並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 307件

新着順 人気順

tlsの検索結果121 - 160 件 / 307件

  • Chrome UI for Deprecating Legacy TLS Versions

    The latest news and insights from Google on security and safety on the Internet

      Chrome UI for Deprecating Legacy TLS Versions
    • PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートする - Qiita

      PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートするJavaLinux [エラーメッセージ]sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target [エラー概要]class javax.net.ssl.SSLHandshakeException [エラー発生箇所] Alerts.java[192] sun.security.ssl.Alerts.getSSLException SSLSocke

        PKIX path building failedエラーへの対処。JVMの信頼済ホストにAPIサーバ側のTLS証明書をインポートする - Qiita
      • /\ TLS 1.3 /\

        This page is a biased copy of RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3. It hides all sections that are unnecessary to the implementation of TLS 1.3 only. It re-creates figures and re-shapes the presentation of the original RFC. It also includes errata. The original RFC being a static document this page is up-to-date. 1. Introduction The primary goal of TLS is to provide a

        • TLS, byte by byte

          See this page fetch itself, byte by byte, over TLS This page performs a live, annotated https: request for its own source. It’s inspired by The Illustrated TLS 1.3 Connection and Julia Evans’ toy TLS 1.3. It’s built on subtls, a pure-JS TLS 1.3 implementation that depends only on SubtleCrypto. Raw TCP traffic is carried via a serverless WebSocket proxy. Key Raw bytes in hexadecimal. Outgoing messa

          • mutual-TLS(mTLS, 2way TLS)相互認証の仕組み ~クライアント認証とトークンバインディング over http

              mutual-TLS(mTLS, 2way TLS)相互認証の仕組み ~クライアント認証とトークンバインディング over http
            • 無料で SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューに - しばやん雑記

              待望の App Service 向けに無料 SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューとして公開されました。既存の App Service Certificate とは全くの別物です。 Azure Updates やドキュメントにあるように、あらかじめカスタムドメインを追加していれば Managed Certificate は簡単に使えます。 これで面倒な証明書管理からおさらばできれば良かったのですが、まだ難しい感じがあります。 プレビュー中だけなのかわかりませんが、今のところ以下の制限があります。Zone Apex 非対応は厳しい。 ワイルドカード証明書は非対応 Zone Apex なドメインは非対応(CNAME しか使えない気配) 複数ドメインに対応した証明書は非対応 PFX のエクスポートは非対応 App Serv

                無料で SSL/TLS 証明書が発行できる App Service Managed Certificate がプレビューに - しばやん雑記
              • 【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita

                はじめに FTPのSSL/TLS方式 FTPでSSL/TLSを利用する方法には大きく2種類あり、vsftpdとしては、どちらとも利用可能なため、接続するFTPクライアントによって使い分けることが良いと思われる。 ※ ftpをTLSで暗号化するプロトコルは下記2種類どちらともftpsと呼ばれ、SSHでファイル転送を行うsftpとは異なる。 explicit(明示的な)方式 平文のFTPのポート(TCP/21)で接続、平文でコネクションを張った後、FTPのAUTHメソッドでTLSへ移行する方法。いわゆるSTARTTLS方式。 httpで例えれば、平文のHTTPのポート(TCP/80)で接続し、GETやPOST等のメソッドを呼ぶ前にTLSへ移行するためのメソッドを呼び、暗号化通信を開始した後にGET等のリクエストを開始するようなイメージ。 vsftpdでのSSL/TLS通信のデフォルトで、RFC

                  【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita
                • 「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題

                    「Go 1.16.6」「Go 1.15.14」が公開 ~1件の脆弱性を修正/crypto/tlsに不正な証明書でクライアントがパニックに陥る問題
                  • ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認

