並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 58件

新着順 人気順

SSLの検索結果1 - 40 件 / 58件

  • Gmailの新スパム規制対応全部書く

    [2024年1月10日、19日追記] GmailとYahoo!側のアップデートに合わせていくつか細かい説明を追加しています(大筋は変わっていません)。変更点だけ知りたい方は「追記」でページ内検索してください。 2023年10月3日、Googleはスパム対策強化のため、Gmailへ送るメールが満たすべき条件を2024年2月から厳しくすると発表しました。また米国Yahoo!も、2024年2月 第一四半期[1] から同様の対策を行うと発表しています。端的に言えば、この条件を満たさないと宛先にメールが届かなくなるという影響の大きな変更です。 この記事では、Gmailや米国Yahoo!の規制強化への対応方法を解説します。ただし米国Yahoo!にメールを送る人は多くないと思うので、フォーカスはGmail寄りです。また、メール配信サービス(海外だとSendGridやAmazon SES、国産だとblas

      Gmailの新スパム規制対応全部書く
    • Ubuntu 22.04 LTS サーバ構築手順書

      0 issue "letsencrypt.org" 0 issuewild "letsencrypt.org" 0 iodef "mailto:yourmail@example.jp" §OS再インストール さくらVPSのコントロールパネルから、OSを再インストールするサーバを選ぶ。 www99999ui.vs.sakura.ne.jp §OSのインストール操作 Ubuntu 22.04 LTS を選ぶ。 OSインストール時のパケットフィルタ(ポート制限)を無効にして、ファイアウォールは手動で設定することにする。 初期ユーザのパスワードに使える文字が制限されているので、ここでは簡単なパスワードにしておき、後ですぐに複雑なパスワードに変更する。 公開鍵認証できるように公開鍵を登録しておく。 §秘密鍵と公開鍵の作成 クライアントマシン側で生成した公開鍵を ~/.ssh/authorized_k

        Ubuntu 22.04 LTS サーバ構築手順書
      • HTTPSは安全なのか? - Qiita

        いきなり追記 2024-01-09 この記事にはまともな結論がありませんし論点も定まっていません この記事には批判が多いので、こちらの素敵な記事をぜひお読みください。 Free Wi-Fi(00000JAPAN)は安全なのか? コメントで不愉快とされたところを削除しました。 徳丸さんのツイート 猫の写真 素人というエクスキューズ (編集履歴はqiitaの機能で見れると思います) 信頼できるサービスであれば Free Wi-Fi に限らず被害に遭う可能性はとても低いと思います。気にせず使ってください。 気分を害された方にお詫び申し上げます。 ここから元記事 お正月休みは卒業した大学の記事を書く予定でしたが、ちまたで話題の「httpsなら安全」について攻撃的なツイートを散見どころかめっちゃ見たのでこの記事を書いています。httpsを盲信されるならまだしも、無知の斧で攻撃を振るう方に悲しみを覚え

          HTTPSは安全なのか? - Qiita
        • 話題の「Telnet」電子公告、「平文やんけ」という指摘に応えて「over SSL」版を追加/文字コードも「UTF-8」に、ただし超長文の反論付き【やじうまの杜】

            話題の「Telnet」電子公告、「平文やんけ」という指摘に応えて「over SSL」版を追加/文字コードも「UTF-8」に、ただし超長文の反論付き【やじうまの杜】
          • SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想

            2024年4月25日紙版発売 2024年4月25日電子版発売 市原創,板倉広明 著 A5判/456ページ 定価3,740円(本体3,400円+税10%) ISBN 978-4-297-14178-3 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle 楽天kobo honto この本の概要 SSL/TLSは,通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており,今日のWebでは利用が一般的になっています。本書では,その最新バージョンであるTLS 1.3のしくみと,その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが,それを応用していくには技術に関する理論の理解が必須になります。しかしSSL

              SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想
            • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

              IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

                HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
              • Google DomainsからCloudflare registrarにドメインとメールを移管した

