タグ

sslに関するy-kobayashiのブックマーク (41)

  • SSL Certificates • Charles Web Debugging Proxy

    Web Debugging Proxy Application for Windows, Mac OS and Linux Charles generates its own certificates for sites, which it signs using a Charles Root Certificate, which is uniquely generated for your installation of Charles (as of v3.10). You will see a warning in your browser, or other application, when it receives that certificate because the Charles Root Certificate is not in your list of trusted

  • HTTPS通信の疎通確認に覚えておきたい3つのコマンド - Qiita

    $ curl -s -v --sslv3 https://example.com 1> /dev/null * Rebuilt URL to: https://example.com/ * Trying 93.184.216.34... * Connected to example.com (93.184.216.34) port 443 (#0) * SSL peer handshake failed, the server most likely requires a client certificate to connect * Closing connection 0 おっと、SSLハンドシェイクで通信に失敗したようですね。SSL3.0はPOODLE脆弱性問題があります。ちゃんとexample.comでは無効にしているようですね。以下のようにTLS1.2ではきちんとできました。Di

    HTTPS通信の疎通確認に覚えておきたい3つのコマンド - Qiita
  • Synologyへ無料SSL/TLS証明書「Let's Encrypt」を導入

    いろんなイベントを行った祭の記録をここに残して行こうと思ったわけです。フライフィッシングでいろんな川に行き、滑りに雪山に行き、いろんな変化を見ています。時々いつだったか、どこだったか定かでなくなることがあり、何か記録的なもの残そうと・・・ブログが簡単であろうと、まぁ、そういうことです。 以前使っていたWEBページもあるのですが、全然更新しなかったこと、更新がめんどくさいので、ブログでいちから作成することにしたのです。 我が家にSynologyストレージが導入されて約1年になる。 もはや、次のモデルも出てすでに古くはなってはいるが、なんの問題もなく、なんの不平もなく家で働いてくれている。 「Let's Ecnrypt」!!!! ご存じでしょうか? これ2016年4月から正式に開始された、無料で利用できるSSL/TLS証明書サービスなんです。 今まで有料だったものが無料に。 子供の相手でなかな

    Synologyへ無料SSL/TLS証明書「Let's Encrypt」を導入
  • 常時SSL化のためのEV証明書にお勧めなブランドと国内販売店 - 業務用iOSアプリのfeedtailor社長ブログ

    証明書の価格は当にレンジが広すぎて、どれが良いのか悩ましいですよね。しかも証明書の種類で何が違うかもよく分からない。機能差なんてほぼ皆無で、アドレスバー表示が違うだけなのにです。多くの制作会社様が証明書選びに悩まれるのも納得です。 (Thanks! the photo on flickr by Robert Sarkozi CC BY 2.0) 証明書価格の妥当性? 証明書の価格妥当性が議論されることは余りありません。上の表の通り、証明書発行元から直接買う場合でも既に価格レンジが広すぎるし、レンタルサーバ会社等の証明書販売代理店を経由して買うと劇的に安くなったりして、何が何やら訳が分かりません。 特にEV証明書の販売店経由の価格差は酷くて、例えば、 cybertrust で定価 ¥150,000 → さくらインターネットから購入 ¥49,500 (67%引き!!) Symantec で定

    常時SSL化のためのEV証明書にお勧めなブランドと国内販売店 - 業務用iOSアプリのfeedtailor社長ブログ
  • 会社のサイトをEV証明書で常時SSL化しました - 業務用iOSアプリのfeedtailor社長ブログ

    常時SSL化が言われはじめて久しいですが、余り進んでいませんね。ぶっちゃけ面倒くさいですし、余りメリットも感じられないからというのがその理由でしょう。実際、常時SSL化がランキングに影響あるよ〜とGoogle先生も言ってるものの、影響はほぼ皆無というのがWeb業界の共通認識のようです。 メリットが実感されにくい上に面倒くさいなら広がらなくて当然。でも、常時SSL化はしてるに越したことはないので、広がると良いですね。 …と、ひとごとに終わらせるのではなく、ここはひとつ、余り知られていないメリットを敢えて啓蒙をしていきたい昨今なのです。ということで今回は、EV証明書で常時SSL化するの良いですよ〜という話。 (Thanks! the photo on flickr by Christiaan Colen CC BY-SA 2.0) 常時SSL化ついでにブラウザのアドレスバーに社名を表示 ウチの

