タグ

TLSに関するwata88のブックマーク (22)

  • 逆向きに接続する Reverse HTTP Transport の仕様 - ASnoKaze blog

    『Reverse HTTP Transport』という提案仕様がIETFに提出されています。著者はMetaとNokiaの方々らです。また、HAProxyの方も同様の機能を検討しているそうです(参考URL)。 普通のProxyサーバでは、Proxyサーバからオリジンサーバにコネクション確立するのが一般的です。そのためにオリジンサーバが外部から接続を受けられるようにする必要があります。 Reverse HTTP Transportでは、逆にオリジンサーバからProxyサーバにコネクションを確立し、HTTPリクエストを受け付けるという構成になります。コネクションの確立/TLSハンドシェイクだけが逆向きで、コネクション確立された接続上で、ProxyからHTTPリクエストが送られます。 これによりオリジンサーバをインターネットに公開する必要がなくなります。 プロトコルについて この Reverse

    逆向きに接続する Reverse HTTP Transport の仕様 - ASnoKaze blog
    wata88
    wata88 2023/07/18
    接続の更新周りで大変そうだけど良さそう
  • イラストで正しく理解するTLS 1.3の暗号技術


    TLS 1.3  TLS 1.3TLS使 TLS  1 使 TLS TLS https://Web  
    イラストで正しく理解するTLS 1.3の暗号技術
    wata88
    wata88 2022/03/15
  • あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ


       SSHFIDO2  TLS1.3AES  ()使  TLS 1.3RSA(static RSA)ECDHAES-GCM  2
    あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ
    wata88
    wata88 2022/03/15
  • Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々

    Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる」の続き。 色々動きがあって猶予もできて助かった形だけど、来年9月29日以降の対応をどうするか考えないといけない状況なのは当然変わっていません。先にまとめると以下。 何もせずとも来年の1月11日までは猶予が伸びた 証明書を発行する側の場合、各クライアントで --preferred-chain "DST Root CA X3" のようにオプション設定することで、来年の9/29まで先延ばしが可能 独自ドメインに対して自動でSSL証明書を発行してくれるサービスを利用している場合はサービスが声明を出していないか調べ、出してない場合は問い合わせると良いでしょう 前回以降の動き go-acme/legoに--preferred-chainオプションのpull requestを取り込んでもらいました デフォルトRoot証

    Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々
    wata88
    wata88 2020/09/23
    Androidのライフサイクルよくわかんないけど、4年前のOSは古いっちゃ古いのか
  • Measuring and examining TLS 1.3, IPv4, and IPv6 performance - Matt Hobbs

    First published: Jul 30, 2020 Last updated: Aug 5, 2020 Tagged: webperf, gds, ramblings. Matt Hobbs Read time: 21 mins Earlier in the year we enabled Transport Layer Security (TLS) 1.3 on the Fastly point of presence (POPs) for GOV.UK. Fastly have been gradually rolling out a whole set of improvements to the cache nodes in their POPs. This includes a new h2o TLS architecture, which was required fo

  • 求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記

    1. GnuTLSの深刻な脆弱性(CVE-2020-13777) 先日、GnuTLSで深刻な脆弱性が見つかりました。 GNUTLS-SA-2020-06-03: CVE-2020-13777 It was found that GnuTLS 3.6.4 introduced a regression in the TLS protocol implementation. This caused the TLS server to not securely construct a session ticket encryption key considering the application supplied secret, allowing a MitM attacker to bypass authentication in TLS 1.3 and recover previous c

    求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記
    wata88
    wata88 2020/06/13
    面白そう
  • Envoy threading model

    Low level technical documentation on the Envoy codebase is currently fairly sparse. To rectify that I’m planning on doing a series of blog posts about various subsystems. As this is the first post, please let me know what you think and what other topics you would like to see covered. One of the most common technical questions I get about Envoy is a request for a low level description of the thread

    Envoy threading model
  • Fake SNIという提案仕様について - ASnoKaze blog


    SNIEncrypted SNIIETFTLS WG(TLS) SK filtering on SNI, blocking ESNI Encrypted SNISNIClientHelloencrypted_server_nameEncrypted SNI使 SNIFake Server Name Indicationdraft draft Fake SNI Fake SNIDNS
    Fake SNIという提案仕様について - ASnoKaze blog
    wata88
    wata88 2019/02/20
  • 政府によるインターネットの検閲とSNIについて


    SNIHTTPSQ&ASNIHTTPS Q&AQ: SNI HTTPSSSL/TLS1IPSNI SNISSLSNI
    wata88
    wata88 2019/02/18
  • DNS over HTTPSの必要性について - Qiita


    DNS  GoogleFireFoxHTTPHTTPS HTTPSDNS 1DNS over HTTPS DNS over HTTPS DNSUDP53DNSTCP443HTTPS(HTTP/2 over TLS)
    DNS over HTTPSの必要性について - Qiita
    wata88
    wata88 2019/02/13
  • HTTP3Study に行ってきたメモ #http3study - console.lealog();

