タグ

TLSに関するigrepのブックマーク (24)

  • サーバー間通信の暗号化を Tailscale に丸投げする

    まとめ Erlang/OTP の分散機能利用時のサーバー間通信はデフォルトでは暗号化されていない Erlang/OTP が提供する分散機能の暗号化は TLS を利用する Tailscale で P2P VPN をサーバー間で張って Erlang/OTP の分散機能オススメ Erlang 分散機能 時雨堂で開発しているミドルウェアソフトウェアは Erlang/OTP (以下 Erlang) を利用しています。 Erlang は分散機能が入っています。分散機能を簡単に説明すると、他のサーバーにある Erlang とやりとりができる仕組みです。 このときにサーバ間を利用する際に、暗号化が必要になりますが、Erlang が標準で提供為てる機能はサーバー間通信を TLS にする方法がありますが、Erlang に TLS 処理させるのは CPUべるしお勧めはできません。 Erlang -- Us

    サーバー間通信の暗号化を Tailscale に丸投げする
  • HTTP/2を利用する際はCipher Suiteを正しく設定しよう | IIJ Engineers Blog


    2018SI IIJ 2021 TECH 12/9  kmmt-t  WebHTTP/2 WebWebEdgeChrome TLS1.2HTTP/2WebCipher Suite ERR_HTTP2_INADEQUATE_TRANSPORT_SECURITY  
    HTTP/2を利用する際はCipher Suiteを正しく設定しよう | IIJ Engineers Blog
  • Private Relay と IP Blindness による Fingerprint 対策 | blog.jxck.io


    Intro iOS15  Private Relay      Web  Apple  ITP 3rd Party Cookie   3rd party Cookie  Tracking  
    Private Relay と IP Blindness による Fingerprint 対策 | blog.jxck.io
  • Application-Layer Protocol Negotiation - Wikipedia

    Application-Layer Protocol Negotiation (ALPN) は、Transport Layer Security (TLS) の拡張の一つである。アプリケーション層でのプロトコルネゴシエーションに関する拡張であり、セキュア通信においてアプリケーション層がどの通信プロトコルを使用するのかを決定する際に、余分なラウンドトリップタイムの発生を避け、アプリケーション層のプロトコルに依らずにネゴシエーションを行うことを可能とする。ALPNは主にSPDYおよびHTTP/2で利用されている。 2021年現在では、ALPACAと命名されたTLSにおけるクロスプロトコル攻撃の対策の1つとして、それ以外のアプリケーションプロトコルでもALPNの利用が推奨されている[1]。 標準仕様[編集] 2014年7月11日、ALPNの仕様はRFC 7301にてProposed standa

    igrep
    igrep 2021/07/01
  • 図解 X.509 証明書 - Qiita

    はじめに X.509 証明書について解説します。(English version is here → "Illustrated X.509 Certificate") ※ この記事は 2020 年 7 月 1 日にオンラインで開催された Authlete 社主催の『OAuth/OIDC 勉強会【クライアント認証編】』の一部を文書化したものです。勉強会の動画は公開しており、X.509 証明書については『#4 X.509 証明書(1)』と『#5 X.509 証明書(2)』で解説しているので、動画解説のほうがお好みであればそちらをご参照ください。 1. デジタル署名(前提知識) この記事を読んでいただくにあたり、デジタル署名に関する知識が必要となります。つまり、「秘密鍵を用いて生成された署名を公開鍵で検証することにより」、「対象データが改竄されていないこと」や「秘密鍵の保持者が確かに署名したこと

    図解 X.509 証明書 - Qiita
    igrep
    igrep 2020/07/17
    ありがたや
  • FirefoxがTLS1.0と1.1を再度有効化、新型コロナウイルス情報を発信する政府サイトへのアクセスを改善するため

    「TLS」はインターネットなどのネットワークにおいて、セキュリティを要求されるデータ通信を行うプロトコルの一種です。TLSの古いバージョンであるTLS1.0、TLS1.1には多数の脆弱性があると指摘されていたため、主要なブラウザは安全性向上のためにTLS1.0、TLS1.1を無効化することを決定しています。Mozillaが開発するFirefoxも、2020年3月11日に正式版がリリースされた「Firefox 74」でTLS1.0、TLS1.1を無効化しましたが、「新型コロナウイルス感染症の影響で再びTLS1.0、TLS1.1を有効にした」と報じられています。 Firefox 74.0, See All New Features, Updates and Fixes https://www.mozilla.org/en-US/firefox/74.0/releasenotes/ TLS 1.

