タグ

tlsに関するnegima1976のブックマーク (16)

  • 以前の TLS バージョンのサポート終了に伴う Chrome UI の変更点

    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

    以前の TLS バージョンのサポート終了に伴う Chrome UI の変更点
  • Kazuho's Weblog: 次世代プロトコル(QUIC etc.)のセキュリティとプライバシー @ #builderscon

    9月6日より開催中の builderscon 2018 において、登壇の機会をいただき、インターネットのトランスポート層プロトコルについてセキュリティやプライバシーに関わる設計がどのように進めてられているか、TLS と QUIC を中心に発表しました。 QUIC のハンドシェイクプロトコルとパケット番号暗号化、TLS の Encrypted SNI 拡張は、いずれも僕が提案した機能あるいは方式が採用される予定のものなので、背景にある動機や意義を含め、整理して発表する機会をもらえたことをありがたく感じています。 聴講いただいた方々、また、スライドをご覧になる方々と、次世代プロトコルの暗号応用の手法のみならず意義を含め共有し、理解と議論を深めることができれば、これに勝る喜びはありません。 PS. QUIC のハンドシェイクプロトコルと Encrypted SNI 拡張については、以下のブログ記

  • Let's encryptとSSL/TLSに関する誤謬 - Chienomi


     SSL, TLS SSL/TLS SSL/TLS使 Cipher使Triple DES (3DES)AES使  <- HelloRequest -> ClientHello <- ServerHello <- ServerCertificate <- ServerKeyExchange <- ServerHelloDone -> ClientKeyExchange -> Finished -> ChangeCipherSpec <- Finished <- ChangeChiperSpec <-> Application Dat
  • 今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景


     2018215HTTPS SEO  TLSGoogleWebHTTPS調SEOHTTPSSEOHTTPS HTTPHTTPSTCPTCP HTTPTCPHTTPHTTP
    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景
  • 【書籍】プロフェッショナルSSL/TLS:Geekなぺーじ


    TCP/IP鹿退 鹿SSL/TLSRubyRuby(Ruby  Ruby) SSL/TLSTLS(Transport Layer Security)WebApacheTomcatIISNginx 鹿 SSL/TLS
  • TCP serverをSSL/TLS化するのに nginx の stream_ssl_module/stream_proxy_module が便利 - たごもりすメモ

    最近 Fluentd の通信プロトコルまわりをアップデートするためにあれこれいじっている*1んだけど、これはおおむね fluent-plugin-secure-forward がサポートしていた内容を Fluentd 組込みの forward plugin でもサポートしますよ、というものになる。 んで問題なのが secure-forward は SSL/TLS での接続のみしかサポートしてなかったんだけど forward では生の TCP で通信する*2ので、当に secure-forward と forward それぞれの実装間で互換性が保たれているのか、直接的には確認する手段がない、ということになってしまう。 TCP server の SSL/TLS 化 一方世の中には SSL/TLS ターミネータという機能があって、たとえばロードバランサなんかがこの機能を持っている。何をやるかと

    TCP serverをSSL/TLS化するのに nginx の stream_ssl_module/stream_proxy_module が便利 - たごもりすメモ
  • TLS徹底演習

    セキュリティ・キャンプ全国大会2016 集中講義

    TLS徹底演習
  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

    Disclaimer エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

    新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記
  • ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記


    0. SLOTH  MD5RSA-MD5TLS(Firefox NSS, Java) INRIATLS(SLOTH)RSA-MD5(CVE-2015-7575) SLOTHSHA1TLSIKESSHMD5SHA-1TLSTLS1.0/
    ハッシュ衝突でTLSを破るSLOTH攻撃(CVE-2015-7575)とは何か - ぼちぼち日記
  • 理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷


    apache  nginx (  nginx apache  SSLCipherSuite) ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5;  TLS  Web  OpenSSL 使 $ openssl ciphers -v AES128-SH
    理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷
    negima1976
    negima1976 2015/12/02
    分かりやすいまとめ
  • SSL/TLSの最新動向を知ろう! Internet Week 2015レポート (その1) | さくらのナレッジ

