タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

セキュリティとSSLに関するrryuのブックマーク (8)

  • [Managed PKI for SSL] Google Chrome57 のバグにより EV SSL 証明書の組織名がグリーン表示されない事象について

    Description [2017年4月20日更新]  Google Chrome 58 にて、バグが改修されたことを確認いたしました。 【概要】 Google Chrome の最新バージョン 57 において、Managed PKI for SSL から発行された EV SSL証明書をご利用いただいているにも関わらずアドレスバーに組織名が表示されないバグが発生しました。 この問題は Google Chrome 57 においてのみ発生しています。 【影響】 Google Chrome 57 で、以下の発生原因に該当する順序で証明書ポリシーが記載されたEV SSL証明書のサイトへアクセスした場合、アドレスバーの左側に組織名が表示されず、「保護された通信」という文言のみ表示されます。 【発生原因】 Google Chrome 57 では、証明書ポリシー(OID 2.5.29.32) が次の順序で

    rryu
    rryu 2017/03/28
    このバグにひっかかったのがこのCAだけということは、該当ポリシーの順序はかなり珍しいということなのだろうか。何でそうしたんだろう。
  • Webサービスを常時SSL化しようとして諦めた話

    弊社の新規事業でWebサービスを作っていて、セキュリティトレンドの常時SSLってやつをやってみようと思った。 世のWebサービスを見てみるとやっている所が何故かほとんどなく、mixiやニコニコなどの大手もやってないようだ。ニコニコのURLを試しにhttpsにしてみたら繋がらず、mixiはhttpにリダイレクトされる。 うちは新規だから最初からhttps化することで特にデメリットはないと判断、安いSSL証明書を買ってhttpをhttpsにリダイレクトするようにした。技術的な難所はまったくないので問題なく実装完了し、これで安心度がちょっと上がったと思っていたのだが…。 つづく。 続き。 弊サービスではユーザーがYouTubeなどの動画を貼り付ける機能が重要なのだが、テストしてみるとニコニコ動画の埋め込みが動作しなくなっていた。調べてみるとニコ動の埋め込みコードがhttpなせいで、さらに最近のブ

    Webサービスを常時SSL化しようとして諦めた話
    rryu
    rryu 2015/11/26
    CMSのプレビューとか確認用の環境がhttpsで埋め込みコンテンツが全滅して確認できないとかよくある。
  • 細かすぎて伝わらないSSL/TLS

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 「細かいと言うより長いよね」 はじめに こんにちは。ATS の脆弱性を発見した小柴さんや ATS に HTTP/2 の実装を行っている大久保さんと同じチームの一年目、匿名社員M さんからいじられている新人です。今回ありがたい事に、こういったすごい方々を含めモヒカン諸先輩方より「何か書かないの?」「いつ書くの?」という数々のプレッシャーお言葉をいただきました。 というわけで、SSL/TLS の Session 再開機能に関して書いていこうかと思います。 SSL/TLS は機密性、完全性そして真正性に対して安全な通信を行うための仕組みです。しかし、この仕組みは暗号技術を多用し特に接続において複雑なプロトコルを用い、Client, Se

    細かすぎて伝わらないSSL/TLS
    rryu
    rryu 2015/01/21
    session cacheとsession ticketだけでこれだけ書くとは。
  • 『証明書を無料で発行、HTTPSの導入を支援する「Let's Encrypt」』は何に使え、何に使えないのか - いろいろやってみるにっき

    やっと、ついに、誰もが無料でHTTPSを使えるようになる!…MozillaやEFFが共同プロジェクトを立ち上げ - TechCrunchだが、ブコメ欄で「フィッシングサイトが見分けられなくなる」と勘違いしている向きがあるようなので、ちょっと書いておく。 このLet's Encryptだが、Let’s Encrypt: Delivering SSL/TLS Everywhereに説明が書かれている。そもそも上のTechCrunchの記事ではLet's Encryptがどういうものか分からない。この記事では何ができて何ができないかを書いていないし。 TechCrunchの記事はオレが見た時点(2014/11/20 5:00)ですごいブクマ数(792ユーザ)なんだけど、体の説明のブクマ数は4ユーザ、オレがブックマークしたので5ユーザである。ちょっと調べてからコメントすればいいのに。 下記のほう

