タグ

sslに関するcitrus_gingerのブックマーク (28)

  • GCP managed SSL(β版)を利用したhttpsサーバ構築 - Qiita

    ここ数年、AWS環境の案件ばかりだったが、最近GCP案件に携わる機会が増えてきて、 GCPの勉強しながら対応している。 この記事では、独自ドメインで http/httpsを受け付けられる「Webサーバ+LB」の環境構築のやり方を できる限り一般化した例で備忘する。 作る環境について 作る環境のイメージ図は以下。 (画像は こちら より拝借) その他、ありがちなリダイレクトルールの設定をする。 - https://独自ドメイン は https証明書OKでWebコンテンツを表示する - http://独自ドメイン は https のURLにリダイレクトさせる。 - http(s)://www.独自ドメイン は https のURLにリダイレクトさせる。 利用したGCPサービス インスタンス: GCE ロードバランサー: HTTP(S) Load Balancing Concepts 証明書管理

    GCP managed SSL(β版)を利用したhttpsサーバ構築 - Qiita
  • オレオレ認証局でクライアント認証 ~ ウェブの Basic 認証をリプレース - OPTPiX Labs Blog

    JINS PC を使い始めました。普段はメガネをかけていないため、レンズに照明がうつり込むのが気になる、耳が痛い、と気になって気になってしかたがない yone です。効果があればよいのですが。 1. オレオレ認証局の活用 前回の記事で、オレオレ認証局 (プライベート認証局) の構築と、それを使ったウェブサーバ証明書の発行を紹介しました。記事の最後に、その他の証明書活用を紹介しましたが、今回はそのなかから「クライアント証明書」の事例を解説します。 2. クライアント証明書 一般公開しているウェブページではなく、特定の人だけに見せたいページを作る場合、Basic 認証を使うことが多いでしょう。ほぼ全てのブラウザが対応しており、広く使われています。 お手軽でよいのですが、盗聴・改竄に弱いという弱点があります。弱点を改善した Digest 認証というものがありますが、Basic 認証ほど普及してい

    オレオレ認証局でクライアント認証 ~ ウェブの Basic 認証をリプレース - OPTPiX Labs Blog
  • オレオレ認証局の作り方~SSL証明書を無料で作る方法 on CentOS 5 - OPTPiX Labs Blog

    ウェブテクノロジのサーバやネットワークのお守りをしている yone です。今後、社内で実際に使っているソフトウェア・設定・構成などの豆知識のご紹介をしていきたいと思っています。巷にある情報の再掲になりますが、実稼働事例の一つとしてご参考になれば幸いです。 1. お金のかかる証明書は要らない HTTPS を使ったウェブサイトを立ち上げるとき、SSL サーバ証明書屋さんからサーバ証明書を購入するのが普通です。 ところが、会社内や特定のメンバー内だけで利用するサーバであれば、必ずしも証明書屋さんから証明書を購入する必要はないのです。 今回は、証明書屋さんから買わずに自前で証明書屋さんを作って自前で証明書を発行し、HTTPS サイトを立ち上げる方法をご紹介します。 その証明書の正式名称は、自己署名証明書ですが、稿ではオレオレ証明書と表記することにします。(笑) 試しに、「オレオレ証明書」で検索し

    オレオレ認証局の作り方~SSL証明書を無料で作る方法 on CentOS 5 - OPTPiX Labs Blog
  • WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる

    OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO

    WiresharkでSSL通信の中身を覗いてみる - ろば電子が詰まつてゐる
  • コンピュータに詳しくない人へ。インターネット史上最悪のOpenSSLの脆弱性のニュースをわかりやすく書いてみました。ほとんどすべての人に影響します。 - 非天マザー by B-CHAN

