カスタマーサクセス部の山﨑です。 HTTPSやSMTPS等、広く利用されているSSL/TLSにおいて利用されている技術とその仕組みを整理してみました。 SSL/TLSについて 概要 SSL/TLSで使用している3つの技術 暗号化 ハッシュ化 デジタル署名 デジタル署名について深堀り デジタル署名とデジタル証明書 デジタル証明書の発行と利用準備 1. SSL/TLSサーバー(TLS終端装置)で秘密鍵を作成する 2. 「CSR(Certificate Signing Request)」を作成し、認証局へ提出 3. 認証局による審査 4. 認証局から送付されるサーバー証明書をSSL/TLSサーバー(TLS終端装置)に配置する デジタル証明書を用いた通信相手の身元検証 SSL/TLSハンドシェイク 暗号スイートの合意 ①Client Hello ②Server Hello 通信相手(サーバー)の身
TLS Prober is a tool for identifying the implementation in use by SSL/TLS servers. It analyses the behaviour of a server by sending a range of probes then comparing the responses with a database of known signatures. Key features include: Requires no knowledge of the server configuration. Does not rely on the supported cipher suites (since administrators often change those). Successfully identifies
これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef
[1] = Mostly the same feature set is also provided by LibreSSL, BoringSSL, AWS-LC and quictls [2] = OpenSSL 3.2 has a QUIC stack that curl works with experimentally. The OpenSSL forks LibreSSL, BoringSSL, AWS-LC and quictls support the QUIC API that curl works with using ngtcp2. [8] = Via external engine_pkcs11; Glossary of Terms Supported: "no" here means the TLS library is still experimental in
クレジットカード情報漏えい事故に関し,その原因の一つと考えられる脆弱性対応が運用保守業務に含まれていたか否かが争われた事例。 事案の概要 Xは,Xの運営する通販サイト(本件サイト)を第三者に開発委託し,運用していたが,その後,2013年1月ころまでに,Yに対し,本件サイトの運用業務を月額20万円で委託した(本件契約)。本件サイトはEC-CUBEで作られていた。なお,XからYへの業務委託に関し,契約書は作成されておらず,注文書には「本件サイトの運用,保守管理」「EC-CUBEカスタマイズ」としか記載されていない。 2014年4月には,OpenSSL*1の脆弱性があることが公表されたが*2,本件サイトでは,OpenSSLが用いられていた。 2015年5月ころ,Xは,決済代行会社から本件サイトからXの顧客情報(クレジットカード情報を含む)が漏えいしている懸念があるとの連絡を受け(本件情報漏えい)
Chapter 1: Getting Started Getting Started Key and Certificate Management Server Configuration Creating a Private Certification Authority from Scratch Chapter 2: Testing with OpenSSL Sixteen sections cover testing of various aspects of TLS server configuration For all its warts, OpenSSL is one of the most successful and most important open source projects. It’s successful because it’s so widely us
ULAのPrefixを生成するなら openssl rand -hex 5 | sed -r 's|^(.{2})(.{4})(.{4})|fd\1:\2:\3::/48|' ローカルアドレスのプレフィックスの場合は、 prefix に16のネットワーク・アドレスを付ける。まとめてランダム生成すると。 openssl rand -hex 7 | sed -r 's|^(.{2})(.{4})(.{4})(.{4})|fd\1:\2:\3:\4::/64|' 実行例 root@router01:~# openssl rand -hex 5 | sed -r 's|^(.{2})(.{4})(.{4})|fd\1:\2:\3::/48|' fd8b:9230:0268::/48 root@router01:~# openssl rand -hex 7 | sed -r 's|^(.{2})(.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く