                    平常時にどんなパケットがやりとりされるかを知っておくと、トラブルが起こったときに何がおかしいのかを発見しやすくなる。そこで、Wiresharkの使い方に慣れながら、通常のパソコンでやりとりされるパケットを見ていこう。 Part4ではインターネットの通信に使うHTTPS▼通信を取り上げる。 3つの画面領域で情報を表示 HTTPS通信は、主にWebサーバーとの通信に使う。HTTPSは、HTTP通信をTLS▼という技術を使って、安全にやりとりするようにしたプロトコル。現在のWeb通信では、従来のHTTPに代わって主流になっている。 まず、HTTPSは仕様上どのようなやりとりをすることになっているかをおさらいしておく。 TLSは、使用するバージョンによってやりとりする流れ(シーケンス)に違いがある。現在、一般的に使われているのは、TLS 1.2とTLS 1.3である。 両者の大きな違いは、ハンドシ

                      ハンドシェーク後に暗号化 TLS1.2と1.3の違いを確認
                    • Let’s Encrypt makes certs for almost 30% of web domains! RC4/3DES/TLS 1.0 are still used! Certs for hundreds of years! Analyzing hundreds of millions of SSL handshakes

                      Looking at a dataset of 350 million ssl connections inspires some initial questions: who made the certswhat crypto powers itwhat sort of life timeLet’s Encrypt makes certs for almost 30% of web domainsThe server you’re reading this on uses automated certs from Let’s Encrypt—they are more common on a domain than any other registrar! Over 47 million domains are protected with Let’s Encrypt certs, al

                      • SSL/TLS周りで必要な知識 - Carpe Diem

                        概要 SSL/TLSでは ルート証明書 (root certificate) 中間証明書 (intermediate certificate) サーバ証明書 (primary certificate) など色々なファイルや用語があり、混乱しやすいのでまとめます。 認証局(CA)について ルートCA 認証局です。 この認証局が発行するルート証明書は自身が署名します。 いわゆるオレオレ証明書になります。 一般的には社会的に信用された企業がルート認証局となります。 ブラウザなどTLSのクライアントサイドは一般的なルート証明書をデフォルトで持っています。 中間CA ルート認証局に認められた認証局です。 中間CAがあることで運用上の手続きがスムーズになったり、問題が起きた時のrevokeがしやすいといったセキュリティ的なメリットなどがあります。 詳しくは以下のサイトで説明されてます。 中間証明書の必

                          SSL/TLS周りで必要な知識 - Carpe Diem
                        • TLS 1.3への移行がネットワーク監視に及ぼす影響

                          より安全なデータ通信を実現するTLS 1.3は、企業のネットワーク監視能力にどんな影響を及ぼすのでしょうか。 インターネット上で行うことは、それが商品の購入であれ銀行送金であれ機密情報を含む通信であれ、情報の安全な伝達があってこそ成り立ちます。Transport Layer Security(TLS)は、オンラインでの取引の安全性とプライバシーを、暗号化を通じて実現するプロトコルです。したがって、最近のTLSアップデートは、あらゆる人にとって非常に重要です。 最新バージョンであるTLS 1.3は、インターネット上のアーキテクチャの進展に取り組む国際的団体、Internet Engineering Task Force(IETF)が策定した標準として、2018年8月に承認されました(英語記事)。TLS 1.3は、これまでのところ急速に採用が進んでいます。Enterprise Manageme

                            TLS 1.3への移行がネットワーク監視に及ぼす影響
                          • 一見不可解な TLS 証明書失効

                            この記事は、所属する会社の社内ブログに投稿した内容を一部改変したものです。 遭遇した事象 Prometheus と https://github.com/prometheus/blackbox_exporter を使って TLS サーバー証明書の有効性と有効期限を網羅的に監視しています。最近 blackbox_exporter が blog.cookpad.dk:443 の証明書の期限が切れている、と報告してきました。しかし同時に blackbox_exporter は TLS 接続には成功している、と報告していたのです。確認のため、Chrome で https://blog.cookpad.dk/ にアクセスしてみると、問題ありませんでした。Firefox でも同様でした。次に手元の MacBook Pro から cURL してみます。 $ curl -v https://blog.co