    HTTP3Study (new) - connpass まったく詳しくない分野で脳内補完が効かないのと英語なのとで、まったく自信のないメモに仕上がりました。 間違ってたらむしろ教えてほしいです! HTTP/3 (英語セッション) from Mark Nottingham はじめに ここは最初にWGのMtgをした部屋なので不思議な感じ 仕様の解説というより、経緯とか周辺について話すよ 仕様について議論してるけど、全ての実装・ユースケースを把握してるわけではない いままで HTTP/0.9 今でも使われてるかも `GET /`だけみたいにシンプル HTTP/1.0 いくつかヘッダがついたりした まだシンプルだったあの頃 1993年とかそのへんからユースケースが混んできた なのでみんな拡張をはじめた UAとかHostとか HTTP/1.1 Transfer-Encoding: chunk gzi

    HTTP3Study に行ってきたメモ #http3study - console.lealog();
  • 次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる


     Web  2019 HTTPS (hashtag: #nwc_https)! https://www.youtube.com/watch?v=_8dCa8wj8QY togetter https://togetter.com/li/1268794  PKI PKISymantecdistrustGPKI (CARA
    次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる
    wata88
    wata88 2019/01/15
    良いまとめ
  • QUICの話 (QUICプロトコルの簡単なまとめ) - ASnoKaze blog

    [追記] QUIC, HTTP/3 関連記事 まるっと解説記事を書き直しました asnokaze.hatenablog.com その他もどうぞ QUIC, HTTP/3の標準化状況を確認したい (2019年11月版) - ASnoKaze blog HTTP/3と新しいプライオリティ制御方式について - ASnoKaze blog QUICのコネクションマイグレーションについて - ASnoKaze blog QUICの暗号化と鍵の導出について - ASnoKaze blog HTTP/3のヘッダ圧縮仕様QPACKについて - ASnoKaze blog WiresharkでのQUICの復号(decrypt) - ASnoKaze blog QUIC,HTTP/3 の draft-17に関するメモ - ASnoKaze blog HTTP over QUICと、その名称について (HTTP

    QUICの話 (QUICプロトコルの簡単なまとめ) - ASnoKaze blog
  • drwetter/testssl.sh: Testing TLS/SSL encryption anywhere on any port

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    drwetter/testssl.sh: Testing TLS/SSL encryption anywhere on any port
    wata88
    wata88 2018/08/06
  • SSL/TLSについてまとめ2018 - Qiita


     SSL/TLS TLSHTTPSApacheOpenSSL SSL/TLSSSL/TLS HTTPS HTTPSTCP/IPTCPSSL/TLSHTTP TCPWeb()
    SSL/TLSについてまとめ2018 - Qiita
  • 大規模運用で見えるWebプロトコルの理想と現実、そして今後 #html5j #html5j_b


     2018/07/02 (): https://docs.google.com/presentation/d/15HOMfAbtdWwO48njcB8IdkN3kVAMu3wsmZo0O3S-f_4/edit?usp=sharing   16:   20: : : schedule σ1, σ2 disjoint (node) 
    大規模運用で見えるWebプロトコルの理想と現実、そして今後 #html5j #html5j_b
    wata88
    wata88 2017/09/25
    すごい頑張ってるすごい
  • SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店

    世界最大のサイバーセキュリティ企業であるSymantec(以下シマンテック)と、暗号化ソリューションの大手プロバイダであるDigiCert Inc.は2017年8月2日(現地時間)、DigiCertがシマンテックのウェブサイトセキュリティ事業及びそれに関連するPKIソリューションを取得する契約の合意を発表しました。 DigiCert(デジサート)は、拡張性の高いソリューション、業界をリードする顧客サポートの提供や、業界のベストプラクティスの向上に重要な貢献をすることで、高い評価と高い顧客ロイヤリティを誇っています。 シマンテックのウェブサイトセキュリティ事業及び関連するPKIソリューションを製品に追加することで、DigiCertは次世代のグローバルウェブサイトセキュリティをリードする驚異的な才能と経験を手にし、IoTの成長機会を活用してSSL市場に新しいアプローチをもたらす能力を得るでしょ

    SSL/TLSサーバ証明書、コードサイニング証明書 | 国内最安値DigiCert(デジサート)正規代理店
    wata88
    wata88 2017/08/03
    ふあああああ
  • httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita


     SSLSSLSSL調 SSL SSL NginxSSL nginxHTTPS 2SSLapache
    httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita
  • HTTP/2とTLSの間でapacheがハマった脆弱性(CVE-2016-4979) - ぼちぼち日記


    0.  apache2.4HTTP/2TLS(CVE-2016-4979)  Firefox HTTP/2TLSSPDY Secondary Certificate Authentication in HTTP/2IETF 1.  apache2.4httpd(CVE-2016-4979) CVE-2016-4979: X509 Client certificate based authenticatio
    HTTP/2とTLSの間でapacheがハマった脆弱性(CVE-2016-4979) - ぼちぼち日記
    wata88
    wata88 2016/07/08
    多重化するからかぁ
  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

    Disclaimer エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

    新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記