タグ

sslに関するyukungのブックマーク (9)

  • AWSにおけるSSL証明書の基本的な取扱い | 外道父の匠

    多くの企業が、今年中にWebサービスの暗号化を進めなくてはいけなくなったかと思います。 Webに接続するiOSアプリは2017年1月からHTTPSの使用が絶対条件になる、デベロッパーはご注意を | TechCrunch Japan ということで、基的な内容ではありますが、AWSにおけるSSL証明書の扱いについて復習してみます。 AWSで扱う証明書の種類 ここでいう種類とは、EV SSL だの ワイルドカードだの、証明書の製品としての種類ではありません。 1つは AWS Certificate Manager(以下、ACM)の無償証明書、もう1つは従来のSSLサーバ証明書販売サイトで購入する有償証明書、の2種類となります。 それぞれの証明書を、AWSのリソースにどのように登録し、運用していくかについてまとめていきます。 ACMの証明書を利用する 2016年1月にリリースされ、5月にはTok

    AWSにおけるSSL証明書の基本的な取扱い | 外道父の匠
  • ACMに証明書をインポートしてお手軽に証明書利用 - サーバーワークスエンジニアブログ

    寒さもひとしお身にしみるころ、皆様いかがお過ごしでしょうか。 ブログでははじめまして技術4課の酒井です。 去る10月13日にAWS Certificate Manager(以降 ACM)にサードパーティのサーバ証明書がインポートできる機能が追加されました。 これによりこれまではマネジメントコンソールから確認できなかったAWSにインポートされたサードパーティのサーバ証明書の有効期限や利用状況などが確認できるようになりサーバ証明書の管理が非常に楽になりました。 では実際にインポートの手順についてみていきましょう。 サードパーティのサーバ証明書の取得 各社で様々な種類のサーバ証明書が用意されておりますので用途に合わせて取得しましょう。 注意点として複数台のサーバにサーバ証明書をインストールする場合やロードバランサやCDNサービスにインストールする場合、各ベンダーごとにサーバ証明書のライセンス形態

    ACMに証明書をインポートしてお手軽に証明書利用 - サーバーワークスエンジニアブログ
  • [ACM] COMODO発行のサーバ証明書をACMにインポートして利用してみた | DevelopersIO

    はじめに AWSチームのすずきです。 AWSが提供するACM(AWS Certificate Manager)のアップデートにより、 AWS以外の認証局、ComodoやSymantecなどが発行した証明書をACMにインポートし、 ELB、CloudFrontのHTTPS通信に利用する事が可能となりました。 今回、COMODOで発行されたサーバ証明書を、ACMにインポートする機会がありましたので、 紹介させていただきます。 Importing Certificates into AWS Certificate Manager Announcement: Announcing AWS Certificate Manager Support for Third-Party Certificates 事前準備 SSLサーバ証明書の発行は完了済みとします。 COMODO SSL > 申し込み更新ガイ

    [ACM] COMODO発行のサーバ証明書をACMにインポートして利用してみた | DevelopersIO
  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • アメブロ2017 - 大規模サービスhttps化 ~ All Greenを目指して ~

    こんにちは、アメブロのフロントエンドエンジニアのときです。 アメブロでは2017年4月に、PC/SPブラウザの閲覧面のhttps化対応を行いました。 今回は、大規模サービスにおけるhttps化のフロントエンドの対応についてお話しさせていただきます。 ※現在は、https、httpどちらからでもアクセスができる状態で、徐々にhttps一に移行し、「常時https化」を目標としています。 https化って何がいいの? まず、既存のサービスをhttps化することで、サービスやユーザにはどういった影響があるのでしょうか。 メリットとデメリットをかいつまんでご説明します。 メリット セキュリティ強化、信頼性アピール SEO向上 最新の技術を取り入れることができるようになる セキュリティ強化、信頼性アピール 直接的なメリットとしてはやはり、HTTPS通信のみでサイトを配信することによる、セキュリティ

    アメブロ2017 - 大規模サービスhttps化 ~ All Greenを目指して ~
  • インターネットブラウザ「Google Chrome」利用時のホームページ一部閲覧不可について | ヤマト運輸

    平成27年9月7日 お客様各位 いつもヤマト運輸をご利用いただきまして、ありがとうございます。 2015年9月1日にリリースされた「Google Chrome」Ver.45.0.2454以上をご利用のお客様が、弊社ホームページの一部ページにアクセスすると「SSLサーバーが古い可能性があります。」と表示され、閲覧ができない事象が発生しております。ご迷惑をおかけし、誠に申し訳ございません。 現在、弊社側の対応を進めてはおりますが、対応完了までの間、「Internet Explorer」、「Safari」またはAndroidの場合は「標準ブラウザ」からご覧いただきますようお願い申し上げます。 お問い合わせは、弊社サービスセンターまでお願いいたします。 (フリーダイヤル0120-01-9625  携帯電話からはナビダイヤル0570-200-000) 以上

    インターネットブラウザ「Google Chrome」利用時のホームページ一部閲覧不可について | ヤマト運輸
    yukung
    yukung 2015/09/09
    "2015年9月1日にリリースされた「Google Chrome」Ver.45.0.2454以上をご利用のお客様が、弊社ホームページの一部ページにアクセスすると「SSLサーバーが古い可能性があります。」と表示され、閲覧ができない事象が発生"
  • GoogleがWebでのSHA-1の利用停止を急ぐ理由 | POSTD

  • なぜTheo de RaadtはIETFに激怒しているのか

    の虫: OpenBSD、怒りのコミットで、OpenBSDのTheo de RaadtがIETFに対して激怒している。 src/lib/libssl/ssl/Makefile - view - 1.29 SegglemannのRFC520 heatbeatを無効化。 あのまともなプロトコルひとつ制定できないIETFの無能集団が、超重要なプロトコルで64Kの穴をこしらえるとか、マジであきれてものも言えねーわ。奴らはマジこの問題を気で検証すべきだろ。なんでこんなことをしでかしたのか。こんな事態を承認した責任ある連中を全員、意思決定プロセスから取り除く必要がある。IETF、てめーは信用なんねぇ。 なぜTheo de Raadtは、OpenSSLではなく、IETFに対して激怒しているのか。IETFというのは、インターネット上の規格制定の団体である。今回、世上を騒がせているHeartbeat問題は

  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
  • 1