                              一見不可解な TLS 証明書失効
                            • Changes to TLS-ALPN-01 challenge validation

                              We have made two changes to the way that our TLS-ALPN-01 challenge validation works. These changes will only affect clients that specifically use TLS-ALPN-01; for example, it is not a default choice in Certbot. First, we now guarantee that our client which reaches out to conduct the “acme-tls/1” handshake will negotiate TLS version 1.2 or higher. If your ACME client or integration only supports a

                                Changes to TLS-ALPN-01 challenge validation
                              • Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO

                                Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった いわさです。 TLS1.2 と TLS 1.3 の違いやメリットについて語られる時、よく「より高速で安全だ」と説明されていることが多いです。 「なるほど、高速なのか。であれば TLS 1.3 のほうがいいのか」なんて思うわけですが、ちょっとだけ速いのか、とんでもなく速いのか実は私はよくわかっていません。 そこで本日は、非常に簡易的な方法で TLS 1.2 と TLS 1.3 でのパフォーマンスを測定をしてみましたので行ったことや結果などを紹介したいと思います。 Amazon CloudFront に Apache Bench で大量リクエストを送信することにした E2E の速度を比較したいなと思いつつ、評価のたびにオリジンの処理速度が影響するのも違うよなぁ

                                  Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO
                                • Simplify SaaS scale TLS certificate management | Google Cloud Blog

                                  Introducing Certificate Manager to simplify SaaS scale TLS and certificate management We’re excited to announce the public preview of Certificate Manager and its integration with External HTTPS Load Balancing. Certificate Manager enables you to use External HTTPS Load Balancing with as many certificates or domains as you need. You can bring your own TLS certificates and keys if you have an existin

                                    Simplify SaaS scale TLS certificate management | Google Cloud Blog
                                  • Reducing TLS Certificate Lifespans to 398 Days – Mozilla Security Blog

                                    We intend to update Mozilla’s Root Store Policy to reduce the maximum lifetime of TLS certificates from 825 days to 398 days, with the aim of protecting our user’s HTTPS connections. Many reasons for reducing the lifetime of certificates have been provided and summarized in the CA/Browser Forum’s Ballot SC22. Here are Mozilla’s top three reasons for supporting this change. 1. Agility Certificates

                                    • CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab

                                      CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM GnuTLS servers are able to use tickets issued by each other without access to the secret key as generated by gnutls_session_ticket_key_generate(). This allows a MITM server without valid credentials to resume sessions with a client that first established an initial connection with a server with valid credentials. Th

                                        CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab
                                      • TLS 通信のパケットキャプチャ

                                        デバッグや学習用途でパケットキャプチャする際、https をはじめ SSL/TLS で暗号化されている通信を復号化する方法のメモ。 クライアントが PC 上のブラウザや curl の場合 pre-master-secret (または key log file ?。用語の使い分けは理解怪しい) を使った方法がデファクトっぽく見えた。 pre-master-secret とはざっくり言うと TLS 通信時に使用した鍵情報らしい。これを使ってこんな感じでパケットキャプチャを行う。 クライアントに pre-master-secret のログを出力するよう設定する SSLKEYLOGFILE という環境変数を使うのが標準的な方法 主要ブラウザや curl は対応している Wireshark/tshark などのパケットキャプチャツールで pre-master-secret のログを読み込む この状態

                                          TLS 通信のパケットキャプチャ
                                        • S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO

                                          S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた コンバンハ、千葉(幸)です。 2020年12月のアップデートで、以下の Amazon S3 の IAM 条件キーが追加されました。 s3:ResourceAccount s3:TLSVersion 前者は使い方がパッと分かったのですが、後者はいまいち分からず……。 手探りで確認した結果、大まかに使い方が分かりましたので、ご紹介します。 まとめ "s3:TlsVersion": "1.x"の書式で使用する 以下クライアントによる S3 アクセスは基本的に TLS 1.2 で行われる AWS マネジメントコンソール AWS CLI AWS サービス AWS 製エージェント 条件キーの想定される主な用途は S3 アクセスを TLS 1.2 に限定すること 「 TLS 1.

