タグ

SSLに関するsol33のブックマーク (8)

  • Logjam Attackについてまとめてみた - piyolog

    Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 Logjam Attack (攻撃手法の愛称) Webサイト https://weakdh.org/ アイコン 無し CVE CVE-2015-1716(Microsoft) 発見者名 次の合同チームにより発見 フランス国立科学研究センター(CNRS) フランス国立情報学自動制御研究所(INRIA) Microsoft Research ジョンズホプキンス大学 ミシガン大学 ペンシルバニア大学 Logjam Attackの概要 Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経

    Logjam Attackについてまとめてみた - piyolog
    sol33
    sol33 2016/01/23
  • Use MongoDB with SSL Connections — MongoDB Manual

  • SSL証明書をSSLストアでアクティベート(署名)する手続き手順 -

    SSL証明書を取得したら最初に行うのがこのアクティベート(署名)の手続きです。 レンタルサーバ側で取得したCSRキーを利用して取得したSSL証明書に対して署名を行います。 ここではSSLの取得が格安で行えるSSLストアにてアクティベート(署名)を行う手順についてご紹介します。 はじめに SSL証明書をサイトに導入しようと思った際に、最初の抵抗がその価格ですが、 価格だけでなくこうした一つ一つ手順をクリアしながら導入していく作業は骨の折れるものです。 とはいえ、作業はレンタルサーバ業者でSSL証明書も取得してしまえば、 一発で作業が完了する分、費用が高くなります。 SSL証明書の金額も取得や導入を行う場所によって様々です。 SSLストアというサイトでは他の業者で取得するよりも比較的安価に取得ができる点がいいと思います。 ここではSSLストアで取得したSSL証明書をKAGOYAサーバに導入する

    SSL証明書をSSLストアでアクティベート(署名)する手続き手順 -
    sol33
    sol33 2014/07/24
  • Secure Sockets Layer - Wikipedia

    アプリケーション層プロトコルへの適用[編集] TLSは特定のアプリケーション層プロトコルに依存しないため、HTTP以外にも多くのプロトコルにおいて採用され、クレジットカード情報や個人情報、その他の機密情報を通信する際の手段として活用されている。 既存のアプリケーション層プロトコルでTLSを利用する場合、大きく2つの適用方式が考えられる。まずひとつは、下位層(通常はTCP)の接続を確立したらすぐにTLSのネゴシエーションを開始し、TLS接続が確立してからアプリケーション層プロトコルの通信を開始する方式である。もうひとつは、まず既存のアプリケーション層プロトコルで通信を開始し、その中でTLSへの切り替えを指示する方式である。切り替えコマンドとしてSTARTTLSが広まっているため、この方式自体をSTARTTLSと呼ぶこともある。 前者はアプリケーション層のプロトコルをまったく変更しなくてすむこ

    Secure Sockets Layer - Wikipedia
    sol33
    sol33 2013/09/12
  • SSL/TLS サーバー証明書の基礎知識

    動画で解説! PKI (Public Key Infrastructure)「公開鍵暗号基盤」とは Eコマース(電子商取引)が日常的になった今日、便利さの反面、顔が見えない相手との取引に起因するリスクも同時に存在しています。 取引情報を他人(第三者)が盗み見る「盗聴」、取引データ等の内容を書き換えてしまう「改ざん」、他人が当事者の振りをして取引を行う「なりすまし」、更にはこれら「改ざん」や「なりすまし」が生じたと思われる際に、「それは誰か他人が行ったものだ」と自らの商行為を否定する「否認」などが主なリスクとして挙げられます。 なりすましとはサイトの運営者や、関係者等相手になりすますことです。例えば、ECサイト運営者になりすまし、クレジットカードの番号や住所等の顧客情報等を取得し、悪用されたりする。 なりすまし

    SSL/TLS サーバー証明書の基礎知識
    sol33
    sol33 2013/09/12
  • 連載 XML Webサービスのセキュリティ実装 第3回 SSLを利用した暗号化(サーバ編)(1/3) - @IT

    記事は、インプレスが発行する書籍『VB.NETによるXML Webサービス開発』の第10章「XML Webサービスセキュリティ実装」を、許可を得て転載したものです。同書籍に関する詳しい情報については、記事の最後に掲載しています。 3-1 SSLとは? 節では、サービスとクライアントとの間でのやりとりで、データを暗号化する方法を説明します。暗号化のためにはSSLを使用し、実際にサンプルWebSrv1にアクセスする実験を行います*1。まず、項ではSSLの基事項とSSLのために必要な準備を説明します。項「POINT 暗号化とSSL」は、SSLなどの暗号化に関連した一般知識をまとめたものです。すでにご存じの方は「POINT 暗号化とSSL」を読み飛ばしても構いません。 なお、以降の手順のとおり実験を行うには、Windows 2000上に「証明書サービス」をインストールしておく必要があ

    sol33
    sol33 2013/09/11
  • Webサーバー間通信内容暗号化(Apache+mod_SSL) - CentOSで自宅サーバー構築

    ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i

  • CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com

    CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com Webサイトの利用ユーザーとApacheの稼動しているこのサーバー間の通信をSSL/TLSを使って暗号化します。この設定を行う上で、認証局(CA)から発行された証明書を使用します。サーバー証明書の発行は、認証局(CA)の構築で構築した認証局で行うか、VeriSign等の認証局から発行してもらいます。ここでは認証局(CA)の構築で構築した認証局を使ってサーバー証明書を発行します。 ※[Apacheのインストールと設定]と[認証局(CA)の構築]が完了している前提です。 認証局からサーバー証明書を発行してもらうには、CSR(Certificate Signing Request)と呼ばれる情報を認証局に提出し、署名をしてもらう必要があります。VeriSign等の認証

  • 1