タグ

SSLに関するattokuのブックマーク (19)

  • 開発環境をhttps化するmkcertの仕組み - Qiita

    記事の趣旨 ローカル開発環境をhttps化する際に、 mkcert というライブラリを使うと、簡単に証明書を発行してhttps環境を構築することができました。 この「証明書」とは何か、についてよく知らなかったため、書籍等を読んで調べてみました。 参考書籍 べる!SSL! ―HTTPS環境構築から始めるSSL入門 https://www.amazon.co.jp/dp/B00PHC4480 nginx実践ガイド https://www.amazon.co.jp/dp/4295000728 HTTPS通信の仕組み HTTPS(HTTP over TLS/SSL)は、HTTPプロトコルをTLS/SSLプロトコルで安全を保証して使用するプロトコルです。 SSL(Secure Socket Layer)/ TLS(Transport Layer Security)は、通信の暗号化、改ざん検知、通信

    開発環境をhttps化するmkcertの仕組み - Qiita
  • CentOS 7 + Apache 2.4 に Let’s Encrypt の証明書を導入する手順 |

    稿では、CentOS 7 上で Let’s Encrypt の無償のSSL/TLSサーバー証明書を発行して Apache 2.4 で利用する手順について解説します。 手順と事前知識 まずは Let’s Encrypt で SSL/TLS サーバー証明書を発行するにあたり知っておくべき手順と事前知識について解説します。 Let’s Encrypt サーバーと Certbot クライアント Let’s Encrypt における証明書発行の手順は、そのほとんどが自動化されています。 その自動化を担っているのが Let’s Encrypt のサーバーと、Certbot クライアントというソフトウェアです。 Let’s Encrypt を利用するのに最初にすべきことは、証明書を設定しようとしているマシンに Certbot クライアントをインストールすることです。 インストールした Certbot

    CentOS 7 + Apache 2.4 に Let’s Encrypt の証明書を導入する手順 |
  • Let’s EncryptのSSL/TLSサーバ証明書を取得する方法 | ぺんぎんや

    Let's Encrypt について - Let's Encrypt - フリーな SSL/TLS 証明書 Let’s Encrypt は、公共の利益のために運営されている、フリーで自動化されたオープンな認証局 (certificate authority; CA) です。 インターネット・セキュリティ・... 前提条件 SSL/TLSサーバ証明書の発行にあたって,以下のような設定が済んでいる必要があります. ・管理者権限がある ・ドメインが設定済みであり,ポートが80,および443がアクセス可能状態であること Let’s Encryptは,証明書の取得の際にデフォルトポート(80)の変更は推奨しておらず,80以外を利用すると証明書の取得が非常に困難になります. SSL/TLSサーバ証明書の発行 パッケージのインストール 下記コマンドで,必要なパッケージをインストールします.Debian系

  • Docker Composeでhttpsアクセス(Mac)

    Dockerでhttps通信をする方法です。 要点はホスト環境で証明書を作ってコンテナにコピーすることです。 前提 httpのコンテナだけを構築していて、phpのみインストールされている状態です。 httpコンテナは「Dockerfile」を使ってビルドしています。 htmlファイルはホスト環境にあるものをマウントして永続化しています。 具体的には以下のファイル構成/内容です。 最低限ではありませんが、それに近い内容です。 ここからhttps通信もできるようにしていきます。 Mac版での方法ですが、Windows/Linuxでも証明書を作ってコンテナにコピーは変わらないと思います。 # .env # ※今回このファイルはなくても動きますが、設置して最低限「COMPOSE_PROJECT_NAME」を設定しておくことをオススメします。 COMPOSE_PROJECT_NAME=sample

    Docker Composeでhttpsアクセス(Mac)
  • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン

    北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2019年1月に「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2019年1月版)」という記事を書きました。 最近、証明書を取得、更新するためのcertbotコマンドの推奨インストール方法が変わりましたので、2021年3月版としてまとめ直します。 なお、以下の設定手順は、サーバーOSはCentOS 7で、2021年3月時点のものです。 Apache, Nginxについては、Let’s Encryptに関わる設定のみ記載し、Let’s Encryptに無関係な基的な設定は、ここでは記載しません。 コマンドはrootユーザーで実行する想定です。 必要に応じて、sudoに置き換えてください。 (

    Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン
  • Let’s Encrypt �で SSL error: Leaf certificate is expired が出てメールが受信できなくなった場合