    会社のサイトをEV証明書で常時SSL化しました - 業務用iOSアプリのfeedtailor社長ブログ
  • 【イニシャルB】Let's EncryptでNASにもHTTPS通信を Synologyならウィザードで簡単導入 

    【イニシャルB】Let's EncryptでNASにもHTTPS通信を Synologyならウィザードで簡単導入 
  • 無料の独自SSLがご利用いただけるようになりました! - ロリポップ!レンタルサーバー

    いつもロリポップ!をご利用いただき、誠にありがとうございます。 ロリポップ!では、これまで多くのご要望をいただいておりました無料の独自SSL「Let's Encrypt」を全プランで設定いただけるようになりました。基のご利用料金のみで常時SSL化が可能です。 さらに、ロリポップ!では100way対応となっており、ひとつの証明書で、独自ドメインあたり、サブドメインなしドメイン+サブドメインの計100個をSSL化することが可能です。 設定も、ユーザー専用ページ内の「証明書お申込み・設定」からあっという間に完了します。 ※事前に独自ドメインの取得・設定が必要です。 なお、ロリポップ!では初期費用無料キャンペーンも同時開催中です。 低コストで、閲覧者が安心・安全なウェブサイトをつくりましょう! ■ご利用いただけるプラン  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ロリポップ!全プラン ※従来から提供している

    無料の独自SSLがご利用いただけるようになりました! - ロリポップ!レンタルサーバー
  • iOS10.3以降でCharlesが使えない場合の対処法 - Qiita

    iOS10.3以降でCharlesを使ってSSL通信内容をデバッグ確認しようとしましたが、 以前はうまく使えていたのに今回はキャプチャできずハマったのでメモします。 事象 以下のエラーが表示され、SSL通信が確認できない 原因 iOS10.3からルート証明書の信頼をする設定が必要になったため。 設定方法 設定アプリ > 一般 > 情報 > 証明書信頼設定 からCharlesのルート証明書をオンにする。 ダイアログが表示されるので、「続ける」をタップ。 その他チェックリスト 上記の証明書の信頼設定以外での確認項目です。 基的な設定方法はこちらの公式サイトから確認できます。 https://www.charlesproxy.com/ PCとiOS端末が同じネットワークに接続しているか (iOS端末が4GでPCが社内Wifiになっていないか、VPN環境でないか) iOS端末のネットワーク設定で

    iOS10.3以降でCharlesが使えない場合の対処法 - Qiita
  • プロフェッショナルSSL/TLS

    こちらは改訂前の旧版のページです。改題第2版の商品ページをご覧ください Webセキュリティ解説の決定版 "Bulletproof SSL and TLS" の全訳(原書2017年版へのアップグレード済み) Ivan Ristić 著、齋藤孝道 監訳 520ページ B5判 ISBN:978-4-908686-00-9 電子書籍の形式:PDF 2020年7月4日 第1版第5刷 発行(原書2017年版アップグレード対応済み) サイトにてユーザ登録のうえ購入いただくと、原著改訂第2版に収録されるTLS 1.3の解説章を付録として含んだ特別版PDFがお読みいただけます 現代生活を支えるネットワークにとって、通信の暗号化は不可欠の機能です。しかし、実際のインターネットで暗号化通信を利用できるようにするには、暗号化アルゴリズムの知識だけでなく、セキュリティプロトコルとその実装技術、さらに、基盤となる信

