上記の脆弱性を検証するシステム「XPIA(エクスピア)」を開発し、現在危険な状態にあるSSLサーバの分布状況を把握することに成功しました。なお、本成果は、わが国の電子政府等において、暗号技術を安全に利用するための指針として
opensslとRSA暗号についてちょっと調べてみようかな、と思った。 まずRSA暗号とは、 公開鍵暗号方式の実装のひとつである 2つの素数の積(ケタ数が大きい場合の素因数分解の困難さ)を利用している ってことを理屈としては理解しているけど、実際にopensslコマンドで作った鍵ファイルの中身がどうなっているのか? ということまで踏み込んだことが無かった。 というわけで、ちょっとその辺をコマンド叩きながら遊んでみることにする。 はじめに:opensslの操作について opensslコマンドは増築に増築を重ねすぎており、もはやそびえ立つ××のようである。ヤヴァいことになったレベルで機能てんこ盛りのコマンドなので、サブコマンドとして機能名を指定して使うことになる。 openssl command [ command_opts ] [ command_args ]上例の「command」には、R
鍵,証明書の生成 OpenSSL(http://www.openssl.org/)を使って,公開鍵認証基盤(PKI)で利用される公開鍵や公開鍵証明書を作る方法を解説します. Windows版のOpenSSLは, http://www.slproweb.com/products/Win32OpenSSL.html にあります. なお,OpenSSLのコマンドを利用した公開鍵証明書に関連した主な操作を opensslコマンドの操作に示します. ここでは,認証局(CA局)として,RootとCA2という2階層のCAを想定します. CA2はRootにより認証され,ユーザはCA2により認証されるものとします. Rootは自己認証します. Root証明書の生成 公開鍵証明書と鍵の生成 PEM形式の公開鍵証明書(ファイル名:cacert.pem)と秘密鍵(ファイル名:cakey.pem)を生成する. ここ
必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして
本連載では、信頼性の高いシステムを構築する上で欠かせない要素となってきた負荷分散技術と負荷分散装置(ロードバランサ)について解説します。 これまでの連載 第1回 負荷分散の必要性 第2回 負荷分散装置の基本機能 第3回 リクエストの分散機能 (1/2) 第4回 リクエストの分散機能 (2/2) 第5回 コンテンツ単位の負荷分散機能 第6回 セッション維持機能 第7回 故障監視機能と自動切り離し機能 第8回 連続サービス機能 第6回 セッション維持機能 第2回でも説明したように、 セッション維持機能は、付加価値の高いサービスを提供する上で欠かせない機能です。 利用者がWebサイトにアクセスしているとき、Webブラウザは比較的短い時間で接続を切ってしまいます。つまり、クライアントとサーバが常時接続されている訳ではありません。 負荷分散システムでは、クライアントからのリクエストが
前回のopensslでRSA暗号と遊ぶでRSA暗号や秘密鍵について中身を色々といじってみた。続いて今回は、Apacheで使うオレオレ証明書を作ってみる。 細かいことはいいから、オレオレ証明書を作るコマンドだけ知りたい お急ぎの方は、以下3つだけやれば良い。これで10年間(3650日)有効なオレオレ証明書ができあがる。 $ openssl genrsa 2048 > server.key $ openssl req -new -key server.key > server.csr $ openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crtできあがったserver.crtとserver.keyを、例えば/etc/httpd/conf/ 配下のssl.crt/ と ssl.key/ ディレクトリに設置
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く