                Google DomainsがSquarespaceに買収されるので、持っているドメインとカスタムドメインのメールアドレスをCloudflare Registrarに移管した。 Cloudflare Registrar · Cloudflare Registrar docs 基本的にはCloudflare Registrarに表示される手順でやっておけば、問題は起きなかったので、よくできてると思った。 次のような手順で順番に移管していたので、移管時のメモ。 手順 Google Domainsの移行準備 Cloudflareのname serverを使うように移行する ドメインの移管 メールの転送設定 Google Domainsの移行準備 移管する前に、Google Domainに登録しているドメインの設定を変更しておく。 それぞれONになってると移管時に問題が発生する。 DNSSECを無

                  Google DomainsからCloudflare registrarにドメインとメールを移管した
                • Google Chrome、全ユーザーに対しHTTPからHTTPSへ自動変更

                  Bleeping Computerは10月30日(米国時間)、「Google Chrome now auto-upgrades to secure connections for all users」において、GoogleがすべてのChromeユーザーに対し、HTTPリクエストを自動的にHTTPSリクエストに変更する「HTTPSアップグレード」を開始したと報じた。Googleはこれまでにも同機能を限定的に展開していたが、2023年10月16日に安定版のすべてのユーザーが対象になったという。 Google Chrome now auto-upgrades to secure connections for all users 歴史的に、ブラウザはHTTPSをサポートするサイトにおいて安全ではないHTTPリクエストを行うことがある。Google Chromeでは、次のような条件でHTTPリソー

                    Google Chrome、全ユーザーに対しHTTPからHTTPSへ自動変更
                  • Railsを高速かつセキュアにするHTTP/2プロキシ「Thruster」、37signalsがオープンソースとして公開

                    RailsのためのHTTP/2プロキシ「Thruster」がオープンソースで公開された。ほとんど設定不要で、導入によりRailsアプリをより高速かつセキュアにする。 Ruby on Rails(以下、Rails)の開発元である37signalsは、より高速でセキュアなRailsアプリケーションを実現するHTTP/2プロキシ「Thruster」をオープンソースとして公開しました。 We've released Thruster as open source! It's a tiny, no-config HTTP/2 enabling, asset caching, X-Sendfile sending proxy for Rails' default web server Puma. One of the secret sauce elements of ONCE, now availab

                      Railsを高速かつセキュアにするHTTP/2プロキシ「Thruster」、37signalsがオープンソースとして公開
                    • ウン十万接続のALB SSL証明書を平和に更新したい - Nature Engineering Blog

                      こんにちはSREの黒田です。 これは第2回 Nature Engineering Blog 祭9日目のエントリです。 昨日はCorporate ITのマロニーによる GASを使って社内のSaaSアカウントを可視化しよう - Nature Engineering Blog でした。 昨日に続いて今日のお話も、話題の新製品Remo nanoやMatterとは関係ありません。 TL;DR WebSocketで大量に永続接続されているALBのSSL証明書を更新すると、接続がばっこんばっこん切られて大変なので、ALBを二台用意して緩やかに接続を移行するようにしたら、大変平和になって僕もみんなもハッピーになった。 背景 そもそもNatureではどこに何のためにWebSocketを使ってるの?って話から始めると長いので、詳しくはこちらを見ていただければと思います (結構前の資料なので今とは違う部分も色々

                        ウン十万接続のALB SSL証明書を平和に更新したい - Nature Engineering Blog
                      • 日経XTECH曰く「SSL証明書の発行者がLet's Encryptならまず詐欺」 | スラド セキュリティ

                        技術系メディアの日経クロステック (xTECH) が 4 日に公開した「偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう」という記事が問題になっているので共有したい (はてなブックマーク)。 問題になっているのは、現代では SSL の有無だけで本物かどうか判断できないため証明書の種類を見るべきだとする以下のような記述。 このうち詐欺で悪用されるのがDV証明書。「Let's Encrypt」という認証局では無料で発行しており、フィッシング対策協議会によれば、一部の例外を除いて大半のフィッシングサイトでこの証明書が利用されているという。大手企業が利用するケースは考えにくい。ブラウザーの証明書ビューアーで、発行者が「Let's Encrypt」ならまず詐欺なので用心しよう。