    インターネットで使われる鍵(カギ) みなさん、こんにちは! こんなニュースが発表され、世界に衝撃を与えています。 ↓ Gmail、YouTubeにも影響。壊滅的なOpenSSLの脆弱性、「Heartbleed」問題とは « WIRED.jp コンピュータ関係者は大騒ぎですが、ボクたち一般人はどうすればいいのでしょうか? コンピュータに詳しくない人に、なるべくわかりやすく書いてみます。 まず、インターネットのいろんなサービスを利用するにはIDとパスワードが必要ですよね。 例えば、Amazon楽天市場で買物をするには、Amazon楽天市場のIDとパスワードを入力する必要があります。 どちらかが欠けても買い物はできません。 あなた以外の第三者があなたのIDを知ったとしてもパスワードがわからなければ、あなたの名前で勝手に買い物をすることはできないわけです。 これによって安全が守られているわけで

    コンピュータに詳しくない人へ。インターネット史上最悪のOpenSSLの脆弱性のニュースをわかりやすく書いてみました。ほとんどすべての人に影響します。 - 非天マザー by B-CHAN
  • Apple史上最悪のセキュリティバグか、iOSとOS XのSSL接続に危険すぎる脆弱性が発覚──原因はタイプミス?

    Appleは21日、iOSのソフトウェアアップデート7.0.6をリリースした。 iOS 7.1が早ければ3月中旬にもリリースされるとみられていたが、SSL接続の検証に関して、半月以上も待つことができない重大なバグが見つかったためだ。 SSLとは、「ウェブサイトで入力する個人情報やクレジットカード情報などを暗号化し、安全に送受信する技術」(Symantec)だ。データを安全にやりとりするために利用されている非常に重要な技術となっている。 そして今回、クライアント(ユーザ側)とサーバ(ウェブサイト側)の間をSSL接続する際のプログラムに、「BASIC初心者でも一目で分かるようなミス」(Wired)が見つかり、修正されることになったようだ。ミスがあったのは、以下の部分。 Appleが公開しているソースコード 「goto fail;」が2行続けて記述されている箇所に注目してほしい。2行目の「got

    Apple史上最悪のセキュリティバグか、iOSとOS XのSSL接続に危険すぎる脆弱性が発覚──原因はタイプミス?
  • シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説

    シマンテックは2014年2月5日、Webサイト閲覧を安全に行うために使われる電子証明書で利用されるハッシュアルゴリズムを、現在の「SHA-1」から「SHA-2」へ移行を促すための解説を行った。 WebブラウザーでSSL通信を行うためには、(1)ブラウザーなどにルート証明書を入れること、(2)認証局がSSLサーバー証明書を発行すること、(3)Webサイト管理者が正しくSSLサーバー証明書をインストールすることの3つの条件がそろうことが必要だ。 暗号化通信を始める場合、利用者がブラウザーを使ってWebサーバーにアクセスすると、WebサーバーはSSLサーバー証明書、中間認証局証明書をブラウザーに向け送付する。送付されたSSLサーバー証明書が、シマンテックをはじめとする正しい証明書発行機関のものかどうかを判断するため、ハッシュアルゴリズムを適用し、ハッシュ値を算出する。このとき使われているのが、S

    シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説
  • 無料のSSL証明書StartSSLを活用する - Qiita

    背景 自前のサービスでhttps通信をサポートするには、SSL証明書が必要になります。 自分で使用するだけなら、SSL証明書も自前で作成するいわゆるオレオレ証明書を用いても良いのですが、外部に公開するサービスの場合そうとも行きません。 SSL証明書というと値段が高い印象がありましたが、StartSSLというサービスで無料でSSL証明書の発行を受けられると言うことで試してみました。 StartSSLにユーザー登録する 証明書の発行を行う前に、StartSSLにユーザー登録する必要があります。 StartSSLから、"StartSSL Free (Class1)"を選択します。 Certificate Control Panelを選択。 Sign-upに進みます。 名前、住所、メールアドレスなど 個人情報の登録を行います。 登録したメールアドレスに人確認のメールが届くので、受信したメールのa