                                            S3 へのアクセスを TLS 1.2 に限定! 新しく追加された IAM 条件キー s3:TlsVersion を使ってみた | DevelopersIO
                                          • RDSとAuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ

                                            技術4課の多田です. RDS 及び Aurora で使っている CA 証明書のアップデートがアナウンスされています.今回はこのメンテナンスの情報をまとめ,対処や注意点に触れて関係する方の参考になれば幸いです. なお,本メンテナンスの対象者は ①rds-ca-2015 を使っている RDS 及び Aurora 環境 と ②クライアント側のルート証明書を使って DB インスタンス及びクラスターに SSL/TLS 接続を行なっているアプリケーションとなります. 20191025 更新 AWS ドキュメントのアップデートがあり,デフォルト証明書適用開始日が11/1 から 2020年1月14日 に変更になった模様です. Any new RDS DB instances created after January 14, 2020 will use the new certificates by de

                                              RDSとAuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ
                                            • VPNを使うとWSLからTLS接続ができなくなる - YDiary

                                              問題について タイトルの通りです。 リモートワーク等でWindows標準のVPN機能を利用すると、何故かWSL内からTLS接続ができなくなるという現象が発生していました。 完全にインターネット通信が出来なくなる訳ではなく、例えばpingや平文HTTPなどは問題なく通信できます。 > ping google.com PING google.com (172.217.174.110) 56(84) bytes of data. 64 bytes from nrt12s28-in-f14.1e100.net (172.217.174.110): icmp_seq=1 ttl=117 time=51.8 ms 64 bytes from nrt12s28-in-f14.1e100.net (172.217.174.110): icmp_seq=2 ttl=117 time=69.8 ms 64 b

                                                VPNを使うとWSLからTLS接続ができなくなる - YDiary
                                              • jemallocator/tikv-jemallocatorのdisable_initial_exec_tlsってなに? - kubo39's blog

                                                GitHubでよくjemallocatorを使っているときにdisable_initial_exec_tls featureを有効にしているのをみかける。 これはなにかという話をする前に、TLSモデルについて知っておく必要がある。 TLSにはアクセスモデルというものがあり、モジュールの種類(実行バイナリであるとかdlopenでロードされるものであるとか)や 別のモジュールからアクセスされうるものかといった条件によって種類がある。 ELFなどで一般に用いられているものとして local-exec initial-exec local-dynamic global-dynamic の4種類がある。 ざっくり、 local-exec: 実行バイナリの中でのみ参照されるTLS変数 initial-exec: 実行バイナリ or 最初にロードが走る共有ライブラリ内の静的TLSブロック内に存在するTL

                                                  jemallocator/tikv-jemallocatorのdisable_initial_exec_tlsってなに? - kubo39's blog
                                                • NITRO(ナイトロ)のブーツ「VENTURE(ベンチャー) TLS」の特徴は?実際に使った感想を紹介 - お出かけは良いですよ!

                                                  NITRO(ナイトロ)のブーツ『VENTURE(ベンチャー)  TLS』について紹介します。 今シーズンから履き始めたブーツですが、フィット感が抜群でとても調子が良いです。 ミディアムフレックスで扱いやすく、ホールド感も程よい感じ。長時間、履いていても疲れにくいのも嬉しいポイントかもしれません。 TLS(ツイン・レーシング・システム)が採用されているので、さっとブーツを締めることができますよ。 今回は、そんな『VENTURE(ベンチャー)  TLS』について紹介します。 実際に履いて感じた感想や特徴を紹介しているので、よければ参考にしてみてください。 【スポンサーリンク】 フィット感が抜群のフリースタイルブーツ『VENTURE(ベンチャー) TLS』とは・・・ 1990年にアメリカでうまれたスノーボードブランド『NITRO(ナイトロ)』。そんな、NITROから販売されているブーツのことです