                        • 12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定

                          ご来店ありがとうございます。 原書の改題改訂への対応を進めていた『プロフェッショナルSSL/TLS』につきまして、きたる12月4日(月)に新刊『プロフェッショナルTLS&PKI 改題第2版』として当直販サイトから順次発売を開始いたします。長らく当サイトにて「2023年秋予定」とご案内させていただいていましたが、発売開始までもう少しだけお待ちいただければ幸いです。 本書は、Ivan Ristić氏が自著 “Bulletproof SSL/TLS” を2022年に改題改訂して新規発行した “Bulletproof TLS/PKI Second Edition” の日本語全訳版です。旧版である “Bulletproof SSL/TLS” とその翻訳版である『プロフェッショナルSSL/TLS』は、発売以来、大きな構成変更を伴わない追記や修正を施したアップデートを何回か実施しており、電子版については

                            12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定
                          • 偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう

                            万が一、偽サイトに誘導されてもまだ大丈夫。よく訪れるウェブサイトなら自動ログインによってユーザー名などが表示されるが、偽サイトでは当然表示されない(図31)。 図31 ECサイトなどは、定期的に訪れていればクッキーの働きで自動的にログインする(左)。一方、偽サイトは身元がわからないので当然ログインしない(右)。なお、金融機関などはセキュリティ上ログインが維持されない場合が多い

                              偽サイトもアドレス欄に鍵マーク、証明書を確認してフィッシング詐欺を見抜こう
                            • Let’s Encryptがクロス署名を廃止すると発表、証明書のデータ量が40%削減される一方でAndroid 7.0以前の端末では対応が必要に

                              無料でウェブサーバー向けのSSL/TLS証明書を発行している認証局Let's Encryptは、自身を信頼していない端末にも信頼される証明書を発行できるようにIdenTrustからクロス署名を受けていましたが、Let's Encryptを信頼する端末が増加したことを受けて、2024年にIdenTrustからのクロス署名を廃止すると発表しました。 Shortening the Let's Encrypt Chain of Trust - Let's Encrypt https://letsencrypt.org/2023/07/10/cross-sign-expiration.html SSL/TLSを使うと、通信において「通信相手が偽物にすり替わっていないか」「途中でデータが改ざんされていないか」などを確認できたり、通信内容を暗号化することで盗聴されるのを防止できたりするというメリットがあ

                                Let’s Encryptがクロス署名を廃止すると発表、証明書のデータ量が40%削減される一方でAndroid 7.0以前の端末では対応が必要に
                              • GitHub - francoismichel/ssh3: SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396 and our Internet-Draft: https://datatracker.ietf.org/doc/draft-michel-ssh3/

                                SSH3 is a complete revisit of the SSH protocol, mapping its semantics on top of the HTTP mechanisms. It comes from our research work and we (researchers) recently proposed it as an Internet-Draft (draft-michel-ssh3-00). In a nutshell, SSH3 uses QUIC+TLS1.3 for secure channel establishment and the HTTP Authorization mechanisms for user authentication. Among others, SSH3 allows the following improve

                                  GitHub - francoismichel/ssh3: SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396 and our Internet-Draft: https://datatracker.ietf.org/doc/draft-michel-ssh3/
                                • 書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記

                                  はじめに 『プロフェッショナルTLS&PKI改題第2版(原題: Bulletproof TLS and PKI Second Edition)』が出版されました。今回は出版前のレビューには参加していませんが、発売直後にラムダノートさんから献本をいただきました。ありがとうございます(そのためタイトルにPRを入れてます)。原著のサイトでは前バージョンとのDiffが公開されており、今回は翻訳の確認を兼ねて更新部分を重点的に読みました。このエントリーでは、改訂版のアップデート部分がどのようなもので、今後どう学んだらよいかということを中心に書いてみたいと思います。 短いまとめ: HTTPSへの安全意識が高まっている今だからこそ『プロフェッショナルTLS&PKI』を読みましょう。 長文注意!: 書いているうちに非常に長文(1万字以上)になってしまったので、長文が苦手な方は、GPT-4要約(400字)を

