タグ

sslに関するimai78のブックマーク (5)

  • Google App EngineをSSLプロキシにする·G-Proxy MOONGIFT

    G-ProxyはGoogle App EngineをSSLプロキシにする。 [/s2If] G-ProxyはGoogle App Engine/Java製のオープンソース・ソフトウェア。10数年前のインターネットでプロキシというとアングラな雰囲気があった。また企業においてはインターネット接続速度の改善やセキュリティ上の理由で用いられることが多かった。 デモ 今でも企業では使われているだろうが、最近では上記の理由以外でも使われることがある。一つはFiresheepと言う公開無線LANをターゲットにした情報漏洩から逃れるため、もう一つは中国の検閲から逃れるために使われるのだ。それがG-Proxyだ。 G-ProxyはGoogle App EngineをWebプロキシにするソフトウェアだ。Google App EngineではSSLが無料で提供されているので、G-Proxyを使えば常時SSLを使

  • InfoQ: HTTPSコネクションの最初の数ミリ秒

    ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは

    InfoQ: HTTPSコネクションの最初の数ミリ秒
  • 「メールを暗号化している」の70%が、SSLを暗号化と誤解 - ワークスタイル - nikkei BPnet

    「メールを暗号化している」の70%が、SSLを暗号化と誤解 (須藤 慎一=ライター) メールの暗号化について、インターネット利用者の多くが誤解している……情報処理推進機構が2008年4月15日に発表した「情報セキュリティに関する脅威に対する意識調査(2007年度第2回)」で明らかになった。 「メールの暗号化ソフト等を利用している」という回答者の70.4%が、具体的な方法として「SSL暗号化に対応したWebメール」を挙げたのだ。SSL対応Webメールは、パソコンとメールサーバー間だけを暗号化する。相手に届くまでの全区間を暗号化するわけではない。 どの区間が暗号化の対象なのかを明確にして、メール利用者の誤解を解消しないと危険だ。 インターネット利用者への調査で「誤解率」が判明 情報処理推進機構は、インターネットを利用する個人を対象に定期的に調査を行っている。毎回尋ねる同じ質問項目が

  • @IT Special PR:@IT セキュリティソリューションLive! in Osaka イベントレポート

    Webブラウザにおけるセキュリティ対策として、一番最初に思い浮かぶのはSSL通信だろう。錠のマークが表示されていれば、通信が暗号化されており安心である、ということについては一般のインターネット利用者でも認知が進んでいる。ネットショッピングで利用するWebサイトを選ぶときにも、SSL通信による暗号化が行われているかどうかが判断基準の1つになっている。 日ベリサイン SSL製品部 ダイレクトマーケティング部の牧野俊雄氏は、「マクロミルが調査した結果によると、ネットショッピングで商品を購入する基準としては、単に価格が安いことではなく、『信頼できるサイトであること』が重要視されている」という。ここでいう「信頼できるサイト」の主な判断要因としては、SSL通信の有無や企業の知名度、そしてプライバシーポリシーが表示されているかなどが挙げられる。その中でもやはり一番大きな要因は冒頭に挙げた錠のマーク、

  • SSL証明書の偽造

    MD5と呼ばれるハッシュ関数が既に破られていたことは分かっていた。ところが,今度はMD5で署名されたデジタル証明書の偽造に成功した研究者が現れたのだ(関連記事:「SSL証明書の偽造」に研究者らが成功、計算には200台のPS3を使用/認証局のデジタル証明書が偽造されるリスクについて)。 これそのものは大きな問題でない。デジタル証明書を偽造するという研究が素晴らしい。よい取り組みだし,筆者は実在するセキュリティ・システムを破る目的で暗号解読攻撃が利用される例を見たいといつも思っている。大抵の場合,これほど大きな成果を収めることは暗号分野の研究者が想像するよりはるかに難しい。 もっとも,SSLのセキュリティ分野における役割は少なく,SSL証明書が偽造されたところで被害はそれほど大きくない。SSL証明書を検証する人はほとんどいないため,偽造攻撃を仕掛ける価値は小さい。そのうえ,通常インターネット上

    SSL証明書の偽造
  • 1