                                                    NITRO(ナイトロ)のブーツ「VENTURE(ベンチャー) TLS」の特徴は?実際に使った感想を紹介 - お出かけは良いですよ!
                                                  • Apple、macOS 10.15 CatalinaおよびiOS 13でSHA-1で署名された証明書でのTLS接続を完全に終了。

                                                      Apple、macOS 10.15 CatalinaおよびiOS 13でSHA-1で署名された証明書でのTLS接続を完全に終了。
                                                    • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                                      アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                                        SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                                      • Cloudflare で取得した SSL/TLS 証明書をACM へインポートする際に「Provided certificate is not a valid self signed」と表示され証明書チェーンが必要なときの対処方法 | DevelopersIO

                                                        困っていた内容 Cloudflare で取得した SSL/TLS 証明書を ACM(AWS Certificate Manager)へインポートしたいです。 証明書をインポートすると以下のエラーが出ます。 Provided certificate is not a valid self signed. Please provide either a valid self-signed certificate or certificate chain. どのように対応すれば ACM へ証明書をインポートできるようになるでしょうか? どう対応すればいいの? 外部で発行した SSL/TLS 証明書を ACM へインポートする場合は、証明書チェーン(中間証明書)が必要になることがあります。 ほとんどの場合、証明書チェーンは証明書発行元のドキュメントや証明書を外部サービスでインポートする手順で配布さ

                                                          Cloudflare で取得した SSL/TLS 証明書をACM へインポートする際に「Provided certificate is not a valid self signed」と表示され証明書チェーンが必要なときの対処方法 | DevelopersIO
                                                        • 相互 TLS 認証で API Gateway のバックエンドの S3 にアクセスできるかやってみた | DevelopersIO

                                                          こんにちは、アノテーション テクニカルサポートチームの中野です。 API Gateway のバックエンドに S3 を設定するパターンと API Gateway の通信で相互 TLS 認証(mTLS)を行うパターンの組み合わせを試す機会があったので、以下に手順をまとめてみました。 構成 以下のような構成で構築してみます。 また、mTLS の詳しい仕組みについては、以下がわかりやすかったので参照ください。 やってみた 前提条件 構築するまえに、前提として API Gateway のカスタムドメインを作成するために、以下を準備しておきます。 Route53 へのドメインの登録 ACM で証明書発行 準備が完了したら、以下手順を進めてきます。 ステップ 1: S3 に静的ファイルをアップロード まず、S3 を作成します。 何らかの適当な文字を描画する HTML ファイルをアップロードしておきます。

                                                            相互 TLS 認証で API Gateway のバックエンドの S3 にアクセスできるかやってみた | DevelopersIO
                                                          • TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略

                                                            TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略 2019.03.25  2024.02.21 株式会社ネットワークバリューコンポネンツ 2018年8月に公式リリースされたTLS 1.3へは既に準拠されているでしょうか?ビジネスにおいてWebサイトが非常に重要な役割を担っている今日、多くのユーザーはWebサイトセキュリティに対して敏感であり、そのニーズの応えることがユーザーに安心感と信用を生みます。 本稿では、このTLS 1.3の概要と前バージョンとなるTLS 1.2との違い、それと今後企業が取るべき戦略についてご紹介します。 そもそもTLSとは何か? 「TLS 1.3」と聞いてピンと来る方は、情報セキュリティ関係者かWebサイト運営担当者のいずれかでしょう。これらに従事していない場合、「TLS 1.3」と聞いてもそれが何か分からないという方が多いかと思いますので、まずはT

                                                              TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略
                                                            • RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行 | Amazon Web Services ブログ