    突如、Gmailでメールの送受信でエラーが発生するようになりました。 詳細を見てみると、数日前から発生していたみたいですね。ぜんぜん使っていないメールアドレスなので気が付きませんでした^^ 証明書は自動更新してあるのですが、どうも期限切れっぽいので確認していきます。 opensslで証明書を確認する WEB(443ポート) openssl s_client -connect localhost:443 -showcerts ……… ……… Start Time: 1622461737 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: no Max Early Data: 0 --- 問題なさそう。 POP3S(995ポート) openssl s_client -connect localhost:

    Let’s Encrypt �で SSL error: Leaf certificate is expired が出てメールが受信できなくなった場合
  • 「Let's Encrypt」のsnap版certbotのインストール手順とテスト方法 - 初めてのVPS構築

    カテゴリ:SSL証明書 「Let's Encrypt」の証明書の作成ツールであるcertbotのプログラムが刷新され、従来のgithubからcloneしたものを実行していた環境では証明書の作成・更新が行えなくなっています。 旧版を使用している場合、ログに以下のようなメッセージが出力されるようになっているはずです。 Your system is not supported by certbot-auto anymore. Certbot will no longer receive updates. Please visit https://certbot.eff.org/ to check for other alternatives. 新しいcertbotはsnapでインストールするように変更されています。そこでこの記事ではgithub版certbotをsnap版に移行する手順を記載いた

  • 2021年版Let's EncryptでのSSL証明書の発行方法/SSL化の方法 - Qiita

    背景 これまでcertbot-autoで証明書の発行ができたと思いますが、2020年12月のリリース1.10.0からDebian系で非対応になり、2021年1月のリリース1.11.0では全てのOSで非対応となりました。certbot-autoではできなくなってしまったので、新しい設定方法を紹介します。 詳細や経緯はこちらから Certbot-auto no longer works on Debian based systems ※記事タイトルではDebianといっていますが今では全OS非対応のようです。 現象 従来のやり方で証明書の発行を試みると、次のようなエラーが出ると思います。 Your system is not supported by certbot-auto anymore なので、もう非対応だよということです。 $ sudo ~/certbot/certbot-auto -

    2021年版Let's EncryptでのSSL証明書の発行方法/SSL化の方法 - Qiita
  • SSLメールサーバ構築メモ Postfix + Dovecot【2023年版】

    クラウドサービスの普及により自前でメールサーバを構築することは少なくなりましたが、自前で構築したメールサーバは他のシステムと連携しやすいなど自由度が高いのが魅力です。ただし、セキュリティの確保も自前でしっかり行わなければなりません。そこで今回は、SSL/TLSに対応したメールサーバを構築した時の手順をメモしておきました。

    SSLメールサーバ構築メモ Postfix + Dovecot【2023年版】
  • CentOSのPostfixとDovecotにSSLを設定して安全に通信を行う

    前回の記事ではCentOSにインストールしたPostfixでメールを送信できるようにするところまでの設定手順を紹介しました。今回は同じ環境を使ってメールの送信と受信ができるところまでの設定手順を紹介します。 外部からのメールを受け取ることも ... この状態でも運用には問題ありませんが、メールサーバーとクライアント間で通信が平文になっていますので、通信をよりセキュアにするためSSL/TLSを設定することをお勧めします。 SSL/TLSは設定することで平文でやり取りされていた認証情報(SMTP認証や受信時の情報)やメールの内容が暗号化することができます。万が一、ネットワークの盗聴(スニッファ)などがあった場合でも認証情報やメールの内容などは暗号化されていますので安全です。

    CentOSのPostfixとDovecotにSSLを設定して安全に通信を行う
  • Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita

    Debian系のLinuxcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法curl

    Debian系のLinuxでcurl実行時に「curl: (35) error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small」というエラーが発生した時の対処方法 - Qiita
  • SSLサーバ証明書の設定確認、中間CAの設定ミスを発見する - Qiita

    SSLサーバ証明書の設定で一番やらかしがちなのは中間CA証明書の設定ミスです。 PCブラウザでの鍵マーク確認だけじゃダメ! いまどきのPCブラウザだと証明書に記載されている Authority Information Access 拡張フィールドから中間CA証明書を自動DLしてくれたりキャッシュしたりする機能がある為、サーバに中間CA証明書が正しく設定されていなくても問題なく閲覧出来てしまう。 便利だが、それ故に確認ツールとしてブラウザを使ってしまうと中間CA証明書の設定漏れに気が付かずに置かれた結果、中間CA証明書の自動DL機能のない(主には)携帯端末などからアクセスできなくなって初めて設定漏れに気付く。 なんてことがよくあるのでブラウザじゃなくちゃんとした手順で確認することを覚えましょう! SSLサーバ証明書チェッカー 認証局がチェッカサイトを提供しているのでこれを使うのが一番簡単で確

