Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
常時 SSL 化が Web サイトのパフォーマンスに与える影響ついて、SPDY や HTTP/2 が利用可能になっている現在の状況から、その有効性や実際のパフォーマンス測定の結果についてまとめてみました。 先週、Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめる記事を書きました。内容とは別に 「5分とはいったい......」 と 5分間という時間に対する禅問答的提起をした形にも、一部ではなりましたが (大げさ)。 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識 さて、この中で、常時 SSL 化のメリットやデメリットについても簡単に書いたのですが、デメリットの中で、Web サイトのパフォーマンスについて、「SSL 化でパフォーマンスが悪化する可能性」 と、一方で 「HTTP/2 や SPDY が
Webサイトの暗号化(SSL化、HTTPS対応)はこれまでEコマースやプライバシを守る目的で部分的に導入されてきたが、SHA1からSHA2への切り替え、モバイル端末の普及やHTTP/2の登場によって、サイト全体を常にHTTPS通信にする常時SSL化の動きが活発になっている。さらにSSLサーバー証明書を無償で入手可能なLet’s Encryptのサービス開始や主要なWebサーバーソフトウェアの安定版でHTTP/2が利用できるようになったことでその動きは加速している。本稿ではSSL化を取り巻く最近の状況を整理し、NginxとLet’s EncryptによるHTTP/2&SSL化の実装例も紹介していく。 これまで証明書の無償入手は限定的 HTTPSのWebサイトを運用するには通常、商用の認証局にSSLサーバー証明書の発行を申し込み、必ず費用が発生するものだった。一部限定した目的では無償で利用でき
サマリDNSによる認証(DNS-01)でドメインを認証し、Let’s EncryptからSSL証明書を取得することができたので、メモとしてまとめます。クライアントはサードパーティ製のletsencrypt.shを使用します。DNSで認証するには、ドメインに認証専用のサブドメインを追加し、サブドメインに対してTXTレコードを設定できる必要があります。HTTPによる認証ではないため、Webサーバは必要ありません。このためHTTPによる認証と比較してとても簡単に証明書を取得できます。HTTPによる認証と手間なところ無料でDVのSSL証明書を取得できるLet’s Encryptが話題です。 Let’s Encryptで証明書の取得を行う場合、HTTPを使用してドメインを認証を方法(HTTP-01)が紹介されることが多いようです。 この方法でドメインを認証する仕組みは、ざっくり説明すると以下のとおり
This guide lists the default installation layouts for Apache HTTPD on various operating systems and distributions. While examples in the main Apache HTTP Server documentation assume that you are using the standard file layout distributed from apache.org, many third-party distributors change the layout to conform to local policies. This can make it difficult to follow the examples and to find vario
最近まで、SSL暗号化通信は「あると好ましい機能」という程度にしか考えられていませんでした。そのため、安全なのはアプリのログインページだけというサービスが数多く存在していました。 しかし、状況は良い方向へと変化しています。現在では暗号化は必須と考えられ、ほとんどの開発者が導入を義務付けています。また、巨大検索エンジンGoogleでは、SSLの導入が検索結果の順位を決定する要因にさえなっています。 しかし、SSLが広範に普及しているにも関わらず、セキュアなWebサービスを構築することは、未だに面倒で、時間がかかり、エラーの原因になりやすいと考えられています。 最近この分野では、 Let’s Encrypt が、SSL証明書をより広く普及させ、Webサイトのセキュリティ維持に係るワークフローを大幅に簡略化しようと取り組んでいます。 強力なWebサーバNginxや、他のハードニング方法と組み合わ
これまでもプッシュ通知を送るためのAPIを提供するサービスはありましたが、1対1の通知しか送れず、自分自身のために送るプッシュ通知という利用形態に限られました。 [参考] Prowl: Easy Push Notifications [参考] im.kayac.com: Receive your notification at iPhone [参考] Pushover Notifications Push7は購読してくれた人全員にプッシュ通知を送ることができる1対多のサービスであるところが画期的です。それでいて無料で使えるのですから素晴らしいものです。 ブログを運営していれば、興味を惹かれるサービスであるのは間違いありません。 弊ブログも遅ればせながらPush7対応をしてみました。ぜひ購読をお願い致します。 WordPress用のプラグインがあるので、WordPressなら導入は簡単です。