                                                              Amazon Web Services ブログ RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行  sysbench は、MySQL 対応データベースでの合成ベンチマークの実行に最適なツールです。Amazon Aurora Performance Assessment Technical Guide は、sysbench を使用して Amazon Aurora MySQL のパフォーマンスを評価するために役立ちますが、RDS または Aurora で実行されている MySQL 対応データベースで sysbench を SSL/TLS 経由で実行したいという場合は、sysbench ツールと AWS のサービスにおけるいくつかの制限を考慮する必要があります。 この記事では、これらの考慮点と

                                                                RDS MySQL、RDS MariaDB、および Amazon Aurora MySQL での SSL/TLS を経由した sysbench の実行 | Amazon Web Services ブログ
                                                              • Application Load Balancer can authenticate X.509 certificate based identities with Mutual TLS support

                                                                Application Load Balancer (ALB) now supports Mutual TLS enabling you to authenticate clients while establishing TLS encrypted connections. Mutual TLS for ALB provides two different options for validating your X.509 client certificates. Using ALB’s Mutual TLS passthrough mode, ALB will send the entire client certificate chain to the target using HTTP headers, enabling you to implement relevant auth

                                                                  Application Load Balancer can authenticate X.509 certificate based identities with Mutual TLS support
                                                                • AWS Amplify Hosting(AWS Amplify Console)にAmazon CloudFrontとAWS WAFを追加してIP制限を設定してみた - カスタムオリジンにIP制限、基本認証、SSL/TLS証明書を追加するAWS CloudFormationテンプレート - NRIネットコムBlog

                                                                  小西秀和です。 以前、次の記事でAWS Amplify Hosting(AWS Amplify Console)の構築方法について紹介しました。 AWSの静的ウェブサイトホスティングで入門するAWS Amplify(Console、CLI) - 構築編(Amplify Console) しかし、AWS Amplify Hosting(AWS Amplify Console)では基本認証や証明書追加の機能はありますが、IP制限の機能がサポートされていません。 そのため、今回は内部がAmazon S3とAmazon CloudFrontで構成されていると推測されるAWS Amplify Hostingをカスタムオリジンと見なし、Amazon CloudFront、AWS WAF、Lambda@Edgeを使用してIP制限機能の追加と基本認証機能のオーバーライドを試してみたいと思います。 補足です

                                                                    AWS Amplify Hosting(AWS Amplify Console)にAmazon CloudFrontとAWS WAFを追加してIP制限を設定してみた - カスタムオリジンにIP制限、基本認証、SSL/TLS証明書を追加するAWS CloudFormationテンプレート - NRIネットコムBlog
                                                                  • .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -

                                                                    更新履歴: 2022/06/22 更新 2023/03/14 ターゲット バージョンについて補足 本記事は Technet Blog の更新停止に伴い、もともとばらばらに存在していた記事を一つのブログに集約/移行したものです。 元の記事の最新の更新情報については、本内容をご参照ください。 (※ 2018 年 10 月 11 日に Japan IE Support Team Blog に公開した情報をアーカイブする目的で、Microsoft 社員にて改めて公開しております。) みなさん、こんにちは。 .NET Framework での TLS 1.1 および 1.2 対応について、以前 .NET Framework で TLS1.1 および 1.2 を有効化する方法 という記事を投稿しています。 しかしながら、記載の内容がわかりづらいこと、また、記事の公開以降に Update できていなかっ

                                                                      .NET Framework で TLS 1.1 および TLS 1.2 を有効化する方法 - まとめ -
                                                                    • nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo

                                                                      この記事の概要 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx + openssl で TLS 1.3 の Ciphers を設定してみる 1 . ssl_protocols に TLS 1.3 を追加する ( デフォルトの cipher 利用 ) 2. openssl.cnf にて Ciphersuites を定義する 蛇足 追記 ( 2020年7月7日 ) この記事の概要 nginx 1.17.5 で確認した話を書いています。今後の進展がある可能性があります。 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx の ssl_ciphers では TLS 1.3 の ciphers を設定できません。現時点では、TLS 1.3 の ciphers を設定する方法がnginx標準機能としてはあり