    無料のSSL証明書StartSSLを活用する - Qiita
  • 個人利用なら SSL 証明書が無料で利用できるらしい: ある SE のつぶやき

    「体系的に学ぶ 安全なWebアプリケーションの作り方」を読んでいたら、とっても気になる記述が。 サーバー証明書のうちドメイン認証証明書は比較的価格が安く、購入のハードルが低いものですが、ドメイン認証証明書には無料のものがあります。イスラエルのStartComという企業は、無料のサーバー証明書を発行しています。IE、Firefox、Google Chrome、Safari、Operaの最新版で証明書エラーなく使用できます。IE6でもアップデートが当たっていれば使用できます。 日の携帯電話には対応していないようです。しかし、今までラピッド SSL が年間2,100円で最強だと思っていたけど無料のものがあるとは。気になったので、ちょっと調べてみました。 以下の画面が StartCom のサイトです。画面の赤枠のリンクをクリックすると次の画面が表示されます。 そうすると、SSL 証明書の製品紹介

  • ページが見つかりません|さくらインターネット公式サポートサイト

    サイトご利用にあたって 個人情報保護ポリシー 情報セキュリティ方針について 約款

  • 格安の SSL 電子証明書を Rapid-SSL で取得してみる

    Rapid-SSL.jp では、平成 22 年 2 月 5 日現在、大手の VeriSign 等と比べて格安で SSL サーバー証明書の発行サービスを行っています。 一部の携帯電話で閲覧した場合に警告表示がされることがあるらしいなど、注意点しなければならない点もあるようですけど、SSL による暗号化が行われることには変わりないですし、PC を対象としたサイトであれば心配はないようにも思います。 第三者による身元の確認も行われないのは低価格 SSL サーバー証明書の特徴でもありますし、ドメインに対して設定されるので、企業がメインで使うドメイン等、そのドメインがその人が所有していることさえほぼ明らかならば、それはそれで簡単な証明にはつながるようにも思います。 もちろん暗号化というセキュリティの観点からすると、VeriSign というネームバリューによる安心感も重要な要素の一つであるとは思います

  • Chicappa(チカッパ!)の共有SSL化まとめ | アルゴニートブログ

    チカッパ!の共有SSL化ですが、私も試行錯誤の中情報を出してきましたので、色々な情報がバラバラになってしまっておりました。 そこで、チカッパ!の新しい共有SSLに合わせて、共有SSL化のまとめをしようと思います。 なお、今まで記載しておりませんでしたが、私のやってる内容は「チカッパ!」様非公式の内容です。「チカッパ!」公式へのお問い合わせはご遠慮いただきますよう、お願い申し上げます。 また、毎度の事ですが、実行される場合はあくまで「自己責任」で行うよう、お願い申し上げます。 対象環境 対象環境が下記の内容を満たしている事を「必ず」ご確認ください。 対象環境を満たしていない場合、共有SSL化が出来ない可能性があります。 WordPressバージョン: WordPress語版 Ver.3.0.1 レンタルサーバ : Chicappa! インストール条件 : チカッパ!の簡単インストールを

  • Chicappa(チカッパ!)上のWordPress管理画面を共有SSLで実現する方法 | アルゴニートブログ

    私はこのブログをChicappa(チカッパ!)上で運営しているのですが、管理画面は共有SSLで動かすようにしています。 独自ドメインを使わなければ共有SSLでも動かせるという話はあるのですが、独自ドメインを設定した上での共有SSL管理画面を実現する方法は(私の探し方が悪かっただけなのかもしれませんが…)なかなか無いようです。 色々と試行錯誤した結果、なんとか管理画面を共有SSLで動かす方法が見つかったので、備忘録ということで載せておきます。 WordPressの管理画面SSL化で有名なAdmin SSLというものがあるのですが、私の環境ではそのまま入れてもリダイレクトループが発生し、どうも使い勝手が良くありません。 リダイレクトループを回避して無理やりログインする事も出来るのですが、クッキーの保存方法にセキュリティー上の問題があり、SSL化することでかえってセキュリティーホールが発生してし