    『証明書を無料で発行、HTTPSの導入を支援する「Let's Encrypt」』は何に使え、何に使えないのか - いろいろやってみるにっき
    rryu
    rryu 2014/11/21
    DVとOVの証明書の区別が付けづらい現状で始めるのは混乱の元な気がする。
  • SSLv3で問題になるフィーチャーフォンの対応 - Qiita

    docomoのiモードブラウザ1.0の機種を除き、殆どの場合TLSv1.0に対応しているようです。ただしコメント欄にもありますが、docomoに関しては、らくらくホンがiモードブラウザ1.0との記載がありますので、継続して注意が必要です。 TLSv1.0もそれほど使いたい規格ではないため「TLSv1.1以降にも対応しているよ!」みたいな情報引き続きお待ちしております。 更新履歴 2014/10/31: コメント欄にてauのすべての機種がTLSv1.0に対応している(ただしTLS拡張にはアップデートにより対応)ことを教えてもらったので修正しました。 Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back

    SSLv3で問題になるフィーチャーフォンの対応 - Qiita
    rryu
    rryu 2014/11/05
    10月4日発売の「docomoらくらくホンベーシック4」がTLS未対応というのはつらい。
  • SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明

    Googleが発見したSSL 3.0の脆弱性「POODLE」は、悪用するとパスワードやクッキーにアクセスできてしまう。SSL 3.0は15年前のバージョンではあるが、まだ依存しているWebサイトも多数あり、多くのWebブラウザがサポートしている。 米Googleセキュリティチームは10月14日(現地時間)、SSL 3.0の深刻な脆弱性「POODLE」(Padding Oracle On Downgraded Legacy Encryptionの略でプードルと読む)の発見とその対策について発表した。 同社はPOODLEのセキュリティアドバイザリーもPDFで公開した。 SSL 3.0は15年前の古いバージョンではあるが、いまだにこのバージョンを使っているWebサイトが多数あるという。また、Webブラウザのほとんどは、HTTPSサーバのバグによりページに接続できない場合、SSL 3.0を含む旧

    SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
    rryu
    rryu 2014/10/15
    名前からするとSSL 3.0にPadding Oracleが普通に効くという感じなのだろうか。
  • 不正なSSL証明書を見破るPublic Key Pinningを試す - ぼちぼち日記

    先日のエントリー 「TLSとSPDYの間でGoogle Chromeがハマった脆弱性(CVE-2014-3166の解説)」で予告した通り、今回不正なSSL証明書を見破る Public Key Pinningの機能について解説します。 Public Key Pinning は2種類の方法があります。あらかじめブラウザーのソースコードに公開鍵情報を埋め込む Pre-loaded public key pinning と、サーバからHTTPヘッダでブラウザに公開鍵情報を通知するHTTP-based public key pinning (HPKP)の2つです。 Chromeは既に両者の機能を実装済ですが、ちょうど近日リリースされる Firefox 32 の Stable バージョンから Pre-loaded public key pinning が実装されました。Firefox32リリース記念と

    不正なSSL証明書を見破るPublic Key Pinningを試す - ぼちぼち日記
    rryu
    rryu 2014/09/03
    メジャーなサービスに成長したらこの辺も対応しないといけなくなるのか。
  • 自社サーバと交信するスマホアプリにおけるサーバ証明書の発行手法について(SSL Pinningと独自CA再考)

    ■背景 自社のサーバと通信する自社アプリについて、来不要であるにも関わらず他社であるCAに認証情報の管理を委託することが多いわけですが、CAが証明書を誤発行した結果情報漏洩が発生したとして、その責任は自社にはないと主張できるのか、もう一度考えなおしたほうがいいんじゃないかと思うんです — Kazuho Oku (@kazuho) July 15, 2014 .@ockeghem @smbd @ando_Tw スマホアプリの提供においてはコードの署名鍵を安全に管理することが求められますが、その前提において通信相手の認証管理をCAに委託することにどれほどの意味があるんでしょう — Kazuho Oku (@kazuho) July 14, 2014 ■他社CAは信頼できるのか 特定のCAにpinningするのはしないより安全だけど、そもそも誤発行しないCAなんてあるのかという議論は重要。見知

    rryu
    rryu 2014/07/17
    証明書自体をpinningするなら自己署名証明書でいいので自社CAもいらないと思う。
  • 1