    プロフェッショナルSSL/TLS
  • Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ

    安全なウェブサイトを公開するため、無料で利用可能な Let's Encrypt の証明書を使う方法をご紹介します。Let's Encrypt の背景とSSL証明書の自動発行をはじめ、CentOS 7 上の Nginx ウェブサーバを SSL に対応する方法、そして、証明書を自動更新する方法を見ていきましょう(所要時間10~20分)。 なお、Let's Encrypt については既に中津川さんの記事「すべてのWebサイトの暗号化を目指すLet's Encryptを試す」で取り上げられていますが、今回は新しいクライアント certbot-auto を使う方法や、証明書の自動更新の仕方をとりあげます。 こんにちは!こんにちは! みなさん、はじめまして。さくらインターネットの前佛雅人(ぜんぶつまさひと)です。さくらのナレッジに何か書け(業務命令)ということで、皆さんがサーバをより活用できるよう、ナ

    Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ
  • スマホアプリ開発時にさくっと叩けるAPIサーバをnginx・Let’s encrypt・JSON Serverで構築する - Qiita

    目的 スマホアプリ開発の初期段階でまだAPIの仕様等がフワっとしているような状況で、さくっと試験用のAPIサーバーを立てて、APIをちょこちょこいじってみながらアプリ開発をしたい。 ローカルマシンにJSON ServerでAPIサーバ立てるのが一番早そうだったけど、どうせならネットワーク上に置いてHTTPSでAPI叩いてみたいよね、ってことで構築してみた。 完成予定図 スマホアプリ開発用PC ↓↑ HTTPS(Let’s encrypt) ↓↑ Nginx(:443) ↓↑ JSON Server(:3000) ※ サーバはEC2使ってますがお好みに合わせてどうぞ 構築手順 1. AWSとドメインの準備 1. 管理コンソール等からEC2インスタンスを立ち上げる 今回はOSは Amazon Linux AMI 2016.03.1 (HVM) を選択 インスタンスタイプはt2.microを選択

    スマホアプリ開発時にさくっと叩けるAPIサーバをnginx・Let’s encrypt・JSON Serverで構築する - Qiita
  • nginx + wordpress環境にLet’s Encryptで無償SSLを導入してみました。 | F's Garage

    無償でSSL証明書がゲットできるという破壊的プロダクトであるLet’s Encryptがオープンβになったので、このブログにも導入してみました。 Let’s Encrypt 特徴 ・コマンド一発でインストールしてくれて、面倒くさい手続きが不要 ・複数ドメインを一気に更新できる ・ワイルドカードSSLは使えない ・登録時にWebサーバのポートが空いてる必要がある。 (Webサーバがない場合は、専用のwebserverで受けてくれるし、すでに入ってるサーバなら既存のサーバを使って受けられる。 ・証明書の期限が90日なので、原則として自動更新が前提。 (cronで定期的に証明書を更新して�、webサーバをリロードすればいい) apacheの方が簡単のようですが、サーバはnginxなので、軽く設定を追加してあげる必要がある。 以下の記事を参考にさせていただいて入れました。 Let’s Encryp

    nginx + wordpress環境にLet’s Encryptで無償SSLを導入してみました。 | F's Garage
  • SSL で守られる生活

    4. 注意 ● このスライド中に間違いが存在するかもし れません。 o 自分のセキュリティは自分で確保するしかありませ ん。 o クリティカルなことは自分で確認して下さい。 ● 常に悪意のある攻撃者を想定するのはコス トが高くつきます。 o 扱っている情報のたいせつさによって適切な判断を

    SSL で守られる生活
  • SNIで1台のサーバ上に複数のSSLサイトを運用 – 前編 | さくらのナレッジ

    ご無沙汰しております。細羽です。 昨年、AndroidにおけるSNI対応状況という記事で、SSL/TLSの拡張仕様であるSNI(Server Name Indication)について触れました。 少しニッチなテーマだと思っていましたが、つい先日、さくらのレンタルサーバでSNI SSLを提供開始というプレスリリースが発表されました。広いサービスでSSL/TLS導入への需要が高まっている今、このような事例は今後増えていくものと考えられます。 そこで記事では、重要度が高まっているSNIについて、その技術の概要を改めて理解し、実際の運用に役立てられるように整理をしたいと思います。 知識の整理を目的にした前編と、実践を目的にした後編の2部構成でお届けします。 以下が前編の内容です。 SNIで何が出来るようになるのか SNIで複数ドメインが運用可能になるまで SNIが重要になりつつある背景 SSL運

