Webの表示速度を遅くする「SSLハンドシェイク」とは:現場にキく、Webシステムの問題解決ノウハウ(3) 本連載は、日立製作所が提供するアプリケーションサーバ「Cosminexus」の開発担当者へのインタビューを通じて、Webシステムにおける、さまざまな問題/トラブルの解決に効くノウハウや注意点を紹介していく。現在起きている問題の解決や、今後の開発のご参考に(編集部) 知っていますか? SSLハンドシェイク Webアプリケーションで提供するWebページにSSLを適用した場合、SSLでは通信相手の認証/通信内容の暗号化などの負荷の高い処理が実行されるため、WebページのWebブラウザに表示される速度が遅くなることがある。この現象は、SSLセッションを再利用して、「SSLハンドシェイク」(上記の認証/暗号化を含んだ一連の処理)を簡略化することで、解決できる場合がある。 今回は、それらの問題を
概要 先日公開した自分のサービスをhttps接続できるようにしたいと思いました。 SSL証明書は、どこが安くて信頼できるか社内の上司で相談したところ、近くにいたインターン生が「AWSなら無料で発行できますよ。」とナイスなアドバイスをくれました。 さっそく調べて、SSL証明書を取得したのですが、ネット上には断片的な情報しかなく思ったよりも詰まったので、これから取得する方のために、わかりやすく画像で解説します。 前提 今回は、無料でSSL証明書が利用できるAWS Certificate Manager(ACM)を使います。 アジアパシフィック (東京)は、ELB(ロードバランサー)のみにACMを使用することができます。 なので、ELBを利用していないと、無料のSSL証明書を使うことができません。 ちなみに、ELBは有料で、デフォルトで月2000円くらい掛かります。 もし使用される方は以下に設定
証明書は、メールにて指定のアドレスへ送付されます。 テキストエディタなどへコピー&ペーストし、ローカルへ任意のファイル名で保存します。 例)wwwexamplecom.crt ※Let's Encryptはメールで証明書の送付は行っていません。 「SSLボックス管理 > 証明書取得一覧」の対象の証明書画面でダウンロード可能です。 ※証明書には、以下のような行も含みますのでご注意ください。 -----BEGIN CERTIFICATE----- (暗号化されたコード) -----END CERTIFICATE----- SSL設定ファイルにて、証明書、及び秘密鍵を置くディレクトリを指定することが出来ます。 もし、すでに指定されている場合は、そのディレクトリにコピーします。 ※SSL設定ファイルは、「httpd.conf」や「ssl.conf」といったファイル名になります。 証明書 : /(A
I am attempting to setup our servers to allow traffic over SSL. I am aware that SSL does not work with Name Virtual Host, but we have all of our Apache servers on virtual machines with dedicated private IPs. We have a primary virtual machine that has mod_proxy setup to route traffic to the appropriate VMs. However, in order to route HTTPS traffic we need to have the certificate installed on the pr
@ymmt2005 こと山本泰宇です。 今回は cybozu.com を安全に利用するために暗号化した通信(SSL)を常時使用するための取り組みを紹介します。 HTTP と HTTPS HSTS とその弱点 Preloaded HSTS Chrome のリストに cybozu.com を組み込む まとめ HTTP と HTTPS Web ブラウザのアドレスバーに "www.cybozu.com" と打ち込むと、通常は暗号化されない HTTP 通信が行われます。そこでまず考えられるのは、Web サーバーにて HTTP 通信を受け付けたら、HTTPS に永続的リダイレクトをすることです。Apache なら以下のような設定になるでしょう。 <VirtualHost *:80> ServerName www.cybozu.com Redirect permanent / https://www.c
日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。今回のテーマ、「BEAST攻撃」は、Webでのセキュアな通信を支える暗号化通信の基盤技術であるSSL/TLSの脆弱性を利用して、通信の盗聴とアカウントの乗っ取りを実現してしまう高度な攻撃方法。インターネットの商業利用の信頼性を揺るがす危険性を秘めており、全世界が緊張を高めた攻撃手法です! 1.SSL/TLSの脆弱性を突く「BEAST」とは? 「BEAST」とは「Browser Exploit Against SSL/TLS」の略で、Juliano Rizzo氏とThai Duon