                                                                        nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo
                                                                      • BoringSSL to make TLS more secure

                                                                        In 2023, Fastly made some big investments in TLS security. Today we’ll explain our migration away from OpenSSL, and in a future article, we’ll discuss our implementation of Neverbleed to isolate private key operations. OpenSSL has a long history of high-severity vulnerabilities, including the notorious Heartbleed bug. In addition to the risk of exploitation, there is a significant operational cost

                                                                          BoringSSL to make TLS more secure
                                                                        • Introducing mutual TLS authentication for Amazon API Gateway | Amazon Web Services

                                                                          AWS Compute Blog Introducing mutual TLS authentication for Amazon API Gateway This post is courtesy of Justin Pirtle, Principal Serverless Solutions Architect. Today, AWS is introducing certificate-based mutual Transport Layer Security (TLS) authentication for Amazon API Gateway. This is a new method for client-to-server authentication that can be used with API Gateway’s existing authorization opt

                                                                            Introducing mutual TLS authentication for Amazon API Gateway | Amazon Web Services
                                                                          • Russia creates its own TLS certificate authority to bypass sanctions

                                                                            HomeNewsSecurityRussia creates its own TLS certificate authority to bypass sanctions Russia has created its own trusted TLS certificate authority (CA) to solve website access problems that have been piling up after sanctions prevent certificate renewals. The sanctions imposed by western companies and governments are preventing Russian sites from renewing existing TLS certificates, causing browsers

                                                                              Russia creates its own TLS certificate authority to bypass sanctions
                                                                            • Adobe、TLS1.0 /1.1とIE 11未満のサポートを終了 ~これに起因するトラブルも発生中/原因は現在調査中だが、まずはOSとIE、製品が最新版になっているか確認を

                                                                                Adobe、TLS1.0 /1.1とIE 11未満のサポートを終了 ~これに起因するトラブルも発生中/原因は現在調査中だが、まずはOSとIE、製品が最新版になっているか確認を
                                                                              • Bringing TLS 1.3 to Haskell - あどけない話

                                                                                Haskell TLS library version 1.4.1 or earlier support SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 and TLS 1.2. Here is brief summary of their security: SSL 2.0 is insecure and obsoleted by RFC 6176 SSL 3.0 is insecure and obsoleted by RFC 7568 TLS 1.0 is insecure due to lack of AEAD TLS 1.1 is insecure due to lack of AEAD TLS 1.2 is secure if it is used with proper parameters (using (EC)DHE and AEAD, disabl

                                                                                  Bringing TLS 1.3 to Haskell - あどけない話
                                                                                • 2023年版-RDS と AuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ

                                                                                  こんにちは。AWS CLI が好きなテクニカルサポート課の市野です。 世間では FIBA バスケットボール・ワールドカップで 17 年ぶりの勝利!ということで盛り上がっていますが、なぜ 17 ?なぜ素数?と思って調べてみたら、4年ごとに開催されることになっているものの 2014 年の次が、1年遅らせた 2019 年開催だったためのようですね。 今回は、こんな感じで IT の世界にも定期的に訪れる作業のうち、RDS および Aurora の SSL/TLS 証明書の期限到来のお知らせについてのご案内と FAQ 記事のご紹介となります。 よくあるご質問 Amazon RDS や Amazon Aurora での SSL/TLS 証明書の更新について、いただくことの多いご質問については、過去に弊社の水本がまとめている以下のエントリに記載があります。 合わせてご確認いただけますと幸いです。 blo

                                                                                    2023年版-RDS と AuroraのSSL/TLS 証明書のメンテナンスアナウンスについて - サーバーワークスエンジニアブログ