[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

HTTPSに関するindicationのブックマーク (13)

  • “HTTPSレコード”って知ってる?今知るべき4つの注意点 | IIJ Engineers Blog

    [注] この記事はすぐに陳腐化するはずの内容について扱っています。何年か経ってからこの記事を参照する場合、2022年3月に書かれた内容であることを留意の上お読みください。 はじめに IIJ DNSプラットフォームサービスにて、先日大きなアップデートと小さなアップデートがありました。大きなアップデートというのは、これまでのマネージドDNSサービスに加えてもうひとつ、IIJ DNSトラフィックマネージメントサービスという新たなサービスが追加されたこと。サーバの死活監視結果に応じて動的にDNSの応答を変えることができます。小さなアップデートは、従来のマネージドDNSサービスへの機能追加。HTTPSレコードに対応しました。 サービスの宣伝という意味では大きなアップデートの方を紹介した方がいいんでしょうけれど、ヘソ曲がりなのでここでは小さなアップデート、HTTPSレコードの方に焦点をあてます。 そも

    “HTTPSレコード”って知ってる?今知るべき4つの注意点 | IIJ Engineers Blog
  • DNS over HTTPSの必要性について - Qiita

    なぜ今までのDNSでは問題があるのか インターネット上の通信の多くは、ブラウザを利用したウェブによるものです。 セキュリティ向上のため、GoogleやFireFoxといった大手ブラウザベンダーが平文通信であるHTTPから暗号通信であるHTTPSへの移行を推奨し、盗聴・改竄・なりすましといった問題を解決することが出来ます。 しかしながら、そのHTTPS通信をする前のDNSによるドメイン解決は暗号化されておらず盗聴でアクセスするホスト名を把握される、なりすましで偽の応答を返されるといった可能性があります。 それを防ぐための方法の1つが、DNS over HTTPSです。 DNS over HTTPSとは 今までDNSサーバ(フルリゾルバ)の(主に)UDPポート53番に対して行われていたDNSによる名前解決を、TCPポート443番に対するHTTPS(HTTP/2 over TLS)通信上で行うプ

    DNS over HTTPSの必要性について - Qiita
    indication
    indication 2019/02/14
    IPアドレスを知らないのに、どうやって通信(https)を始めるん?と思ってたら、、よくわからない
  • 動的証明書読み込み ngx_mruby編 #hoscon / GMO HosCon 2016

    "HosCon - GMO Hosting Conference - @渋谷" http://gmohoscon.connpass.com/event/41490/ の発表スライドです。10分 LT なのにだいぶ詰め込んでます。 - - - - - - - - - - - - - - - - - …

    動的証明書読み込み ngx_mruby編 #hoscon / GMO HosCon 2016
    indication
    indication 2016/10/29
    不正な証明書を読み込ませたらどうなるんだろう。気になる。再起動なしで動的ロードとか、熱い
  • エンジニアなら知っておきたい、絵で見てわかるセキュア通信の基本 - Qiita

    TLS 1.3は現在策定中ですが、 前方秘匿性 の問題から RSAのみ を用いた鍵委共有が禁止になる見込みです。(詳細は後述します) HTTPSとは 次に、HTTPSです。 HTTPS - Wikipedia HTTPS(Hypertext Transfer Protocol Secure)は、HTTPによる通信を安全に(セキュアに)行うためのプロトコルおよびURIスキームである。 厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供される セキュアな接続の上でHTTP通信を行うこと をHTTPSと呼んでいる。 とのことです。 HTTPの説明を割愛するとすれば、「SSL/TLSでセキュアにHTTPをやる」というだけの説明で済んでしまいます。 最近では個人情報等の観点から全てのサイトをHTTPSにするような動きが見られますが、元々HTTPSが使われやすかった

    エンジニアなら知っておきたい、絵で見てわかるセキュア通信の基本 - Qiita
    indication
    indication 2016/08/04
    歴史を踏まえた暗号と復号の解説。アルゴリズムなどを出していなくてたいへんやさしい
  • qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS

    1. © 2015 Kenji Urushima All rights reserved. 一歩先を行くインフラエンジニアに 知ってほしい  SSL/TLS設定 qpstudy 2015.11:キューピー3分インフラクッキング勉強会 セキュリティに万全を求めるのは間違っているだろうか 於:東銀座  ドワンゴ株式会社 2015年11月14日(土) 14:00〜17:00 @kjur (15:15-16:30 75分) 2. © 2015 Kenji Urushima All rights reserved. ・経歴 ・富士ゼロックス(2010~) ・エントラストジャパン(2005~2010) ・セコム(1988~2005) ・興味: PKI,  TLS,  電子署名,  SSO,  認証,  暗号, CSIRT,  脆弱性検査,  フォレンジック, スマホ,  プログラミング,  ビットコイ

    qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS
    indication
    indication 2015/11/16
    楕円曲線暗号が現実解になりつつある
  • Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes

    Intro 先日 #http2study で mozilla の Richard Barnes が Let's Encrypt について話してくれました。 資料: Let's Encrypt Overview この資料の翻訳 はしたのですが、いらなくなってしまったので供養もかねてこのプロジェクトのモチベーションと、 Web でおこっている HTTPS 推進のたどる道について、資料を補足しつつ紹介します。 結論から言うと Let's Encrypt はもちろん ACME プロトコル についても是非知っておくと良いと思います。 HTTPS の問題 すでにこのブログでも紹介しているように、 Web における HTTPS の重要性は増し、それの普及を後押しする活動が各所で進められています。 HTTPS 化する Web をどう考えるか よく言われる盗聴防止を始め、暗号化を行うことで防げる問題は多くあ

    Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes
    indication
    indication 2015/11/08
    面白い試み。パラダイスシフトが起こりそう
  • Androidのバージョンと、SSL SNI(名前ベース)対応 - Qiita

    意外と忘れがちなので。 Security with HTTPS and SSL https://developer.android.com/training/articles/security-ssl.html Common Problems with Hostname Verification ... Fortunately, HttpsURLConnection supports SNI since Android 2.3. Unfortunately, Apache HTTP Client does not 訳: HttpsURLConnectionを使っている場合は、Android 2.3以降でSNI(名前ベース)に対応しています。 ただし、アプリ(ブラウザなど)の対応状況や、必要な証明書が入っているかなどにも注意が必要です。 ブラウザはAndroid 3.0以降と書いてある所も

    Androidのバージョンと、SSL SNI(名前ベース)対応 - Qiita
    indication
    indication 2015/10/16
    HttpsURLConnectionならSNI対応
  • Allow untrusted certificate for Https Connection Android

    indication
    indication 2015/10/16
    自己署名証明書を食わせる方法。インスタンスごとに分離できないか探し中...OkHttpになっちゃうのかな
  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
    indication
    indication 2015/07/22
    5分は嘘だが、内容は信頼できる。wwwで取得するとwwwなしでも使える証明書があるとだけ言及しておこう。嘘かもしれないが。
  • SSL で守られる生活

    4. 注意 ● このスライド中に間違いが存在するかもし れません。 o 自分のセキュリティは自分で確保するしかありませ ん。 o クリティカルなことは自分で確認して下さい。 ● 常に悪意のある攻撃者を想定するのはコス トが高くつきます。 o 扱っている情報のたいせつさによって適切な判断を

    SSL で守られる生活
    indication
    indication 2015/03/19
    わかりやすい
  • 米国家安全保障局でも破れない暗号化ツールの存在、新たにリーク

    NSAが万能ではないということがわかっただけで、とりあえず一安心…かな? エドワード・スノーデン氏のリーク文書から、米国家安全保障局(NSA)でも傍受できない暗号化ツールが発見されたと独デア・シュピーゲルが報じています。2012年の時点でNSAでも傍受できなかったツールとして、匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTruecrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)の名前があげられています。驚くべきことに、20年以上前に開発された暗号化ソフトウェア、PGP(Pretty Good Privacy)も通信傍受では鬼門とされていたそう。 さらに、これらのツールを組み合わせた場合の通信傍受は、NSAにとって「悲惨」なくらい困難だったと記事は述べています。 例えばTorとインスタントメッセージシステムのCSpace

    indication
    indication 2015/01/16
    zfsonlinuxへの暗号化導入ができていないのは実は政府の介入だったりして。(妄想)
  • 「SSL証明書無償配布」がもたらすWebの変革、企業ネットの管理にも影響

    2015年の夏以降、Webアクセスの姿が大きく変わる可能性が出てきた。現在主に使われている「HTTP(HyperText Transfer Protocol)」の代わりに、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)を用いて通信を暗号化する「HTTPS(HTTP over SSL/TLS)」を利用したWebサイトやサービスが一気に増えることが予想されるからだ。 なぜHTTPの代わりにHTTPSを使うWebサイトやサービスが増えるのか。それは、HTTPSを利用するために必要となる「SSLサーバー証明書」(以下SSL証明書)を誰でも無償かつ簡単に入手できるようになるからである。これまでは、年間数千円から数万円程度の料金をベンダーに支払ってSSL証明書を取得する必要があった。2015年夏以降、これがタダで“も”入手できるようになる

    「SSL証明書無償配布」がもたらすWebの変革、企業ネットの管理にも影響
    indication
    indication 2014/12/17
    ホスティングやってるところは恐怖かも。こんど調べよう。ルート承認局がどこか
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    Modern Ciphersuite: ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES1

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • 1