                                    書評 プロフェッショナルTLS&PKI 改題第2版 (PR) - ぼちぼち日記
                                  • ブラウザから無料で簡単に証明書を発行できる ZeroSSL | DevelopersIO

                                    ウィスキー、シガー、パイプをこよなく愛する大栗です。 最近ブラウザから簡単に証明書を発行できる ZeroSSL というサービスで証明書を発行したことがあったのでまとめてみます。 ZeroSSL (8月21日追記) ACME 経由であれば無制限に無料で証明書を発行できる旨を追記しました ZeroSSL 無料で SSL/TLS 証明書を発行できるサービスと言うと Let's Encrypt を利用されている方が多いと思います。2023年8月時点で Let's Encrypt が発行している有効な証明書は2億8000万を超えています1。Let’s Encrypt は素晴らしいサービスですが、単一障害点になっていることに警鐘を鳴らしているセキュリティ研究者もいます2。別の選択肢として ZeroSSL を紹介しています。 Let's Encrypt では certbot の様なコマンドを使用して S

                                      ブラウザから無料で簡単に証明書を発行できる ZeroSSL | DevelopersIO
                                    • Windows 11がTLS 1.0/1.1のサポートを終了、不具合が予想されるアプリ一覧

                                      Microsoftは8月1日(米国時間)、「TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub」において、2023年9月にビルドを開始する「Windows 11 Insider Preview」において「TLS 1.0」および「TLS 1.1」をデフォルトで無効化すると伝えた。これは近い将来のWindows 11でTLS 1.0およびTLS 1.1がデフォルトで無効化されることを意味している。 TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub TLS (Transport Layer Security) 1.0は1999年に発表、TLS 1.1は2006年に発表された通信プロトコル。暗号

                                        Windows 11がTLS 1.0/1.1のサポートを終了、不具合が予想されるアプリ一覧
                                      • 第775回 step-caで自前のLet's Encrypt/ACMEサーバーをUbuntu上に構築する | gihyo.jp

                                        最近のWebサイトを表示する際は、サーバー証明書とTLSを利用したセキュアな接続が大半になってきました。これはセキュリティ意識の向上もさることながら、Let's Encryptに代表される「サーバー証明書の更新の自動化」もその一助となっていることでしょう。今回はこのLet's Encryptっぽいサービスをローカルネットワーク内部に構築してみましょう。 図1 step-caを使えば、自己署名証明書であってもLet's Encryptと同じ方法で自動更新できる Let's EncryptとACMEプロトコル Let's Encryptは無償でサーバー証明書を発行し、自動的に更新処理を行える認証局です。インターネットに関わる名だたる企業・団体の多くが参加することで、300万サイト以上という非常に多くの利用者を抱えているにも関わらず、10年以上に渡って無償でオープンな組織運営を続けています。 L

                                          第775回 step-caで自前のLet's Encrypt/ACMEサーバーをUbuntu上に構築する | gihyo.jp
                                        • 秘密鍵のファイル周りの話

                                          開発していると、公開鍵暗号の技術を利用する場面は多々ある。 EC2インスタンスへのSSHする時や、Snowflakeの認証時に RSA キーペアの秘密鍵を利用する 公開鍵証明書 ... いろんな用語、トピックがあり混乱するのでまとめてみた。 ここではとりあえず特にRSA暗号を念頭に置き話を進める。 規格群 そもそも公開鍵暗号に関する技術はいろいろな形で規格が定められていたり、標準化されていたりする。 PKCS Public-Key Cryptography Standards の略で、RSAセキュリティというソフトウェア会社が考案した公開鍵暗号の規格群のこと。元々はRSAセキュリティ社が自社の暗号技術に関する特許を利用促進するために発行したのがはじまり。 近年ではその一部は IETF などと標準化が進められており、 RFC として整備されているものも多い。 内容ごとに PKCS #1 など

