タグ

sslとelbに関するyassのブックマーク (10)

  • ELBによるSSL Terminationをご利用中の方へ、TLSの脆弱性「Logjam」対策のご案内 - サーバーワークスエンジニアブログ

    こんにちは、サーバーワークスの三井です。 少しばかり遅くなってしまいましたが、HTTPSやSSH、IPSecなどセキュアな接続に幅広く使われているTLSプロトコルに、「Logjam」と呼ばれる脆弱性が見つかり、日でもぼちぼち話題となっています。まずは慌てずに状況を確認し、対策を実施しましょう。 (※記事は、AWS環境でELBを用いたSSL Terminationを行っている方を主たる対象としています。予めご了承ください。) この脆弱性の成立するロジック自体は、3月に大きな話題となった「FREAK」と似ていますが、前者はOpenSSLの実装の脆弱性であったのに対し、今回のLogjamは鍵交換のプロトコル自体に潜在的にある脆弱性です。中間攻撃者にこの脆弱性を悪用されると、TLS通信を暗号強度の低い輸出グレードの暗号方式にダウングレードされ、通信内容が傍受される可能性があります。 クリティカ

    ELBによるSSL Terminationをご利用中の方へ、TLSの脆弱性「Logjam」対策のご案内 - サーバーワークスエンジニアブログ
  • SSL 問題「FREAK 攻撃」

    ----------------------------------------------------------------------------- 2015/03/03  9:00 PM PST - 更新 以下にリストされている AWS のサービスは、この問題を調査および対処している最中です。他のすべての AWS のサービスは影響を受けません。 Amazon Elastic Load Balancing (ELB) エクスポート暗号スイート (「EXP-」で始まるもの) を使用していることが判明したお客様には、注意喚起のために E メールで直接連絡します。推奨される利用可能な暗号セットを確実に使用するために、ロードバランサーで事前定義されたセキュリティポリシーを使用することをお勧めします。次の手順に従って、AWS コンソール経由で事前定義されたセキュリティポリシーを有効にできます。

    SSL 問題「FREAK 攻撃」
    yass
    yass 2015/03/04
  • CloudFront SSL + ELB SSL - Qiita

    以前は ELB で負荷分散してたんだけど、そろそろ限界を感じてきたり、世界展開などを考えて CloudFront を CDN として導入したいようなケースは結構あるように思います。 以前の構成:クライアント <---- https ----> ELB <---- http ----> EC2 改善後の構成:クライアント <---- https ----> CloudFront <---- https ----> ELB <---- http ----> EC2 例えば元々 ELB に「www.domain.com」というドメインとその SSL 証明書が配置されていた場合、クライアントからのエンドポイントは変更出来ないので「www.domain.com」の向け先を CloudFront に変更する必要があります。 ただこのとき CloudFront のオリジンサーバーとして ELB を設定す

    CloudFront SSL + ELB SSL - Qiita
    yass
    yass 2014/09/19
    " 以前の構成:クライアント <---- https ----> ELB <---- http ----> EC2 / 改善後の構成:クライアント <---- https ----> CloudFront <---- https ----> ELB <---- http ----> EC2 "
  • AWS Solutions Architect ブログ

    AWSのソリューションアーキテクトの荒木(twitter: @ar1)です。 Amazon EC2のElastic Load Balancing(ロードバランサ、以下、ELB)のSSLターミネート機能は非常にパワフルで、利用されているユーザも多いかと思います。今日は、その機能を安全に使い続けるためのELBのSSL証明書更新の方法をまとめておきます。 忙しい方向け ELBのSSL証明書更新について覚えておくことは次の3つです。 SSL証明書の更新はマネージメントコンソール、CLIかAPIで可能です。 基セッション切れはありません。 古くなった証明書はAPIで削除します。 ELBを長年使っていると、SSL証明書の更新のタイミングを迎えることとなります。また、不幸にも更新をせざるを得ない事は起こりえます。そこで、ELBのSSLターミネート機能を使いはじめる前に知っておくことはだれにとっても有益

    yass
    yass 2014/04/10
    " 既存のセッションに対してのダウンタイムはありません。既存のセッションにおいて通信を継続しつつ、ELB の証明書を変更した場合でも、既存のセッションの通信は途切れる事なく継続されます。"
  • ELBでのhttps表示を激的に早くする〜mod_spdy〜 - サーバーワークスエンジニアブログ

    お久しぶりです。 好きなAWSサービスは、「Elastic Stomach Cloud」のザビオです。 最近は社内教育の一貫でやたら強制的に大盛りを注文されてしまいます。 当東京は怖いです。 江戸川橋は制覇したかと思いますので、他にありましたら教えてください。 さて題ですが、皆様、mod_spdyをご存知ですか? 知らない人のために下記ブログをみると分かるかもしれません! mod_spdyを試してみた(Amazon linuxで) 簡単に言えば、https表示を早くするapacheのモジュールです。 ELB配下のインスタンスにmod_spdyをインストールしてhttps表示が早くなるか調べてみました。 環境図 一つのインスタンスにのみmod_spdyをインストールし、実際に速度改善されたか、表示速度を検証してみました。 インストール 両方のインストールにapache、mod_sslをイ

    ELBでのhttps表示を激的に早くする〜mod_spdy〜 - サーバーワークスエンジニアブログ
    yass
    yass 2014/01/29
  • New community features for Google Chat and an update on Currents

    yass
    yass 2014/01/29
    " Elastic Load Balancer は遅い。ELB を通すと、300-600ms ほどレスポンスが遅くなる / SSL Termination も遅い。4月に試したときは、20-25req/sec くらいまでしか処理できなかった。"
  • ELB で SSL 復号するときしないときのベンチマーク - Qiita

    sudo yum install npm --enablerepo=epel npm install express cat <<EOT >index.js var app = require('express')(); app.get('/*', function(req, res) { if (req.query.wait) { setTimeout(function() { res.write('OK'); res.end(); }, req.query.wait); } else { res.write('OK'); res.end(); } console.log('%s %s %s', new Date(), req.method, req.url); }); app.listen(10080); EOT node index.js $ ab -n 5000 -c 200 ht

    ELB で SSL 復号するときしないときのベンチマーク - Qiita
    yass
    yass 2014/01/28
    " 結果を誤解されると良くないので最初に言っておくと、 SSL の復号処理は重い 。/ 結果は HTTP の時の10分の1以下の毎秒 48 リクエスト。"
  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • Tomcat clustering with Amazon ELB

    This one took quite some effort to fix. Problem:  Tomcat was being run behind Amazon ELB and listening to both port 8080 and 8443. I need to redirect all traffic to https even if initiated on http by the client. So my configuration was like this: <connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" URIEncoding="UTF-8" redirectPort="8443" /> <connector port="8443" protocol="HTTP/1.1

    Tomcat clustering with Amazon ELB
  • クラウド導入実績 国内トップレベルのcloudpack【クラウドパック】

    Google Cloud Partner Advantage プログラムにおいて Google Cloud のプレミア パートナー Sell および Service エンゲージメント モデルの認定を取得

    クラウド導入実績 国内トップレベルのcloudpack【クラウドパック】
  • 1