タグ

httpsに関するshoのブックマーク (29)

  • ローカル開発環境の https 化 | blog.jxck.io

    Intro Web の https 化が進み、それに伴って https を前提とする API も増えてきた。 そうした API を用いた開発をローカルで行う場合、 localhost という特別なホストを用いることもできるが、それだけでは間に合わないケースも少なからずある。 localhost を https にするという方法もあるが、そのように紹介されている方法には、いくつか注意すべき点もある。 この辺りの話を、直近 1 ヶ月で 3 回くらいしたので、筆者が普段使っている方法や注意点についてまとめる。 特に推奨するつもりはない。 Update chrome の --host-rules について追記 localhost での開発の注意点 例として https://example.com にデプロイする予定の ServiceWorker を用いたアプリがあったとする。 開発をローカルで行う

    ローカル開発環境の https 化 | blog.jxck.io
    sho
    sho 2020/06/30
    ちょっと文脈が違うけど、開発環境で手軽にhttpsが欲しいときはngrok使ってる。 https://ngrok.com/
  • Cloudflareで(ようやく)https化(1) - tdtds.jpで試す, ミリシタイベント プラチナスターシアター「Beat the World!!」 - ただのにっき(2020-03-09)

    Cloudflareで(ようやく)https化(1) - tdtds.jpで試す Webのhttps接続が「あたりまえ」になってはや数年が経過しているが、自分で運営しているサイトでhttps化はごく一部*1にとどまっている。Let's encryptを使えばかんたんなのはわかっているけど、運用中に気にしなきゃいけないことが増えるのがどうにもなぁ……とか言ってたら、時代はすでにCookieの新しいカタチの議論に進んでしまっており、のんびりしているわけにもいかなくなってしまった。ここまで前置き。 というわけで、どうせ気にすることを増やすならより楽な方へ……ということで、定番Cloudflareのお世話になることに。まずはテストがてらtdtds.jpのDNS設定を読み込ませて──ここで全部のエントリがちゃんと読み込まれなかったのがショックだったが、まぁ数は少ないので手動で足した──、レジスト

    Cloudflareで(ようやく)https化(1) - tdtds.jpで試す, ミリシタイベント プラチナスターシアター「Beat the World!!」 - ただのにっき(2020-03-09)
  • MyDNSでLet's Encryptを使う|masuidrive

    code-serverでコードを書き始めたのですが、terminalでコピーするにはhttpsで接続する必要があるそうで、VPNにしたんだけどhttpsも設定することにしました。 httpsといえばLet's Encrypt。core-serverは外部に公開してないから普通にHTTP経由ではLet's Encryptの設定ができないのでDNSを使う必要がある。そしてドメインは適当なDynamic DNSを使いたい・・・と思って検索したらMyDNS.jpがDNSを使ったLet's Encryptの認証をサポートしてました。 適当にMyDNSのアカウントを作り、サーバのローカルIPを手動でDNSに設定したあと、下記のコマンドでLet's Encryptの証明書の取得とrenewの設定を行います。 GROUP=1001 MYDNSJP_DOMAIN=XXXX.mydns.jp MYDNSJP_

    MyDNSでLet's Encryptを使う|masuidrive
    sho
    sho 2019/10/04
    うーんなるほど
  • DNS over HTTPSの必要性について - Qiita

    なぜ今までのDNSでは問題があるのか インターネット上の通信の多くは、ブラウザを利用したウェブによるものです。 セキュリティ向上のため、GoogleやFireFoxといった大手ブラウザベンダーが平文通信であるHTTPから暗号通信であるHTTPSへの移行を推奨し、盗聴・改竄・なりすましといった問題を解決することが出来ます。 しかしながら、そのHTTPS通信をする前のDNSによるドメイン解決は暗号化されておらず盗聴でアクセスするホスト名を把握される、なりすましで偽の応答を返されるといった可能性があります。 それを防ぐための方法の1つが、DNS over HTTPSです。 DNS over HTTPSとは 今までDNSサーバ(フルリゾルバ)の(主に)UDPポート53番に対して行われていたDNSによる名前解決を、TCPポート443番に対するHTTPS(HTTP/2 over TLS)通信上で行うプ

    DNS over HTTPSの必要性について - Qiita
    sho
    sho 2019/02/13
    韓国政府のおかげでメリットがわかりやすくなった
  • Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗

    Googleが設立し、Alphabet傘下の子会社として運営されているテクノロジインキュベーターのJigsawが米国時間10月3日、ISPレベルのDNS操作への対抗策として、DNSクエリを暗号化できるAndroidアプリ「Intra」をリリースした。 DNS操作は、独裁的な政権や悪質なISPがネット検閲に用いる最も一般的な手法の1つで、ニュースサイト、情報ポータル、ソーシャルメディアプラットフォーム、望ましくないソフトウェアなどへのアクセスを遮断するのに利用されている。 Intraは、独裁政権が支配する国のISPなど、国家レベルの監視能力を備えた第3者からDNSのトラフィックを隠すことで、DNSが操作されるのを防ぐ。 技術的に見ると、Intraは「DNS over HTTPS」(DoH)というまだ新しいテクノロジを実装している。この技術はまもなく、Internet Engineering

    Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗
  • 今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史技術背景 WebサイトをHTTPS化する最も大きな理由は、インターネットの信頼性を維持することです。TLS技術の現状や、安全なHTTPS化に何が必要かを、ヤフー株式会社の大津繁樹氏が解説します。 「SEO対策のためには、WebサイトをHTTPS化しないといけない。」 —— そう聞かされて対応を迫られている技術者の方も多いのではないでしょうか? 確かに、Googleは「HTTPSページが優先的にインデックスに登録されるようになります」と表明し、HTTPS化されたWebサイトが同社の検索結果で有利になると示唆しています。はたして、WebサイトのHTTPS化が必要な理由は、SEO対策だけなのでしょうか? そして、それはGoogleという一社だけの意向で推奨されていることなのでしょうか? こうした疑問に答

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景
  • はてなブログへの接続をすべてHTTPSにできる機能の実装予定と、利用を検討するユーザー様に準備いただきたいこと - はてなブログ開発ブログ

    はてなブログでは、ユーザーの皆様により安全にご利用いただくため、それぞれのブログをHTTPSで配信できる機能のリリースを予定しています。お問合わせも多数いただいておりますが、実施のめどが立ったことから、対応内容とスケジュールをお知らせいたします。 対応内容とスケジュール 第一段階:はてなブログのダッシュボード・管理画面をHTTPS化します 第二段階:はてなが提供するドメインのブログをHTTPSで配信できるようにします 第三段階:独自ドメインのHTTPS化に対応します 混在コンテンツ(Mixed Content)について 編集サイドバーなどはてなブログの機能における対応について ブログ全体のHTTPS化について より安全に「はてなブログ」をご利用いただくため 新たなWeb技術に対応するため 付記・Webブラウザによる警告について 追記・対応状況について [2017/11/7] はてなブログ6

    はてなブログへの接続をすべてHTTPSにできる機能の実装予定と、利用を検討するユーザー様に準備いただきたいこと - はてなブログ開発ブログ
    sho
    sho 2017/09/25
    記事中のリンクまで置換しないといけないみたいな理解をしている人が見受けられて(※不要です)、まぁ運営する側も大変だよなぁと思う。
  • ngrok - secure introspectable tunnels to localhost

    🤯 Support for Kubernetes Gateway API is now available in developer preview. Learn more ->

    ngrok - secure introspectable tunnels to localhost
    sho
    sho 2017/06/26
    localhostで開発中のサーバにhttpsな口を作ってくれるトンネリングサービス。これは便利そう。使ってみよう。
  • PRで解説する、Jekyll + Heroku で HTTPS 対応 - Qiita

    AppleのApp Transport Securityが延期になったとはいえ、SEO的にも信頼性的にも「とりあえず https にしとくか」みたいな時代になってきましたね 🤔 ということで、最近話題の Let's Encrypt を使って Jekyll + Heroku で構成されているRailsガイドを HTTPS に対応してみました。 具体的な実装は下記のプルリクエスト (以下、PR) で公開しています。 Enable SSL in Production #277 https://github.com/yasslab/railsguides.jp/pull/277 上記PRから汎用的なコミットをpickupして、1つずつ解説していこうと思います。 Let's Encryptの使い方や、SSL証明書の取得手順などについては総合ポータルをご参照ください。 番環境で動作確認するのは危険