                                            秘密鍵のファイル周りの話
                                          • 【重要】EV証明書における再発行、ならびに入れ替え手順のご案内

                                            本件に関して対応が必要なお客様へのお知らせはすべて<updates@digicert.com>から送信しております。 日本時間2024/05/09 (木) 23:00頃 配信されたメール(件名:「REISSUANCE OF CERTIFICATES PRIOR TO MAY 11 2024」) は誤送信であることが確認されましたので、お手元に届いている場合には、大変お手数ではございますが破棄をお願い致します。 拝啓 貴社益々ご清栄のこととお慶び申し上げます。 平素は弊社サービスの拡販にご尽力頂きありがとうございます。 首記の件につき、弊社が発行いたしましたEV TLS証明書の一部にBusiness Categoryの記載フォーマットに誤りがあるものを確認し、CA Browser Forum SSL/TLS証明書のBaseline Reuqirementの取り決めにより、2024年 5月 1

                                            • Shortening the Let's Encrypt Chain of Trust - Let's Encrypt

                                              When Let’s Encrypt first launched, we needed to ensure that our certificates were widely trusted. To that end, we arranged to have our intermediate certificates cross-signed by IdenTrust’s DST Root CA X3. This meant that all certificates issued by those intermediates would be trusted, even while our own ISRG Root X1 wasn’t yet. During subsequent years, our Root X1 became widely trusted on its own.

                                              • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                                アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                                  SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                                • Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita

                                                  この記事は「つながる勉強会 Advent Calendar 2022」の19日目の記事です。 18日目の記事は@daishimanさんの以下の記事でした! (勉強になりました…!) 今回は、既存のWebアプリをSSL化する機会があったので、その時の手順をまとめました。 Let’s Encryptを使用し、SSL証明書の取得、自動更新処理の実装まで行います。 目次 ・前提 ・Let’s Encryptとは ・手順 1. SSL証明書を取得 1-1. SSL証明書取得の準備(docker-compose.ymlを編集) 1-2. SSL証明書を取得 1-3. SSL証明書を確認 2. httpsで接続 2-1. nginxの設定ファイルにhttpsの設定を追加 2-2. httpsで接続できるか確認 3. 自動更新処理を実装 3-1. 更新コマンドの動作確認 3-2. cronを設定 ・参考

                                                    Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita
                                                  • The Marvin Attack

                                                    Paper Q&A The Marvin Attack is a return of a 25 year old vulnerability that allows performing RSA decryption and signing operations as an attacker with the ability to observe only the time of the decryption operation performed with the private key. In 1998, Daniel Bleichenbacher discovered that the error messages given by SSL servers for errors in the PKCS #1 v1.5 padding allowed an adaptive-chose

                                                      The Marvin Attack
                                                    • SSL/TLS 証明書のローテーション - Amazon Aurora

                                                      Amazon RDS 認証局証明書 rds-ca-2019 は、2024 年 8 月に期限切れになるように設定されています。RDS DB インスタンスへの接続に証明書検証付きの Secure Sockets Layer (SSL) または Transport Layer Security (TLS) を使用しているか、使用する予定がある場合は、新しい CA 証明書 rds-ca-rsa2048-g1、rds-ca-rsa4096-g1、または rds-ca-ecc384-g1 のいずれかの使用を検討してください。 現在、証明書検証付きで SSL/TLS を使用していない場合でも、CA 証明書の有効期限が切れている可能性があり、証明書検証付きで SSL/TLS を使用して RDS データベースに接続する予定がある場合は、新しい CA 証明書に更新する必要があります。 更新を行うには、次の手順

