タグ

sslに関するriver2470のブックマーク (9)

  • ローカルでSSL(HTTPS)な接続を簡単に試せる様にする

    B! 59 0 0 0 普段Octopressのブログの投稿前テストは Pow を使って行ってますが、 Powはhttp://octopress.devなど通常HTTP接続になります。 外部のJavaScriptとかを呼び出してる部分をチェックしたりするときに HTTPSを使って試してみたい時、 前までは手元でPowだと直接できないので GitHub Pagesに送ったものを見てチェックしてましたが、 簡単に手元でやる方法があったのでそれについて。 Tunnels 他の方法とか Tunnels Ruby製のTunnelsというgemがあって、これを使うことで 簡単にPowでもHTTPS接続出来るようになります。 READMEにある通りですが、 $ sudo gem install tunnels などとしてインストールを行い、tunnelsコマンドで 443番ポートから80番へプロキシを通

    ローカルでSSL(HTTPS)な接続を簡単に試せる様にする
  • Y!J API が止まった日 - GlobalSign の Root 証明書切れから学んだこと - OAuth.jp

    昨日あたりから、Yahoo! Wallet や YConnect といった、Yahoo! Japan の API にアクセスできなくなったって人、ちらほらいるかもしれませんね。 僕もちょっとそういうケース見かけました。 なんか Yahoo! Japan がポカしちゃったの?とか、まぁ昨日まで健康に動いてたシステムが突然 Yahoo! Japan の API にアクセスできなくなっちゃったんだし、そらそう思うのもムリはない。 が、今回のケース、Yahoo! は全く悪くない! プライバシーフリークはどうかと思うがな!! では早速、今回起こったことを、振り返ってみましょう。 Yahoo! API にアクセスできなくなった Yahoo! Japan は、yahoo.co.jp 以外にも、CDN 用や API 用など、用途ごとにいくつかのドメインを持ってます。 今回止まったのは、その中の API

  • オレオレ認証局の適切な運用とName Constraints - kazuhoのメモ置き場

    オレオレ認証局が忌避されるべきものとされてきた理由は、X.509 PKIが保証する安全性は、最も信頼性が低い認証局(trusted root)のそれに等しいからです。 しかし、X.509 v3以降ではName Constraintsが導入され、「特定のドメインに対してのみ証明書を発行可能な認証局」を定義できるようになっており、同constraintをcritical key usage extension*1として宣言したルート証明書を安全な経路で配布、インストールすることができれば、上記のようなX.509 PKIの系全体に対する影響は発生しないことになります*2。 ここで問題になるのは、どの程度のウェブブラウザがName Constraintsに対応しているのか、という点になりますがhttps://news.ycombinator.com/item?id=5194103によると、Chro

    オレオレ認証局の適切な運用とName Constraints - kazuhoのメモ置き場
  • security:sslは暗号化のためのものではありません [TenForward]

    <fs 150%><color red>@kfujieda さんによるもっと良い翻訳が登場しました.勉強になります.このページのものよりそちらをご参照ください.</color>→ SSL is not about encryption</fs> <color red>言い訳になりますが,もちろん藤枝さんのおっしゃるような「SSLの主目的は暗号化ではない」というのは理解しています.そこをあえて今回のようなタイトルに訳したのは私なりの考えがあってのことです.ただ,「翻訳」というものが期待されるものからすると不適当だったかも知れません.</color> <color red>自分が通信をしたい相手であることがきちんと確認が取れた相手と暗号化通信を行わないと意味がないと思いますが,「暗号化されてるからいいでしょ」というような事を今まで何度か聞いた事があり,それは違うだろうと思った事があります.この

  • SSL証明書を購入してみた。 at nkjmkzk.net

    Cloud Computing, Platform, Social Enterprise世は金色週間まっただ中ですが、私はSSL証明書を購入するなどしています。デモサイトをSSLで作った際に、「あれ、なにも見えないよ?」「いや、それはセキュリティ警告を無視してだな」という会話に疲れてきたので金で解決することにしたのです。 今回選んだのはRapid SSLというSSL証明書SSL証明書といえばベリサインが有名ですが、個人が買うにはToo Muchでしょう。Rapid SSLは年間2600円という低価格から提供されており、さらに申請してから速攻で証明書が手に入るという代物です。 2600円のタイプは単一ドメインにのみ適用可能で、*.nkjmkzk.netといったワイルドカードには対応していません。nkjmkzk.netにはサブドメインがいくつもあるので来ならワイルドカード対応版がのぞましい

  • hadacchi blog - Now, http2 is available if your browser accept it.

  • おっと wanderlust と gmail の悪口はそこまでだ - yamdanote

    久しぶりに wanderlust で gmail を読もうとしたら、 Cannot open: elmo-network-initialize-sessionなんてエラーが表示され、メールが取得できなくなってしまっていた。 色々調べる内に、原因と対策が判明したので、以下に記録する。 以下のページがとても役に立った。感謝します。 [riwablo: さくらインターネットとimapとopensslとwl] http://riwablo.blogspot.com/2008/04/imapopensslwl.html 原因 imap.gmail.com へ SSL/TLS で接続する際、 imap.gmail.com のサーバ証明書の検証に失敗するため、 wanderlust (elmo) がセッション確立の途中でエラーを吐いて終了する。 サーバ証明書の検証に失敗してしまうのは、 証明書の発行者

    おっと wanderlust と gmail の悪口はそこまでだ - yamdanote
  • 仙石浩明の日記: stone 開発日記

    透過型プロキシ (Transparent Proxy) というのは、 ブラウザから 「見えない」 プロキシのこと。 ブラウザ自身は WWW サーバにアクセスしているつもりなのに、 ブラウザが送信したリクエストをプロキシが横取りし、 プロキシから出し直す。 サーバからのレスポンスは当然プロキシに返り、 プロキシがそれをブラウザに送信するのだけど、 パケットがブラウザに届くまでの間に送信元アドレスが書き換えられて、 サーバから直接レスポンスが届いたようにブラウザからは見える。 フツーの 「見える」 プロキシは、 ブラウザ等でプロキシ設定が必要であるのに対し、 透過型プロキシだと設定が不要。 だから一部の ISP (インターネット接続プロバイダ) などで、 フツーのプロキシの代りに使われていたりする (ユーザにプロキシ設定の方法を説明する必要がなくてサポートコストが削減できる)。 あるいは企業等

    river2470
    river2470 2006/08/16
    stoneについて
  • 1