    PRで解説する、Jekyll + Heroku で HTTPS 対応 - Qiita
    sho
    sho 2017/01/06
    参考になる
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
    sho
    sho 2016/10/19
    いまは使ってないけどsshを443で待受させてたこともあるし、邪道だけどニーズはあるんだよなぁ。
  • さくらVPSで、Let’s Encryptのサーバ証明書を使って、SSL対応のサイトを作る設定手順

    さくらVPSで、Let’s Encryptのサーバ証明書を使って、SSL対応のサイトを作る設定手順 注意 以下はあくまで結城の個人的なメモです。 前提 さくらVPSを使ってWebサイトを運用している。 独自ドメインを持っている。 VirtualHostを使っている。 目標 いままで http://www.example.com で運用していたサービスを https://www.example.com で運用したい。 無料で使えるLet’s Encryptを試す。 方法 作業はすべてSSHで接続したさくらVPS上で行っています。 注意: 以下の内容は古いです。インストールについては Apache on CentOS/RHEL 7 を参照してください。 $ cd $ sudo /etc/rc.d/init.d/httpd stop $ sudo yum update $ git clone h

    さくらVPSで、Let’s Encryptのサーバ証明書を使って、SSL対応のサイトを作る設定手順
  • www.hsbt.org 向けに Let's Encrypt で証明書を作って https にした, www.hsbt.org を http2 対応した - HsbtDiary(2015-12-29)

    ■ www.hsbt.org 向けに Let's Encrypt で証明書を作って https にした RubyKaigi 2015 のアレコレで遊ぶことができなかった Let's Encrypt を使って www.hsbt.org 用の証明書を作ってみた。 まずは README.rst (rst!!1) に書いてある通りに ./letsencrypt-auto を実行したところ、python の必要なコンポーネントと virtualenv の設定が始まるのでぼーっと眺めては、これらが実際に何をやっているのかというのを試行錯誤を繰り返しながら学ぶってやつ。README に書いてあることも中々省略していて、ググッて出てくる情報もちょっと古い内容があって混乱したのだけど、 letsencrypt-auto で証明書要求のプロセスが走って 証明書を要求したドメインの .well-known ディ

    www.hsbt.org 向けに Let's Encrypt で証明書を作って https にした, www.hsbt.org を http2 対応した - HsbtDiary(2015-12-29)
  • Let's Encrypt 総合ポータル

    Let's Encrypt 最新情報 ・ワイルドカード証明書と ACME v2 へ対応が完了しました(2018年03月15日 更新) ※技術的な詳細については ACME v2 とワイルドカード証明書の技術情報 をご覧ください。 ※ワイルドカード証明書の取得には、ACME v2 プロトコルに対応したクライアントと DNS による認証が必要です。証明書の取得・更新の際に、DNS の「TXT レコード」にワンタイムトークンを登録する必要があります。 ※サブジェクトの代替名(SAN : Subject Alternative Name)を使用した 複数のドメイン名・サブドメイン名に対して有効な証明書 も引き続き取得可能です。 Let's Encrypt について Let's Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・

    Let's Encrypt 総合ポータル
    sho
    sho 2015/12/10
    で、キミは誰だね?
  • Let's Encrypt でサイトを HTTPS 化 | monolithic kernel

    ついに Let’s Encrypt の Public Beta が始まりましたね。私は Closed Beta の時から参加していて、このサイトも HTTP からのリダイレクトはしないけど HTTPS でも見れるという状態にはしてあったのですが、Public Beta になったということで、リダイレクトするようにして HSTS も設定してみました。 ということで、Let’s Encrypt を導入してサイトを HTTPS 化する中でわかったことを書いておきます。 証明書の発行・更新 手順に沿ってやれば証明書を発行してもらうこと自体は簡単です。しかし、Let’s Encrypt の証明書は有効期限が3ヶ月しかありません。これは beta だからというわけではなく、自動更新することを前提としているためだそうです。手動で頑張れなくも無い間隔ではありますが、面倒ですし、忘れる可能性もあるので自動化