ライブラリで RSA を実現 OpenSSL は SSL/TLS だけのライブラリではありません。 SSL/TLS を実装する上で必要な RSA や素数を扱うための機能もライブラリ化されています。 これを利用して、RSA による暗号化・復号化を行いましょう。 なお、本ページを書くにあたり、以下のページを参考にしました。 特に「はやわかり RSA」から、拡張ユークリッドの互除法」の数式を拝借させていただきました。 作者の方々に感謝します。 はやわかり RSA RSA暗号体験入門 プログラム概要 このプログラム rsa-1.c は、 RSA 鍵を生成 平文を秘密鍵を用いて暗号化し、暗号文を生成 暗号文を公開鍵で復号化し、平文に戻す もともとの平文と、復号化した平文を比較し、一致することを確認 という機能を持ちます。 コンパイル方法と実行例を以下に示します。 % cc -o rsa-1 rsa-
SSL とは SSL (Secure Socket Layer protocol) とは「セキュリティ機能付き HTTP」のことです。 オンラインショッピングサイトで住所・氏名などの個人情報を入力する際、 「このページは暗号化されています」 などとダイアログが表示されることがありますが、 そのとき「http://....」という URL ではなく 「https://....」という URL にアクセスしているはずです。 このとき使用されているプロトコルが SSL です。 SSL を使用しているかどうかは、右図のようなブラウザ右下の鍵のマークを見てもわかります。 鍵がきっちりはまっているのは SSL を使用しているということです。 一方、鍵が外れている状態は SSL を使用していない、ということです。 SSL を使用することによって、以下の効果があります。 盗聴防止 改竄防止 なりすまし防止
全体の流れ まず、SSL/TLS を導入するために何が必要なのかをまとめておきます。 それぞれの作業を「誰が」行うのかを意識してください。 サーバ管理者が RSA 秘密鍵を生成します。 サーバ管理者が RSA 秘密鍵を元に CSR (Certificate Signing Request: 証明書要求) ファイルを生成し、認証局に送付します。 認証局が受け取った CSR を元にサーバ証明書を生成し、サーバ管理者に送付します。 サーバ管理者は受け取ったサーバ証明書を Web サーバに組み込みます。 登場人物は「サーバ管理者」と「認証局」がいます。 「サーバ管理者」は「Web サーバに SSL/TLS を導入したい人」です。 「認証局」は VeriSign など、証明書を発行している企業です。 RSA 秘密鍵生成 まずはじめに、OpenSSL で RSA 秘密鍵を作成します。 root 権限は
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? めちゃくちゃにハマったからと言って、その問題は技術的難易度が高い訳ではないんじゃね?という話。 ここで言う「ハマる」とはなにかに夢中になって没頭することではない。バグとかエラーがあって、なかなか解決できなくてそのために時間を割かれてハマる、の「ハマる」。 先日、ハマった問題が解決した時の感情は「ついに解決したぞ」という安堵感と「しょーもないハマりポイント作りやがって、あのボケが!」という前任者への怒りが混ざった状態だった。 サイトのSSLの有効期限切れが2週間後にせまっていた。やる事は証明書の更新、新しい証明書をAWSのELBに入れるこ
フリーライドスキー(フリースキー)とアグレッシブインラインスケートとデジタル機器と、時々、日常のマッタリなブログ Apache + mod_sslでSSLを有効にしてIEでアクセスするとやたらと遅い。 具体的にはページ内で使われている画像やスタイルシートのダウンロードにやたらと時間がかかってる。 ちなみに通常のHTTP接続だと全然大丈夫だったりする。 SSLのせーでCPUやメモリが食われているのかな? と思い、チェックしてみたけど余裕はあるっぽい。 うーんと悩んでて試しにFirefoxやOperaでアクセスすると・・・あれっ大丈夫じゃん。(^^;A 何でだろ?とググりまくってたらhttpd-ssl.confにデフォルトで組み込まれている↓以下の設定が原因っぽい。 BrowserMatch ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ dow
1. © 2015 Kenji Urushima All rights reserved. 一歩先を行くインフラエンジニアに 知ってほしい SSL/TLS設定 qpstudy 2015.11:キューピー3分インフラクッキング勉強会 セキュリティに万全を求めるのは間違っているだろうか 於:東銀座 ドワンゴ株式会社 2015年11月14日(土) 14:00〜17:00 @kjur (15:15-16:30 75分) 2. © 2015 Kenji Urushima All rights reserved. ・経歴 ・富士ゼロックス(2010~) ・エントラストジャパン(2005~2010) ・セコム(1988~2005) ・興味: PKI, TLS, 電子署名, SSO, 認証, 暗号, CSIRT, 脆弱性検査, フォレンジック, スマホ, プログラミング, ビットコイ
ruby gemのmechanizeを使ってWebページの情報を自動収集してみます。 まずインストール。 $gem install mechanize 今回はサイボウズ8の行き先案内の情報を収集したいと思います。 (基本認証+フォーム認証でのログインが必要) 1.基本認証 2.サイボウズログイン 3.行き先案内ページ取得 4.名前,行き先,日時の一覧を表示(xpath使用) コードは次の通りです。 require 'rubygems' require 'mechanize' require 'kconv' require 'openssl' OpenSSL::SSL::VERIFY_PEER = OpenSSL::SSL::VERIFY_NONE I_KNOW_THAT_OPENSSL_VERIFY_PEER_EQUALS_VERIFY_NONE_IS_WRONG = nil ag
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く