    SNIで1台のサーバ上に複数のSSLサイトを運用 – 前編 | さくらのナレッジ
  • 細かすぎて伝わらないSSL/TLS

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 「細かいと言うより長いよね」 はじめに こんにちは。ATS の脆弱性を発見した小柴さんや ATS に HTTP/2 の実装を行っている大久保さんと同じチームの一年目、匿名社員M さんからいじられている新人です。今回ありがたい事に、こういったすごい方々を含めモヒカン諸先輩方より「何か書かないの?」「いつ書くの?」という数々のプレッシャーお言葉をいただきました。 というわけで、SSL/TLS の Session 再開機能に関して書いていこうかと思います。 SSL/TLS は機密性、完全性そして真正性に対して安全な通信を行うための仕組みです。しかし、この仕組みは暗号技術を多用し特に接続において複雑なプロトコルを用い、Client, Se

    細かすぎて伝わらないSSL/TLS
  • 改めて知ろう、SSLサーバー証明書とは?(第二回) | さくらのナレッジ

    こんにちは、サイバートラストの坂です。前回に続き、入門編として、SSL サーバー証明書について説明致します。 SSLサーバー証明書の違い 前回の記事では、SSL サーバー証明書に関する動向は、今年も来年も目が離せないといった状況をふまえ、改めてSSL を理解しておこうという目的のため、証明書の役割である暗号化と認証について説明しました。また、その記事のなかで、認証のレベルには違いがあることを言及しました。 SSL サーバー証明書の種類は 3 つに分けられるのですが、それは、暗号の強さ(どれだけ破られにくいか)で分類されるのでなく、どこまで詳しく証明書の名義の人(組織)を調べるかという認証のレベルによって分けられるのです。 今回は、この認証の違いについて説明させてください。 DV、OV、EV 認証レベルの違いにより、証明書の呼び方が異なります。業界では、Domain Validation

    改めて知ろう、SSLサーバー証明書とは?(第二回) | さくらのナレッジ
  • Running Docker with https

    By default, Docker runs through a non-networked UNIX socket. It can also optionally communicate using SSH or a TLS (HTTPS) socket. Use SSH to protect the Docker daemon socket Note The given USERNAME must have permissions to access the docker socket on the remote machine. Refer to manage Docker as a non-root user to learn how to give a non-root user access to the docker socket. The following exampl

    Running Docker with https
  • インターネットの向こう側にあるDockerを使う

    年末が近づいてきて仕事が燃えさかっているので記事を書いて現実逃避しています。 さて、(なんかいきなり一年を振り返ってるみたいで唐突ですが)今年はDockerをはじめとしたコンテナ技術がついに一般的な世界に降りてきてみんなドッカードッカーといろんなことを試したりした年でした。 Dockerは個人的に一つ面倒な点があって、基的にLinuxじゃないと動かないというのがあります。ホントは手元のMacDockerしたいのですが、さすがにDockerのコンテナはMacでは動きません。で、それに対する一般的なソリューションは、VirtualBoxをインストールしてLinux(CoreOSとかboot2docker)を動かしてそこにつなごう! というものでした。 まーそれでもいいんですが、出来ればMacの上でVMは動かしたくないんですよねー。ぼくの場合は自宅サーバにたくさんVM立ててあるからVMはそっ

    インターネットの向こう側にあるDockerを使う
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • OpenSSLの脆弱性で想定されるリスク - めもおきば

    JVNやJPCERT/CCの記事があまりにもさらっと書かれていて、具体的なリスクが想像しづらいと思うので説明します。 今北産業 (今ニュース見て来たから三行で教えて欲しいという人向けのまとめ) インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間壊れていました。 このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使っていました。 他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。(実際に漏れてる例) 他にも色々漏れてますが、とりあえずエンジニア以外の人が覚えておくべきはここまででOKです。もう少し分かりやすい情報が以下にあります。 OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について まだ直っていないウェブサイトもあれば、元々壊れていないウェブ

    OpenSSLの脆弱性で想定されるリスク - めもおきば