  • AdminSSLで共用SSLを使う場合の転送ループ問題の解決法 | へのへのぶろぐ

  • 管理画面での SSL 通信 - WordPress Codex 日本語版

    管理画面へのアクセスを簡単にかつ強制的に SSL 接続にするにはサイトの wp-config.php ファイルに FORCE_SSL_ADMIN 定数を定義します。この定数をプラグインファイル内に定義しても十分ではありません。wp-config.php ファイルで定義する必要があります。なおここではサーバーの SSL 構成や、サイトの前でセキュアサーバー用に構成された(バーチャル)ホストはこの定数を true に設定しても正しく動作するものとします。 注意: FORCE_SSL_LOGIN は Version 4.0 で廃止されました。FORCE_SSL_ADMIN を使用してください。 SSLによる ログインと管理画面へのアクセスを強制する すべてのログイン、およびすべての管理画面へのアクセスを SSL を通して行うには FORCE_SSL_ADMIN 定数を true に設定します。

  • RiaLivit : 不思議なSSL

  • 携帯電話とSSLルート証明書

    おことわり DoCoMo, SoftBank, auの3キャリアの携帯電話端末にインストールされているルート証明書について述べる。 言うまでもなくこの文書は無保証。猛犬注意。濡れていて滑ります。 SSL非対応端末は相手しません。 せっかちな人はまとめからどうぞ。 DoCoMo DoCoMo提供の資料を見ればわかる。端末には3種類ある。 SSL対応全PDC端末およびFOMA 2001/2002/2101V/2051/2102V/2701/900iシリーズにインストールされているのは以下の5つ。 VeriSign Class 3 Primary CA VeriSign Class 3 Primary CA G2 Verisign/RSA Secure Server CA GTE CyberTrust Root GTE CyberTrust Global Root FOMA901i/700i/8

  • Bridge Word

    This shop will be powered by Are you the store owner? Log in here

  • 第2回 どれを選べばいい? 3種類あるSSLサーバー証明書 | レンタルサーバー完全ガイド

    SSLサーバー証明書をもっと安く手に入れて、さらなるコスト削減を図りたい。そんな悩みをズバリ解決します。 このコーナーは、SSLサーバー証明書のエキスパートであり「ドメインキーパー」ブランドで長年にわたり企業のネットビジネスを支えてきた株式会社ハイパーボックスが、証明書をかしこく活用する知識から普段では知ることのできない“SSL業界のウラ側”までを、毎回テーマを変えてお届けしていきます。 第2回のテーマは、SSLサーバー証明書の種類について。目的別のかしこい選び方も伝授します。 認証レベルの違いを確認する 国内で流通しているSSLサーバー証明書(以下証明書)には、認証方法の違いにより「ドメイン認証(Domain Validation)」、「組織認証(Organization Validation)」、「EV SSL(Extended Validation)」の3つに分類できます。なお、

  • サーバ証明書購入のための比較調査

    2008年7月現在での、サーバ証明書購入候補の調査メモ。 前提知識 サーバ証明書によっては携帯電話の対応機種が限定されるEV版だと企業の存在も保証される。(参考:EV SSL証明書とは - ベリサイン)ただしその分、手続きも購入面倒らしい。IE7だけでなく、Firefox3でも緑色表示された。 調査のポイント 1年間の最安価格とEV版の価格 携帯電話に対応しているかWebサイトが日語でなかったり料金表示が円でないもの(Thawte等)は除外した サーバ証明書の比較 日ベリサイン 価格 最安=携帯対応版:85,050円(セキュア・サーバID)EV版:153,090円(セキュア・サーバID EVのキャンペーン価格)携帯対応状況は90% 携帯対応状況携帯対応版なら100%、それ以外は90%と言っている サーバID - 対応クライアント(ブラウザ、携帯端末)グローバルサイン 価格 最安:36,