    SSLサーバ証明書の設定確認、中間CAの設定ミスを発見する - Qiita
  • Google Chrome 勝手にhttpsにリダイレクトされるにハマる - かもメモ

    テスト環境作ってて.htaccessを弄ってて誤って不要なページをhttpsにリダイレクトさせる設定にしてしまい、その後.htaccessを修正したのですが、Chromeで確認してると設定はないのに自動的にhttpsにリダイレクトされ続ける現象にハマってしまいました。 クッキーを削除しても解決せず、調べていると 「chrome://net-internals/#hsts」にアクセスして、Delete domain security policiesで該当ドメインを削除するとか出てきたのですが解決せず... キャッシュが原因 chrome://net-internals/#eventsで該当のドメインを検索してみるとSource Type DISK_CACHE_ENTRY でhttpsにリダイレクトされていました。 どうやらリダイレクトした結果をChromeがキャッシュしてそれが表示されてい

  • SSL証明書更新についてメモ - Qiita

    パスフレーズを後から外すこともできる。 copy example.com.key example.com.key-old openssl rsa -in example.com.key -out example.com.key CSR作成 openssl req -new -key example.com.key -out example.com.csr 認証局にSSL証明書の申し込みをする 作成したCSR使って、認証局にSSL証明書の申請。 認証局から証明書が発行されたらサーバにインストール(差し替え) ここはWebサーバのapacheを使用している想定。(メールサーバとかで指定するときも、あまり変わらんです。) ssl.conf 証明書ファイル SSLCertificateFile /証明書までのパス/example.com.crt 中間証明書ファイル SSLCertificateCh

    SSL証明書更新についてメモ - Qiita
  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
  • Google、SSL 3.0の脆弱性「POODLE」を公表、SSL 3.0は今後サポート廃止の意向 

  • Webサイト常時SSL化のススメ - @IT

    2012/03/28 ログインや入力フォームなどが含まれないページも含め、Webサイト全体のSSL化を検討してほしい――日ベリサインは3月28日、常時SSL(Always-on SSL)に関する説明会を開催した。 米シマンテック シマンテックトラストサービシズ プロダクトマーケティング シニアディレクターのロブ・グリックマン氏は、「Webサイトのセキュリティはクリティカルな問題になっている」と述べ、主に2つの攻撃シナリオがあると説明した。 1つは、正規のWebサイトが攻撃者に乗っ取られて、アクセスしてきたユーザーにマルウェアを仕込んでしまうケース。もう1つは、通信経路で盗聴した情報によるなりすまし(セッションハイジャック)だ。 特に後者の問題に対する「簡単かつコスト効率に優れた解決策が、常時SSLだ」(グリックマン氏)という。すでに、FacebookやTwitterGoogle、Pay

    attoku
    attoku 2012/04/14
    セキュアクッキー使えばいいという話もあり
  • そば屋五兵衛 暗号化解説

    物理的に存在するカジノに関して、いかなる行為も現在の日の法律では認められていません。にもかかわらず、この日には熱狂的なカジノファン、もしくはカジノの設定を追加したがっているゲーマーがたくさんいます。オンラインカジノの場合、日で運営することは法的に認められていますので、例えばナイトゲームがお好きな方であれば、場所をレストランに設定したうえで、夜をテーマとするクラシックカジノを生み出すことが可能です。 カジノゲーム料理系イベントに組み入れることで、興奮がみなぎり、ユーザーはより熱狂的なひとときを楽しめるようになります。例えばポーカーやブラックジャック、ルーレットといったカジノ風のゲームをイベントのアクティビティに組み入れるのも一つの選択肢です。カジノゲームでは偽物のチップを使ってプレイします。その場合、賞金を狙いたい方も、ただゲームを楽しみたい人も関係なく楽しめます。 さらに、カジノを

    attoku
    attoku 2011/12/18
    蕎麦屋がJSで暗号化おっ始める時代なのか
  • ベリサイン、SSLサーバ証明書の発行期間を短縮--最短で即日発行も

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日ベリサインは1月17日、SSLサーバ証明書の発行期間を短縮すると発表した。有料の「エクスプレスサービス」を利用すれば、最短で即日発行できるという。 同社では、社内業務フローの見直しとリソースの強化で、発行期間を明示し、短期間での発行が可能になったという。これにより、納期見込み日を設定できるとしている。 同社の購入システム「ストアフロント」より購入されるSSLサーバ証明書が対象となり、より高い認証レベルを必要とする「EV SSL証明書」の発行納期は対象外となる。

    ベリサイン、SSLサーバ証明書の発行期間を短縮--最短で即日発行も
  • 1