                                                      • OCaml 5.1 と Eio で HTTPS クライアントを書く

                                                        Eio とは Eio は、OCaml 5.0 から導入された effect handler を用いた非同期処理ライブラリです。つい先日 1.0 がリリースされ、いまアツいです(筆者調べ)。 Eio では既存の Lwt や Async と異なり処理結果が Lwt.t などの型でラップされないため、bind(>>=)や ppx_lwt の let%lwt x = ... のような記法を用いずに(direct style で)コードを書くことができるという特徴があります。例えば単純な例として、5 秒まってから "Hello world!" と出力するようなコードは、Lwt では以下のように >>= を使って書く必要がありますが: open Lwt.Infix Lwt_main.run ( Lwt_unix.sleep 5.0 >>= fun () -> Lwt_io.printf "Hello

                                                          OCaml 5.1 と Eio で HTTPS クライアントを書く
                                                        • SSL/TLSとは、SSL、TLS、HTTPSの違い

                                                          ◆ SSL/TLSとは SSL(Secure Sockets Layer)は、インターネット上でデータを暗号化して送受信するプロトコルです。 TLS(Transport Layer Security)は、SSLの後継プロトコルであり、SSLをもとに標準化させています。 現在ではTLSが使用されていますが、SSLの名称が広く使用されていたこともあり、TLSのことをSSLと 呼んだり、TLSのことをSSL/TLSと表記する場合があります。SSL/TLSの主な機能は以下の3つあります。

                                                          • Chapter 1 - Write A TLS on Rust

                                                            TLS の RPC を読むために TLS 1.3 RFC 8446 目的 実際に実装することで TLS をざっくり知る。 参考に使えるやつ The Illustrated TLS 1.3 Connection 実装 Rustls はもちろん使用しない。 非同期ランタイムは tokio を使用する 暗号のライブラリを使用するRust Crypto その他できるだけライブラリは使う tls は主に二つにの主要コンポーネントで構成されている。 通信相手を認証し、暗号化モードとパラメーターをネゴシエートし、共有キー情報を確立するハンドシェイクプロトコル(セクション 4)。 ハンドシェイクプロトコルは、改ざんに耐えるように設計されています。 アクティブな攻撃者は、接続が攻撃を受けていない場合にピアとは異なるパラメータをネゴシエートさせることはできません。 ハンドシェイクプロトコルによって確立されたパ

                                                            • 【OpenSSL】A challenge password は秘密鍵のパスワードではありません。

                                                                【OpenSSL】A challenge password は秘密鍵のパスワードではありません。
                                                              • Fakenet-NG 単体で証明書エラー無くHTTPS通信の復号をやらせるまで - 切られたしっぽ

                                                                TL;DR Fakenet-NG を改造して、証明書のエラーなく任意の通信先に対して HTTPS の通信を行わせるための備忘録です 実質 MitM をさせる Proxy を作るための話になります TL;DR はじめに 環境構築 0. 事前準備 1. 通信先情報の取得 ドメイン(ホスト名) IPアドレス 2. 自己署名証明書の作成 3. Proxy Listener への組み込み 4. テスト おわりに はじめに マルウェア解析の動的解析環境(Sandbox 環境)を構築する際、TLS/SSL を用いた HTTPS 通信をどのようにして取得して分析可能とするかというのは一つの至上命題です。マルウェアがC2サーバと通信する際に TLS/SSL を使う場合はもちろんそのやりとりの中身を記録したいですし、解析環境検知のためにメジャーなWebサービスに対して HTTPS でダミー通信を発する場合もあ

                                                                  Fakenet-NG 単体で証明書エラー無くHTTPS通信の復号をやらせるまで - 切られたしっぽ
                                                                • コラム | BTC Cloud

                                                                  はじめに こんにちは、クラウドCoEの熊谷です。 以前、お客様から以下のような相談を受けました。 「インターネットに公開しない社内システムをクラウドで構築する場合でもhttpsで接続できた方が良い?」 「もしhttps通信が必要なら、インターネットに公開しないプライベートなシステムだし、AWSで構築するからAWS Private CAを立ててプライベートなサーバ証明書を作らないといけないと思っている」 今回は、この2点についてお話したいと思います。 ※今回はオンプレミスでまだPrivate CAを立てたことがないお客様からの問い合わせでした 結論 社員しかアクセスしない社内システムであっても、httpsで接続することが望ましいです プライベート証明書の方がセキュアですが、コスト観点でパブリック証明書を利用するという選択も出来ます 質問1. 社内システムも、転送データを暗号化した方が良い?

