タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

httpsとhttpとSSLに関するteddy-gのブックマーク (6)

  • 解説!SPDYから進化を遂げたHTTP/2の概要と特徴 | サクラサクのSEO【SEO対策・コンテンツ制作なら】 あっ!サクラサクに相談しよう

    最近、GoogleのHTTP/2に対する関心が高くなっているように感じます。 以前「Chromium Blog」でHTTP/2への移行に関する公式アナウンスもありましたが、GoogleChromeが着々とHTTP/2への対応を進めています。公式アナウンス当初、Chrome から参照されているリソースの 25% 以上が HTTP/2 で提供されている、とされていましたので、現在ではさらに多くの割合を占めているものと考えられます。 今回は、このような流れを踏まえ、HTTP/2の概要についてご紹介します。 (参考)Transitioning from SPDY to HTTP/2(HTTP/2への移行に関する公式アナウンス) 『SEO会社が作った、SEOチェックリスト147選-自社サイトのやるべきSEO施策一覧-』 Googleの検索エンジン最適化(SEO対策)を効果的に実施するための包括的なチ

    解説!SPDYから進化を遂げたHTTP/2の概要と特徴 | サクラサクのSEO【SEO対策・コンテンツ制作なら】 あっ!サクラサクに相談しよう
    teddy-g
    teddy-g 2018/02/18
    HTTP/2のサマリー。備忘まで。
  • SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する

    以下順を追って説明します。 HelloRequest 相手にClientHelloを送信するよう促すメッセージです。送信しなくても構いません。 ClientHello ServerHello ClientHelloとServerHelloは、TLSのひとつめの肝です。後ほど説明します。 ServerCertificate サーバ証明書を送信します。中間CA証明書なども、ここで送ります。 ServerKeyExchange 鍵交換メッセージその1です。鍵交換はTLSのふたつめの肝で、これも後ほど説明します。 CertificateRequest クライアント証明書を送信するように促すメッセージです。クライアント証明書が必要な場合に送信します。何そのクライアント証明書って?と思った方は読み飛ばして構いません。 ServerHelloDone サーバからの送信終了を示すエンドマークです。 Cli

    SSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習する
    teddy-g
    teddy-g 2017/03/26
    TLSハンドシェイクの日本語説明。これも簡潔。
  • HTTPS and the TLS handshake protocol.

    teddy-g
    teddy-g 2017/03/26
    HTTPS のTLSハンドシェイクについての説明。簡潔。
  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
    teddy-g
    teddy-g 2017/03/26
    HTTPSの最初の方、ハンドシェイクの 辺りを丁寧に説明している記事の日本語版。為になる。
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
    teddy-g
    teddy-g 2017/03/26
    HTTPS通信をWiresharkを使って覗いてみる話。ちょっとやってみる必要あるな。
  • HTTPSのパケットをwiresharkで見てみる - Qiita

    その後、ブラウザなどでhttps化したサイトにアクセスします。 フォアグラウンドで実行しているtcpdumpコマンドをCTRL+Cで停止させ、その後scpコマンドでローカルPCに/tmp/dump_https.pcapファイルを持ってきます。 あとはローカルPCのwiresharkでこのパケットキャプチャを見ていきます。 キャプチャした内容を見てみる 順番に見ていきます。 SSLでは実際に暗号化通信を行う前にSSLハンドシェイクを行う必要があります。 ざっくりだと以下をやるようです。 Step1 使用するアルゴリズムの合意 Step2 サーバーの認証 Step3 データ転送で使用する鍵の確立 Step4 ハンドシェイクが正しく行われたことの確認 Wiresharkで細かく通信の流れを見ると以下のようになっていました。 (Client HelloなどはTLSプロトコルのハンドシェイクタイプの

    HTTPSのパケットをwiresharkで見てみる - Qiita
    teddy-g
    teddy-g 2017/03/26
    HTTPSの最初の方、ハンドシェイクの簡単な説明。
  • 1