  • Webサービスを常時SSL化しようとして諦めた話

    弊社の新規事業でWebサービスを作っていて、セキュリティトレンドの常時SSLってやつをやってみようと思った。 世のWebサービスを見てみるとやっている所が何故かほとんどなく、mixiやニコニコなどの大手もやってないようだ。ニコニコのURLを試しにhttpsにしてみたら繋がらず、mixiはhttpにリダイレクトされる。 うちは新規だから最初からhttps化することで特にデメリットはないと判断、安いSSL証明書を買ってhttpをhttpsにリダイレクトするようにした。技術的な難所はまったくないので問題なく実装完了し、これで安心度がちょっと上がったと思っていたのだが…。 つづく。 続き。 弊サービスではユーザーがYouTubeなどの動画を貼り付ける機能が重要なのだが、テストしてみるとニコニコ動画の埋め込みが動作しなくなっていた。調べてみるとニコ動の埋め込みコードがhttpなせいで、さらに最近のブ

    Webサービスを常時SSL化しようとして諦めた話
    sho
    sho 2015/11/26
    あるある。
  • SSL/TLSの基礎と最新動向

    Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...Preferred Networks

    SSL/TLSの基礎と最新動向
    sho
    sho 2015/08/14
  • 「proxy2: HTTPS pins and needles」というタイトルで発表した - ももいろテクノロジー

    すみだセキュリティ勉強会2015#1 - すみだセキュリティ勉強会 すみだセキュリティ勉強会 2015#1 : ATND HTTPS周辺の話題と、HTTP/HTTPS Proxyとして機能するPythonスクリプトproxy2の紹介を行った。 proxy2: HTTPS pins and needles from inaz2 ありがとうございました。 関連リンク proxy2を作った - ももいろテクノロジー

    「proxy2: HTTPS pins and needles」というタイトルで発表した - ももいろテクノロジー
  • HTTPS 化する Web をどう考えるか - Block Rockin’ Codes

    Update 2015/5/8: 指摘頂いたタイポや誤訳などを更新しました。 2015/5/8: 構成を一部修正しました。 Intro 4/30 mozaiila のセキュリティブログに下記のようなエントリが投稿されました。 Deprecating Non-Secure HTTP | Mozilla Security Blog エントリはそこまで長くないので、ここに翻訳の全文を記載します。 そして、元エントリのライセンスである CC BY-SA 3.0 に則り、 エントリも同じく CC BY-SA 3.0 とします。 Deprecating Non-Secure HTTP 原文: Deprecating Non-Secure HTTP 今日は、 non-secure な HTTP から、徐々に廃止していくという方針についてアナウンスします。 HTTPS が Web を前進させる手段である

    sho
    sho 2015/05/06
  • Lenovoの「SuperFish」問題はさらに深刻、大手サイトへの攻撃兆候も

    米電子フロンティア財団によれば、この問題は当初考えられていたよりも重大な影響があり、米GoogleMicrosoftTwitterなどの大手サイトが狙われている痕跡もあることが分かったという。 Lenovoのコンシューマー向けノートPCにプリインストールされていたソフトウェア「SuperFish」に深刻な脆弱性が発覚した問題で、米電子フロンティア財団(EFF)は2月25日、この脆弱性は当初考えられていたよりも重大な影響があり、米GoogleMicrosoftTwitterなどの大手サイトが狙われている痕跡があることが分かったと伝えた。 Superfishの脆弱性では、暗号化されたWebブラウザのHTTPS通信をリモートの攻撃者に読まれたり、Webサイトを偽装されたりする恐れが指摘されていた。 この問題はイスラエル企業のKomodiaが提供する「Komodia Redirector

    Lenovoの「SuperFish」問題はさらに深刻、大手サイトへの攻撃兆候も
    sho
    sho 2015/02/27
  • なぜHTTPSはHTTPより速いのか

    先週、httpvshttps.com というウェブサイトが公開されました。このウェブサイトでは、HTTP と HTTPS を用いてアクセスした場合のウェブページのダウンロード完了までにかかる時間の比較ができるのですが、多くの環境で HTTPS の方が HTTP よりも高速なことに驚きの声が上がっていました。 HTTP が TCP 上で平文を送受信するのに対し、HTTPS は TCP 上で TLS (SSL) という暗号化技術を用いて通信を行います。ならば、TLS のオーバーヘッドのぶん HTTPS のほうが遅いはずだ、という予測に反する結果になったのですから、驚くのも無理はありません。 実は、この結果にはからくりがありました。 Google Chrome、Mozilla Firefox、最近のSafari注1は、Google が開発した通信プロトコル「SPDY」に対応しており、HTTPS

    なぜHTTPSはHTTPより速いのか
    sho
    sho 2014/12/08
    宣伝オチw