                                                                    コラム | BTC Cloud
                                                                  • Wireshark だけで TLS を復号できたので、もう他に何もいらない(かもしれない) - Qiita

                                                                    はじめに tcpdump や Proxy を使わずに Wireshark だけで TLS 通信の復号に成功しました。たくさんの人が同じようなことをやっていますが、自分用メモとして残しておきます。OS は Windows10 、ブラウザは Chrome です。 設定手順 TLS で暗号化する際に生成した鍵情報をファイルに出力する Windowsキー + R で「ファイル名を指定して実行」画面を出し、「control」と入力して「OK」を押します。 「システムとセキュリティ」をクリックします。 「システム」をクリックします。 「システムの詳細設定」をクリックします。 「詳細設定」タブ → 「環境変数」をクリックします。 「システム環境変数」の「新規」をクリックします。 以下のように入力します。 変数名 SSLKEYLOGFILE 変数値 C:\temp\tls.keys 変数値は存在するパスな

                                                                      Wireshark だけで TLS を復号できたので、もう他に何もいらない(かもしれない) - Qiita
                                                                    • RDSのPostgre15からSSL通信がデフォルトでONになって接続エラーが発生した件

                                                                      RDSのPostgreのバージョンを13.3→15.2に上げてみたところ、TypeScript&TypeORMで構築しているアプリケーションで以下のエラーが発生し、DB接続に失敗する現象が発生したのでその原因と対策を記載します。 UnhandledPromiseRejectionWarning: error: no pg_hba.conf entry for host "x.x.x.x", user "xxxx", database "xxxx", no encryption 原因 上記のエラーは、no encryptionの部分が示している通り、SSL接続が有効になっていないことが原因のようです。 ただ、RDSのPostgre13を使っていた時には発生しなかったエラーのため、なぜ15にあげたらエラーが発生するのか最初はいまいちわかりませんでした。 これについて、RDSがデフォルトで設定す

                                                                        RDSのPostgre15からSSL通信がデフォルトでONになって接続エラーが発生した件
                                                                      • [IIS]複数のSSLサイトを構築

                                                                        概要 SSLサイトの場合、IISだと通常1つしかWebサイトを構築できません。UIではホストヘッダー値をSSLサイトに対しては設定できないからです。 (手っ取り早い方法は、複数のIPアドレスを持たせる。そうすれば単純に複数のSSLサイト、複数の証明書を扱える) グローバルIP1つでは、以下の方法 手順 SSL ホスト ヘッダーの SecureBindings メタベース プロパティを構成するには コマンド プロンプトで次のコマンドを入力します。 cd C:\Inetpub\AdminScripts cscript.exe adsutil.vbs set /w3svc/<サイトの識別子>/SecureBindings “:443:<ホストヘッダー>” ホスト ヘッダー は、site2.contoso.com や site4.contoso.com など、Web サイトのホスト ヘッダーです。

                                                                          [IIS]複数のSSLサイトを構築
                                                                        • Enterprise Roots 設定を無効化する方法 | Firefox ヘルプ

                                                                          警告: 詳細設定を変更すると Firefox の安定性とセキュリティに影響を及ぼすことがあります。この設定変更は、上級ユーザのみ に推奨されます。 Firefox はウィルス対策ソフトが、ブラウザーにデータが送信されるのをブロックすると、TLS 接続エラーが表示されることがあります。これはウィルス対策ソフトが、有効な TLS 証明書の発行機関として Firefox に登録できない場合に発生します。 Mozilla は問題の解決策として Firefox に Enterprise Roots 設定を追加しました。この設定は、OS に追加されている任意の ルート認証局 (ルートCA) のインポート読み込み を許可し、TLS 接続エラーを解消できます。アドレスバーの サイトの情報 アイコンをクリックすることで、表示しているウェブサイトが OS からインポートされ読み込まれ たルート証明書に依存して

