タグ

SSLに関するtiadeen2のブックマーク (12)

  • Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ

    安全なウェブサイトを公開するため、無料で利用可能な Let's Encrypt の証明書を使う方法をご紹介します。Let's Encrypt の背景とSSL証明書の自動発行をはじめ、CentOS 7 上の Nginx ウェブサーバを SSL に対応する方法、そして、証明書を自動更新する方法を見ていきましょう(所要時間10~20分)。 なお、Let's Encrypt については既に中津川さんの記事「すべてのWebサイトの暗号化を目指すLet's Encryptを試す」で取り上げられていますが、今回は新しいクライアント certbot-auto を使う方法や、証明書の自動更新の仕方をとりあげます。 こんにちは!こんにちは! みなさん、はじめまして。さくらインターネットの前佛雅人(ぜんぶつまさひと)です。さくらのナレッジに何か書け(業務命令)ということで、皆さんがサーバをより活用できるよう、ナ

    Let’s EncryptのSSL証明書で、安全なウェブサイトを公開 | さくらのナレッジ
    tiadeen2
    tiadeen2 2016/07/13
    ドメイン認証SSL証明書。対象はさくらのクラウド、さくらの VPS、さくらの専用サーバ。一方、レンタルサーバーで無料でHTTPS通信がしたけりゃ今までどおり共有SSL使うっきゃないのか。
  • HTTPS 化する Web をどう考えるか - Block Rockin’ Codes

    Update 2015/5/8: 指摘頂いたタイポや誤訳などを更新しました。 2015/5/8: 構成を一部修正しました。 Intro 4/30 mozaiila のセキュリティブログに下記のようなエントリが投稿されました。 Deprecating Non-Secure HTTP | Mozilla Security Blog エントリはそこまで長くないので、ここに翻訳の全文を記載します。 そして、元エントリのライセンスである CC BY-SA 3.0 に則り、 エントリも同じく CC BY-SA 3.0 とします。 Deprecating Non-Secure HTTP 原文: Deprecating Non-Secure HTTP 今日は、 non-secure な HTTP から、徐々に廃止していくという方針についてアナウンスします。 HTTPS が Web を前進させる手段である

  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
    tiadeen2
    tiadeen2 2015/01/28
    「6.SSL 導入後の作業」だけでも有用だった!
  • 自堕落な技術者の日記 : ChromeのSHA1証明書のアラート表示ポリシの問題点 - livedoor Blog(ブログ)

    表を見ていただければわかる通り、Microsoft WindowsのSHA1移行ポリシに比べて、Chromeはかなりアグレッシブな設定になっており、開発版は2014年9月26日のアップデートから、安定版は2014年11月頃リリースの39から正常なHTTPS接続でないかのようなステータス表示となってしまいます。 今回のChromeのSHA1対応ポリシの問題点 今回のGoogle ChromeのSHA1証明書に対する対応計画は様々な問題があると考えていて、論点を整理したいと思います。 最も重要だと思うのが、ブラウザ毎にHTTPSのエラーや問題に対する表示の意味が異なってしまうという点です。今回のSHA1証明書の表示の計画がブラウザベンダー毎に異なるのはユーザが混乱することになり、良くなかったと思います。来ならCA Browser ForumのBaseline Profileなどで、業界で意思

  • RapidSSL正規販売パートナー Rapid-SSL.jp

    SSL サーバ証明書 格安・快速発行 Rapid-SSL.jp 楕円曲線暗号(ECC)公開鍵暗号への対応始めました。。。SSLサーバ証明書 を取得するならRapid-SSL.jp。 Rapid-SSL.jpは、Digicert社が保有・運営する低価格ソリューションブランド"RapidSSL.com"のサービスを取り扱う日における正規販売パートナーです。 低価格とはいえ高い信頼性・2048bitRSA, ECC P-384ルート証明書対応・Certificate Transparency対応・世界標準の256bit鍵長SSL暗号と全く遜色の無いもので、まさにSSL普及の為のサービスと言えるでしょう。 法的な書類確認が不可欠なサービスをあえて扱わず、オンライン人確認システムを採用、全ての手続きのオンライン化・徹底したコスト削減によりお求めやすく・快速発行(最短数分)*1を実現しました。現在

    tiadeen2
    tiadeen2 2013/12/06
    SSLが2600円?!しかも年間だよ!スッゲーと思ったら、ドメイン認証型証明書らしい。ドメイン認証型証明書と企業認証型証明書の違いは@ITの記事が詳しいよ→http://www.atmarkit.co.jp/ad/geotrust/sslcert0905/sslcert.html
  • Lucky Thirteen attack on TLS CBC | iidaの日記 | スラド

    このページによると、TLS 1.1, 1.2などの設計に脆弱性が発覚し、OpenSSLはじめ各種実装のベンダーが開発中の模様 (詳細の論文)。 TLS 1.1, 1.2のほか、D(データグラム)TLS 1.0、1.2の設計、パディング・オラクル攻撃に対抗したSSLv3やTLS 1.0の実装も脆弱という。 TLS、DTLSの暗号法 (ciphersuite) のうち、CBC (暗号ブロック連鎖) モードを使ったブロック暗号が対象。 基的に、実装ではなく、設計に問題があるため、あらゆる実装が脆弱性を内包するものと推察される。OpenSSLでは全平文の解読が可能で、GnuTLSでは、ブロックの最後の4ビットまでの平文の解読が可能という。NSS、PolarSSL、yaSSL、BouncyCastle、OpenJDKも脆弱だという。ソース・コードの公開されていない製品は、まだ調査されていない。 対

    tiadeen2
    tiadeen2 2013/02/12
    「攻撃には、8百万から少なくとも8192セッションを使うらしい」ほぅ。
  • http://japan.internet.com/webtech/20130207/2.html

  • なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改

    完全に釣りタイトルですけど中身は真面目に書くよ。 近年、ウェブサイトのHTTPS化が流行のようになっている。私の知る限り、Googleの各種サービスやTwitter、Facebookなどが完全にHTTPSで通信を行うようになっている。HTTPS、つまりSSLによる通信の暗号化によって、ユーザにこれまでよりも安全なウェブサイトを提供できる。 しかし、あなたが作っているサイトをふと思いつきでHTTPS化してしまうと、たぶん、これまでよりもサイトが遅くなる。ここでは、HTTPSで通信する場合の問題を解説する。 なぜ遅くなるのか HTTPで通信する場合、クライアントがサーバへと接続するためにはTCP/IPの3ウェイハンドシェイクという手順が必要になる。めんどくさいのでここでは詳しくは説明しないが、要するにクライアントがリクエストを投げる前にパケットを1往復させないといけないのである。パケットの往復

    なぜあなたがウェブサイトをHTTPS化するとサイトが遅くなってユーザーが逃げていくのか - 射撃しつつ前転 改
    tiadeen2
    tiadeen2 2013/01/09
    SSL証明書のやり取りについての話。OCSPステープリングという方法でキャッシュしてくれる仕組みがあるみたい。対象は初回のみなのでSSLに絶望するほどではないね。
  • HTMLやCSSでのプロトコル表記(http:、https:)の省略について

    HTMLCSSではプロトコル表記(http:、https:)の省略が可能です。 ということで、プロトコル表記の省略に関することを色々調べてみましたので、エントリーで紹介致します。 このエントリーは、「「Google HTML/CSS Style Guide」を適当に和訳してみた」の以下の部分に対しての便乗記事です。 埋め込みリソースからプロトコル表記(http:,https:)を省略する。 <!-- Not recommended --> <script src="http://www.google.com/js/gweb/analytics/autotrack.js"></script> <!-- Recommended --> <script src="//www.google.com/js/gweb/analytics/autotrack.js"></script> 1.プロトコ

  • 不正アクセスに関する調査と分析についての最終報告

    以下の通り、不正アクセスに関する調査結果と経緯についてご報告いたします。 調査結果 調査の結果、以下の形跡は認められませんでした。 不正な証明書の発行 顧客データの流出 GlobalSignのルート鍵またはハードウェア・セキュリティ・モジュール(HSM)への侵害 GlobalSignの認証局(CA)インフラへの侵害 GlobalSignの発行局または関連するHSMへの侵害 GlobalSignの登録局(RA)への侵害 調査の結果、以下の可能性が認められました。 米国GMOグローバルサインの商用サイト(www.globalsign.com)を運営するウェブサーバに侵入を受けた可能性。 上記サーバで公開されているHTMLファイル、PDFファイル、www.globalsign.comに発行されたSSLサーバ証明書、及びその秘密鍵に不正にアクセスを受けた可能性。 上述の侵入を受けた可能性のあるサー

    不正アクセスに関する調査と分析についての最終報告
    tiadeen2
    tiadeen2 2011/10/18
    グローバルサインがSSL発行業務再開したらしいですね。
  • 証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン

    平素は、グローバルサインをご愛顧いただき誠にありがとうございます。 一連の認証局への不正アクセスの実行犯を名乗る人物により、複数の認証局に対するハッキングを行った旨の声明がなされ、その認証局のひとつとして弊社の名前も挙げられておりました。 声明の内容から一連の認証局への不正アクセスの実行犯自身による声明である可能性が高いと判断し、詳細についての調査が終了するまですべての証明書の発行を停止させていただくことにいたしました。 なお、現在ご利用中の証明書は引き続きご利用いただけます。お客様側での特別な作業は必要ございません。また、現段階において不正アクセスによる具体的な被害は見つかっておりません。 現状、証明書発行業務復旧の目途は立っておりません。証明書発行業務の復旧の目処等、件に関する追加の情報については、サイトにてお知らせいたします。 ご利用のお客様には大変なご迷惑をお掛けいたしますこと

    証明書発行業務停止のご連絡及びお詫び│SSL・電子証明書ならGMOグローバルサイン
    tiadeen2
    tiadeen2 2011/09/07
    とうとう日本にも影響でてきたか…復旧の目処が立っていないそう。新規・更新ができないのと、サーバー移管する際に新サーバーに証明書入れたいとかもできないのかな? 応相談?
  • フリーSSL証明書 SSL認証局からのセキュアHTTPSサーバー証明書

    フリーSSL証明書はSSL機能をすべて90日間提供します。99.3%のブラウザー対応率を持つエンドエンティSSL証明書を発行する、信頼されるルート認証局(CA)と同じ認証局から発行され、有償版のルート証明局(CA)の機能や弊社サービスの発行プロセスを、実際のお客様のシステム公開に先立って充分にテストすることができます。 なぜフリーSSL証明書が必要なのでしょうか? 発行のスピード- 弊社のオンライン発注システムにより迅速に発行されます。 ドメインネームの管理の確認- Webサイトのドメインの管理/登録を確認します。 有効期間の延長- ComodoのフリーSSL証明書は現在90日間有効です。 3ステップでフリーSSL証明書をセットアップ CSR(証明書署名要求)の作成- 作成方法はこちらをご覧ください。 フリーSSL証明書のサインアップ- 認証および発行プロセスは完全にオンライン化されていま

    tiadeen2
    tiadeen2 2011/03/27
    無償版のSSL証明書。90日間利用可能とのこと。
  • 1