EV SSL乗換割引実施中! 他社乗換プランとは異なり、1,2ヶ月程度延長等の有効期限調整ではなく、大幅割引(但し、乗換時のみ)にてご提供します! 乗換直後の更新(1年物)を無償提供! 他社SSL証明書(種類は問いません)からの乗換利用であることをお客様サイト等で弊社が確認出来ることが要件です。上記要件を確認後、別途御請求書(あるいは御見積書)をご送付致します。 DV SSL/OV SSLへの乗換キャンペーンも併せて実施中ですので、詳細はお問い合わせください。 EV SSL (商品情報) デラックス OV SSL (商品情報) スタンダード DV SSL (商品情報) 認 証 局 個 別 要 件 シングルドメイン証明書 定価(税抜) 1年 (分 ベース)
中間証明書は別途、以下から取得しサーバに設定してください。(中間証明書2 以外のファイル拡張子は .crt にて保存してください。) 注意事項SHA-2&SHA-1両用の中間証明書を現在もご利用中のお客様! 弊社では、過日、SHA-2ルート証明書非対応のフィーチャフォン(ガラケー)やルート証明書ストアが未更新の旧世代クライアントであっても、今日最も普及している SHA-2証明書(お客様証明書)との接続を可能にするべく、SHA-2 & SHA-1 両用の中間証明書(クロス証明書を含む)を中間証明書として提供しておりましたが、 2016年12月以降、SHA-2 限定中間証明書に限り、以下一覧表において 提供して来ております。 並行して、同SHA-2&SHA-1両用中間証明書は、そのファイルサイズが SHA-2限定中間証明書に比較して大きく、https接続時のサーバ側に少なからず負荷が掛かります
マルチドメインSSL証明書は本来IPアドレスごとに1FQDNだった SSL ホストを、1IPアドレスで複数のFQDNに対応させるものです。 要するにhttpsでも名前ベースのバーチャルホストが使えるようになります。 Apache 2.2.12 以降で SNI(Server Name Indication)という SSLプロトコルに対する拡張機能がサポートされ、そのモジュールが mod_gnutls になります。 ただ Server Name Indication - Wikipedia, the free encyclopedia にある通り、SNI は Windows XP の IE ではサポートされないなど、まだまだ一般的使うには早そうです。 今回、さくら VPS サーバの Ubuntu 上でセットアップしたのでまとめておきます。 mod_gnutls をインストール・適用 # apt
Follow the below instructions to generate a certificate signing request (CSR) for your Apache Web server. When you have completed generating your CSR, cut/copy and paste it into the CSR field on the SSL certificate-request page. To Generate a Certificate Signing Request for Apache 2.x Log in to your server's terminal (SSH). At the prompt, type the following command: Replace yourdomain with the do
A. Certificate Signing Requestの略であり、認証局にSSL証明書の発行申請を行うためのテキストデータ形式(PKCS#10)の署名要求のことを言います。 公開鍵情報に加え、証明書利用者の識別名(ディスティングウィッシュ・ネーム情報)等で構成されています。
SSL(Secure Socket Layer)はHTTPやPOP3などの通信を暗号化し、セキュアなネットワーク接続を提供する上で欠かせない仕組みだ。とくにUbuntu Server 9.10の標準メール配送エージェントであるDovecotはデフォルトの設定でプレーンテキストでのパスワード認証を禁止しており、事実上SSLは必須の機能となっている。 ところが、デフォルトで作成されるSSLサーバ証明書は、サーバのインストール時のホスト名で登録されており、かならずしも公開時のサーバー名とは一致しない。クライアントのアプリケーションによっては、証明書の情報とサーバーのFQDNが食い違うと毎回警告ダイアログを出す場合があるため、個人用途としても実用的とは言い難い。 自署名のサーバ証明書(いわゆる第四種オレオレ証明書)を作成するための便利なコマンドとして、openssl -signkeyオプションや、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く