    FirefoxがTLS1.0と1.1を再度有効化、新型コロナウイルス情報を発信する政府サイトへのアクセスを改善するため
    igrep
    igrep 2020/03/27
    つらい
  • IIJのDNS暗号化への取り組み | IIJ Engineers Blog


     IIJDNS IIJDNSDNS(DoT/DoH)  IIJDNS2018 DNS over TLS(DoT)2016RFCDoTDoH(DNS over HTTPS)(DNS)(DNS)ISPISPDNS使IS
    IIJのDNS暗号化への取り組み | IIJ Engineers Blog
  • Bringing TLS 1.3 to Haskell - あどけない話

    Haskell TLS library version 1.4.1 or earlier support SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 and TLS 1.2. Here is brief summary of their security: SSL 2.0 is insecure and obsoleted by RFC 6176 SSL 3.0 is insecure and obsoleted by RFC 7568 TLS 1.0 is insecure due to lack of AEAD TLS 1.1 is insecure due to lack of AEAD TLS 1.2 is secure if it is used with proper parameters (using (EC)DHE and AEAD, disabl

    Bringing TLS 1.3 to Haskell - あどけない話
    igrep
    igrep 2019/06/08
    ]“ both TLS 1.0 and TLS 1.1 are vulnerable. Actually, HTTP/2 requires TLS 1.2 with TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 or stronger. Also, major browsers are planning to disable TLS 1.0 and 1.1 in 2020.” セキュアにするの難しい...
  • Encrypted SNI / TLSハンドシェイクの暗号化 - Qiita

    SNI とは 一つのIPアドレスと一つのTCPポートで、複数のWebサイトをホスティングする技術の一つに、virtualhostがあります。 これは、HTTPリクエスト内で指定するドメイン名から、同じIPに対するアクセスをドメインごとに振り分ける機能です。 たとえば、以下のコマンドを実行すると、こんな出力がされます。 (ちなみに、vがリクエストヘッダの表示、 Iがボディの非表示のオプションです。) $ curl -v -I example.com * Trying xxxxx... * TCP_NODELAY set * Connected to example.com (xxxxx) port 80 (#0) > HEAD / HTTP/1.1 > Host: example.com > User-Agent: curl/7.62.0 > Accept: */* > …(省略) 真ん中の

    Encrypted SNI / TLSハンドシェイクの暗号化 - Qiita
  • TLS 1.3 開発日記 その28 RFC8446 - あどけない話


     20188TLS 1.3RFC8446(TLSRFCXX46) RFC8446IIJTLS 1.3TLS 1.3  Firefox 63  Chrome70 RFC8446Haskell  tls tls Haskell tls     
    TLS 1.3 開発日記 その28 RFC8446 - あどけない話
    igrep
    igrep 2018/10/30
  • TLS 1.3の標準化と実装 | IIJ Engineers Blog


    IIJ-II  4Haskell使 TLS(Transport Layer Security) 1.3 Haskell4TLS 1.38RFC 8446TLS 1.3 TLS 1.3TLSTLS 1.3 使IETFIETF
    TLS 1.3の標準化と実装 | IIJ Engineers Blog
    igrep
    igrep 2018/09/25
    kazuさんがTLS 1.3の策定に関わった話!
  • 今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景


     2018215HTTPS SEO  TLSGoogleWebHTTPS調SEOHTTPSSEOHTTPS HTTPHTTPSTCPTCP HTTPTCPHTTPHTTP
    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景
  • TLS 1.3 開発日記 その22 公開鍵暗号の動向 - あどけない話


    P256X25519PSS TLSRSA使RSA (ECC: Elliptic Curve Cryptography)RSADiffie Hellman() DH(Diffie Hellman)DSA(Digital Signature Algorithm)RSA DH
    TLS 1.3 開発日記 その22 公開鍵暗号の動向 - あどけない話
  • TLS 1.3 開発日記 その21 TLS 1.3 ID22 - あどけない話