    11月17日(火)-20日(金)の4日間、日ネットワークインフォメーションセンター(JPNIC)が主催する「Internet Week」(IW)が富士ソフトアキバプラザにて行われました。筆者(法林)はこのイベントの実行委員を務めていますが、さくナレ読者の皆さんにもこのイベントを知ってもらいたいのと、当社社員も数名が登壇しましたので、その奮闘ぶりもお伝えすべくレポートします。いくつかのプログラムを取材しましたので、レポートも何回かに分けてお送りする予定です。 Internet Weekについて さくナレでIWのレポートをお届けするのは初めてだと思いますので、IWをご存じない方のために、このイベントを簡単に紹介します。 IWは、インターネットに関わるすべての方と最新の情報を共有することでより良いインターネット環境を構築することを目指し、1997年から毎年開催されています。Weekという名前の

    SSL/TLSの最新動向を知ろう! Internet Week 2015レポート (その1) | さくらのナレッジ
  • Consulを利用したTLSセッションチケットの自動更新 | メルカリエンジニアリング

    Site Reliability Engineering Team(通称SRE)の@cubicdaiyaです。最近チーム名が変わりました。 今回はConsulを利用して複数台のnginxサーバのTLSセッションチケットを自動更新する仕組みについて紹介します。 TLSセッションチケットは簡単に言うとTLSのセッション情報を暗号化してクライアント側に保存することで HTTPS通信時に行われるTLSハンドシェイクの手順を省略してネットワークレイテンシを削減するための仕組みです。(詳細については一番下の参考情報を御覧ください) 似たような仕組みとしてTLSセッションキャッシュがありますが、こちらはセッション情報をサーバ側に保存します。 HTTPS通信ではTCPのハンドシェイクに加えてTLSのハンドシェイクが必要になるのでHTTP通信よりもネットワークのレイテンシが大きくなりますが、 これらの仕組み

    Consulを利用したTLSセッションチケットの自動更新 | メルカリエンジニアリング
  • qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS

    インフラエンジニアの方向けに、SSL/TLSとは何か、また証明書入手のポイント、HTTPS設定のポイントについて、最新の動向を踏まえて紹介します。また、最後の方で勉強会主催者のリクエストでおまけがあります(^^;Read less

    qpstudy 2015.11.14 一歩先を行くインフラエンジニアに知ってほしいSSL/TLS
  • Go言語と暗号技術(AESからTLS)


    TCP/IP SSL/TLSGocrypto/ cryptoGotcnksm/go-crypto  2 GoDESData Encryption StandardDEStriple-D
  • Let's Encrypt

    A nonprofit Certificate Authority providing TLS certificates to 363 million websites. Read all about our nonprofit work this year in our 2023 Annual Report. From our blog Jun 24, 2024 More Memory Safety for Let’s Encrypt: Deploying ntpd-rs NTP is critical to how TLS works, and now it’s memory safe at Let’s Encrypt. Read more May 30, 2024 Let’s Encrypt Continues Partnership with Princeton to Bolste

  • SSL/TLS 20年の歩みと動向~ - JPNIC

    昨年2014年は、SSL(Secure Sockets Layer)とTLS(Transport Layer Security)というプロトコルがリリースされてから20年が経過し、HeartBleedやPOODLEなどの脆弱性でも話題となった年でもありました。今回の10分講座では、SSL/TLS暗号通信プロトコルの動向を紹介します。 SSL/TLSとは SSL/TLSは最も普及している暗号通信プロトコルの一つで、TCP/IPの4レイヤーモデルのトランスポート層とアプリケーション層との間に位置するため、広く使われているHTTPばかりでなく、SMTPなど任意のプロトコルを安全に送受信する目的で使用することができます。特にWebにおいて暗号通信機能を提供できるようになったことにより、オンラインショッピング、オンラインバンキングやユーザー認証を必要とする各種オンラインサービスの普及に重要な役割を担

    SSL/TLS 20年の歩みと動向~ - JPNIC
    negima1976
    negima1976 2015/11/04
    分かりやすい・・
  • 1