                                                                          • さくらサーバーで無料のSSL設定する方法

                                                                            さくらレンタルサーバーの無料SSL設定を解説 さくらレンタルサーバーの無料SSL設定が分かりにくいので方法を紹介します。 コントロールパネルにログインして ホーム下のドメイン/SSLをクリックします。 「登録設定を始める・SSL証明書の情報を選択」をクリックします。 Let's Encrypt(無料SSL)の横の利用するをクリックします。 無料SSLの利用Policyに同意します。 しばらく待ちます。 無料SSL証明書登録 無料SSL証明書のLet's Encryptが利用できます。 無料SSL機能の利用にはLet's Encryptの利用ポリシーへの同意が必要です。また、Let's Encryptの仕様制限・仕様変更により無料SSLが利用できなくなる場合があります。 ただいま無料SSL証明書の発行手続き中です。 発行完了後にメールでお知らせしますので今しばらくお待ちください。 発行には数

                                                                              さくらサーバーで無料のSSL設定する方法
                                                                            • WordPressで構築したサイトをSSL化したらアクセス出来なくなりました : よくある質問(FAQ)

                                                                              最終更新日: 2019/08/28 e-shopsカートSのビジネスプランやエキスパートプランでご提供させていただいておりますレンタルサーバは 「リバースプロキシ」というものを使用しております。 弊社でご提供のあるサーバにWordPressをインストール後、Webサイトの常時SSL化に伴って、WordPressでサイトアドレス (URL)を変更(http→https)されたり、301リダイレクトを実施しますと、このリバースプロキシの影響で、無限ループに陥ってしまい、「WordPress管理画面へアクセスできない」「WordPress構築のサイトを閲覧できない」という状況となってしまうことがございます。 回避策として、WordPressを構成するファイル「wp-config.php」に以下の記述をコピー&ペーストして、追加していただくことで解決に至る場合がございますので、ご参考としていただけ

                                                                              • OpenSSL CSR生成スクリプト - Qiita

                                                                                #!/bin/sh if [ $# -lt 2 ]; then echo "usage: $0 <fqdn> <passphrase> [<city>] [<pref>]" echo "pref : default => KANAGAWA" echo "city : default => YOKOHAMA" exit 1; fi echo "-------------------------------------------------------" CN=$1 PP=$2 CITY=$3 PREF=$4 # default CITY=${CITY:=YOKOHAMA} PREF=${PREF:=KANAGAWA} echo CN=$CN echo PP=$PP echo CITY=$CITY echo PREF=$PREF echo "-------------------------

                                                                                  OpenSSL CSR生成スクリプト - Qiita
                                                                                • Chrome94の仕様変更とは?httpサイトは大幅にアクセス減?!|ネットショップ開業のe-shopsカートS

                                                                                  ネットショップ 開業TOP お知らせ Google Chrome94の仕様変更とは?httpサイトは大幅にアクセス減?! Google Chrome94の仕様変更とは? 「HTTPSファーストモード」導入でhttpサイトは大幅にアクセス減?! 【2021/10/13 更新】 Google Chrome94(ブラウザ)からの仕様変更とは 2021年9月にGoogle Chrome94(ブラウザ)の仕様変更が予定されています。実施されました。2021年4月にリリースされたChrome90では、アドレスバーにURLを入力した際のデフォルトでの通信を「https」へのアクセスを試みる仕様に変更され、ますます肩身が狭くなってきた「http」サイトですが、今後リリース予定のChrome94でも「https」から始まるURLでWebサイトで公開する常時SSLに関して仕様変更がなされるようです。 ▼Goo