    TLS 1.3 ID21 ServerHelloTLS 1.2 ChangeCipherSpec  ServerHelloTLS 1.3Wireshark TLS 1.3 PR1091 PRID22 ServerHelloTLS 1.2 TLS 1.2 0 ID
    TLS 1.3 開発日記 その21 TLS 1.3 ID22 - あどけない話
    igrep
    igrep 2017/11/14
  • TLS 1.3 開発日記 その8 開発メモ - あどけない話


    http2 Advent Calendar 201625 HaskellTLS 1.3TLS 1.3TLS 1.2  TLS 1.2TLS 1.3 TLS 1.2 RSA PSS PSS  PKCS#1 RSA/ HKDF X25519  X448 Haskell  cryptonite()  TLS 1.3TLS 1.2 2
    TLS 1.3 開発日記 その8 開発メモ - あどけない話
    igrep
    igrep 2016/12/28
    "将来知らない値が来たときに試すのではなく、いつも知らない値を送ることで、パーサをテストし続けるというのが Applying GREASE to TLS Extensibility"
  • wreqでSSL通信が遅い場合の対処法 - Qiita

    wreq はデフォルトで http-client-tls を使ってSSL通信するのだけど、これが結構遅くてビビった1。 そこで、 tls パッケージではなく OpenSSL の Haskell バインディングである HsOpenSSL に差し替えてみたら、手元で 40 秒かかっていたバッチの実行時間が 30 秒まで短くなった。 25% の改善。 差し替えるには、 HsOpenSSL パッケージと http-client-openssl パッケージへの依存を *.cabal へ追加して、 import qualified Network.Wreq as Wreq main :: IO () main = do res <- Wreq.get uri ... import Control.Lens ((&), (.~)) import qualified Network.HTTP.Client

    wreqでSSL通信が遅い場合の対処法 - Qiita
    igrep
    igrep 2016/12/25
    おお、差し替えることを想定して作られているんだ。
  • TLS 1.3 開発日記 その3 バージョン - あどけない話


    http2 Advent Calendar 20167 TLSTLSClient Hello  Server Hello  Client Hello TLS 1.3  Client Hello TLS 1.2  TLS 1.2  Client Hello  struct { ProtocolVersion client_version; Random random; SessionIDsession_id; CipherSuite cipher_suites<2..2^16-2>; CompressionMethod compression_methods<1..2^8-1>; select (extension
    TLS 1.3 開発日記 その3 バージョン - あどけない話
    igrep
    igrep 2016/12/09
    “ある1つの値を2つの場所で指示しているなら、それはバグです”データ構造もDRYにしなきゃね。
  • TLS 1.3 開発日記 その1 実装状況 - あどけない話


    http2 Advent Calendar 20161 IETF  TLS 1.3  TLS 1.3 TLS 1.3  Haskell TLS 1.3  TLS 1.3 TLSTLS1.3   TLS 1.3 Implementations使Firefox NightlyChrome Canary picotls 
    TLS 1.3 開発日記 その1 実装状況 - あどけない話
  • HTTP Strict Transport Security(HSTS) 対応 | blog.jxck.io


    Intro  HTTP Strict Transport Security (HSTS)  includeSubdomains *.jxck.io  Preload   HSTS  (blog.jxck.io)  HTTPS  HTTP  HTTPS   blog.jxck.io  Twitter  http://blog.jxck.io  HTTP  MITM HTTP
    HTTP Strict Transport Security(HSTS) 対応 | blog.jxck.io
    igrep
    igrep 2016/04/12
    "httpのリンクを踏んでも、ブラウザが自動的にhttpsに置き換えてアクセスさせる仕組みが HSTS"
  • セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ

    GMOサイバーセキュリティ byイエラエ株式会社は国内トップクラスのホワイトハッカーが多数在籍するサイバーセキュリティの会社です。攻撃手法に関する豊富な知識と最先端の技術を持つホワイトハッカーが仮想敵となり、お客様の抱えるセキュリティ上の問題の可視化と課題解決をサポートします。 「誰もが犠牲にならない社会を創る」をミッションとして掲げ、デジタルネイティブの時代を生きるすべての人が安全に暮らせるインターネット社会創りに貢献します。

    セキュリティ診断・検査のGMOサイバーセキュリティ byイエラエ