タグ

TLSに関するindicationのブックマーク (25)

  • HTTP/3はどうやってWebを加速するか? TCP、TLS、HTTP/2の問題とHTTP/3での解決策~Fastly奥氏が解説(前編)


    HTTP/3Web TCPTLSHTTP/2HTTP/3Fastly WebHTTPHTTP/3HTTP/3HTTP 2020112526Fastly JapanYamagoya Traverse 2020WebHTTP/3HTTP/3 HTTP/3HTTPH2OIETFHTTP/3HTTP/3 
    HTTP/3はどうやってWebを加速するか? TCP、TLS、HTTP/2の問題とHTTP/3での解決策~Fastly奥氏が解説(前編)
  • 証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita


     SSL  Let's Encrypt  2.6% 300202034Let's Encrypt  調  Let's Encrypt  Let's Encrypt 2020/3/4  (2020/3/7)   Let's Encrypt  
    証明書300万件を強制失効。Let's Encrypt に一体何が起きたのか? - Qiita
    indication
    indication 2020/03/08
    CAを取り消された事例もあるのは、こんな規定があるからか。なんでかなーと、理由が分かってなかったのでこの記事は助かる(が、理解できてないorz)
  • Qualys SSL Labs - SSL Pulse

    SSL Pulse is a continuous and global dashboard for monitoring the quality of SSL / TLS support over time across 150,000 SSL- and TLS-enabled websites, based on Alexa’s list of the most popular sites in the world. SSL Security Summary: This is the summary of the effective SSL security implemented by the most popular web sites. To be secure, a site has to be well configured, which means that it must

    indication
    indication 2019/05/10
    SSLの動向(サイト利用分のみ)
  • 2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita


     TLS/SSL  TLS/SSL21  (  ) 2 2
    2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita
    indication
    indication 2019/01/28
    通信途中での鍵変更とか、リピート攻撃に対応するための攻防とか、面白いが、人類には早すぎる。素晴らしいまとめ
  • HTTP/1.x⇒HTTP/2 仕様変更で困ったこと (利用暗号の制約・httpヘッダーの小文字化) - Qiita


     HTTP/2HTTP/2 HTTP/2  HTTP 1/1HTTP  TCP   HTTP HTTPS(TLS) HTTP/2HTTPS HTTPSTLS1.2cipher-suiteTL
    HTTP/1.x⇒HTTP/2 仕様変更で困ったこと (利用暗号の制約・httpヘッダーの小文字化) - Qiita
    indication
    indication 2018/06/25
    transfer-encodingの話を期待したけど、それ以前で、大文字小文字の違いがあるなんて…
  • Let's encryptとSSL/TLSに関する誤謬 - Chienomi


     SSL, TLS SSL/TLS SSL/TLS使 Cipher使Triple DES (3DES)AES使  <- HelloRequest -> ClientHello <- ServerHello <- ServerCertificate <- ServerKeyExchange <- ServerHelloDone -> ClientKeyExchange -> Finished -> ChangeCipherSpec <- Finished <- ChangeChiperSpec <-> Application Dat
    indication
    indication 2018/06/08
    lets encrypt以上に、ウイルス対策ソフトウェアが組み込む証明書がヤバい。認証社がわからなくなる。メール版のlets encrypt まだなのかな…
  • TLS実装の脆弱性「ROBOT」、19年前の攻撃が再来 大手各社の製品に影響


    TLS1998HTTPS 使TLS19BleichenbacherROBOTReturn Of Bleichenbacher'sOracle Threat 12121998RSA使TLSH
    TLS実装の脆弱性「ROBOT」、19年前の攻撃が再来 大手各社の製品に影響
    indication
    indication 2017/12/14
    ECDHEってそんなに普及してたかな...どこかにシェアのグラフがあったような
  • libvirt: Description

    indication
    indication 2017/02/21
    セキュア設定
  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

    Disclaimer エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

    新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記


    0. SLOTH  MD5RSA-MD5TLS(Firefox NSS, Java) INRIATLS(SLOTH)RSA-MD5(CVE-2015-7575) SLOTHSHA1TLSIKESSHMD5SHA-1TLSTLS1.0/
    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
    indication
    indication 2016/01/13
    ハッシュを同一にする…できるのがすごい
  • qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS

    インフラエンジニアの方向けに、SSL/TLSとは何か、また証明書入手のポイント、HTTPS設定のポイントについて、最新の動向を踏まえて紹介します。また、最後の方で勉強会主催者のリクエストでおまけがあります(^^;Read less

    qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS
    indication
    indication 2015/11/16
    楕円曲線暗号が現実解になりつつある
  • Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes


    Intro  #http2study  mozilla  Richard Barnes  Let's Encrypt  : Let's Encrypt Overview   Web  HTTPS   Let's Encrypt  ACME   HTTPS   Web  HTTPS  HTTPS  Web  
    Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes
    indication
    indication 2015/11/08
    面白い試み。パラダイスシフトが起こりそう
  • SSL/TLS 20年の歩みと動向~ - JPNIC

    昨年2014年は、SSL(Secure Sockets Layer)とTLS(Transport Layer Security)というプロトコルがリリースされてから20年が経過し、HeartBleedやPOODLEなどの脆弱性でも話題となった年でもありました。今回の10分講座では、SSL/TLS暗号通信プロトコルの動向を紹介します。 SSL/TLSとは SSL/TLSは最も普及している暗号通信プロトコルの一つで、TCP/IPの4レイヤーモデルのトランスポート層とアプリケーション層との間に位置するため、広く使われているHTTPばかりでなく、SMTPなど任意のプロトコルを安全に送受信する目的で使用することができます。特にWebにおいて暗号通信機能を提供できるようになったことにより、オンラインショッピング、オンラインバンキングやユーザー認証を必要とする各種オンラインサービスの普及に重要な役割を担

    SSL/TLS 20年の歩みと動向~ - JPNIC
    indication
    indication 2015/11/04
    問題点を分かりやすくまとめた記事で、今後の啓発に役立ちそう
  • Androidのバージョンと、SSL SNI(名前ベース)対応 - Qiita


     Securitywith HTTPS and SSL https://developer.android.com/training/articles/security-ssl.htmlCommon Problems with Hostname Verification ... Fortunately, HttpsURLConnection supports SNI since Android 2.3. Unfortunately, Apache HTTP Client does not : HttpsURLConnection使Android 2.3SNI() () Android 3.0
    Androidのバージョンと、SSL SNI(名前ベース)対応 - Qiita
    indication
    indication 2015/10/16
    HttpsURLConnectionならSNI対応
  • Allow untrusted certificate for Https Connection Android

    indication
    indication 2015/10/16
    自己署名証明書を食わせる方法。インスタンスごとに分離できないか探し中...OkHttpになっちゃうのかな
  • SSF - Secure Socket Funneling - Network tool - TCP and UDP port forwarding, SOCKS proxy, Remote shell, Native Relay protocol, Standalone

    Secure Socket Funneling (SSF) is a network tool and toolkit. It provides simple and efficient ways to forward data from multiple sockets (TCP or UDP) through a single secure TLS link to a remote computer. The initial aim of SSF was to provide an easy way for users and developers to multiplex and demultiplex various network data flows. It was designed to: be cross platform (Windows XP-10, Linux, OS

    SSF - Secure Socket Funneling - Network tool - TCP and UDP port forwarding, SOCKS proxy, Remote shell, Native Relay protocol, Standalone
  • TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構


    TLSTLSTLS3TLS 使 CRYPTREC TLS12SSL/TLS
    TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
  • 細かすぎて伝わらないSSL/TLS


    2023101LINELINELINE Tech Blog  ATS  ATS  HTTP/2 M SSL/TLS  Session  SSL/TLS Client, Se
    細かすぎて伝わらないSSL/TLS
  • 我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita

    HTTPS通信は複数のプロトコル、手法が組み合わされて実現されている。そのため、暗号化手法それぞれのリスク、ブラウザの対応等様々な用件があり、全てを理解するにはちょっと時間とリソースが足りない。結局のところ、我々はどのようにして安全なHTTPS通信を提供できるのか。色々調べていたところ、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定を公開している。 Security/Server Side TLS - MozillaWiki このドキュメントはMozillaのサーバ運用チームが、Mozillaのサイトをより安全にするために公開しているもので、他のサイトにそのまま適用できるかは十分に注意する必要がある。例えばガラケー向けサイトとか。そのまま使えないとしても、HTTPS通信の設定をどうすれば良いか、理解の一助になるはずだ。 この記事は上記MozillaWiki

    我々はどのようにして安全なHTTPS通信を提供すれば良いか - Qiita
  • SSL/TLSライブラリの正しい使い方(もしくは、コモンネームの検証について)


    SSL/TLS使 SSL/TLS使2 SSL/TLS 1 OpenSSLSSL_CTX_set_verifySSL_VERIFY_PEERSSL_connect SSL/TLS
    indication
    indication 2014/01/28
    これはやってないねぇ。見直そう