タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

WebとSecurityとSSLに関するgouei2001のブックマーク (5)

  • セッションハイジャック対策

    スポンサードリンク セッションハイジャックは、3つのカテゴリに分けられ、一つが2つのホスト間の通信を横取りするMain-In-The-Middleと呼ばれる攻撃、二つ目が2つのホスト間の通信にコマンドなどを挿入するブラインドハイジャック、三つ目が新しいセッションを作成するか以前のセッションを盗用するものです。 上記のいずれの攻撃を受けても、セッションをハイジャックされてしまうとシステムに大きな影響を与えてしまいます。安全かつ強固なシステムを構築するためにもしっかりとした対策が必要になります。 セッションハイジャック対策について以下に示します。 ・予防 Ⅰ.OSおよびアプリケーションに最新のパッチを適用する。 Ⅱ.SSL/TLS、Ipsec,SSHなどでパケットの暗号化を行う。 Ⅲ.WebサーバのURL Rewriting機能を無効にする。(セッションフィクセイション対策) →URL Rew

  • SSL証明書をSHA–1からSHA–2に更新する際にはご注意を! | さくらのナレッジ

    現在SSL証明書の署名アルゴリズムがSHA–1からSHA–2へと変更になる過渡期となっています。今後はSSL証明書の新規取得や更新を行う際にはSHA–2の証明書を取得することになると思いますが、いつも通りの慣れた作業と思っていると、思わぬところでハマるかも知れません。 今回は実際に更新作業をした経験を踏まえて取得/更新作業の注意点について簡単にまとめてみました。 そもそもなぜSHA–2に移行する必要があるのか? 署名アルゴリズムがSHA–1の証明書は非推奨となり、ゆくゆくは廃止となる流れとなっています。基的にSHA–1の証明書は2017年1月1日以降使えなくなると考えてよいでしょう。そして2016年12月31日までにSHA–2に移行する必要があります。 詳細はここで説明すると長くなりますので、次のようなSSL証明書の発行元のサイトの解説を参照してください。 SHA–1証明書の受付終了とS

    SSL証明書をSHA–1からSHA–2に更新する際にはご注意を! | さくらのナレッジ
  • WebサーバーにSSLの証明書が正しくインストールされているか確認する

    解説 例えば個人情報の登録を必要とするWebサイトでは、盗聴やなりすましなどの攻撃を防ぐため、SSLによる通信路の暗号化が求められる。それにはWebサーバの出所を証明するデジタル証明書(以下、サーバ証明書)を証明機関(CA)から取得し、サーバにインストールする必要がある。 ただ、この作業は設定項目も多ければ手順もそれなりに複雑なので、どこかで失敗する可能性は否定できない。もしサーバ証明書の取得やインストールに失敗すると、SSLを必要とするWebページをユーザーが閲覧した際にエラーが表示されてしまう。SSLを必要とするような、信頼を求められるサイトでこのようなエラーはあってはならないものだろう。 サーバ証明書のインストールに失敗しているサイトのエラー表示例 これは、わざと誤ったサーバ証明書をインストールしたWebサイトをInternet Explorer(IE)で開いたときの例。IE以外のW

    WebサーバーにSSLの証明書が正しくインストールされているか確認する
  • 既存のAmazon ELBにSSL証明書を導入してHTTPSを使えるようにする。

    Amazonクラウドでサービスを運営していて、現在はHTTPだけのところを、セキュリティのためにHTTPSを導入したいと思いました。 ちょっと試行錯誤しながらですがちゃんと導入できたようなので、メモしておきます。 ロードバランサに証明書を入れる Webサーバが複数あるので、全てのインスタンスに証明書を導入する必要があるかと思いきや、ロードバランサにだけ入れるということができるそうです。 Amazon ELBでSSL設定をしてみる 要するに、HTTPSでのアクセスをロードバランサで受けて、各Webサーバインスタンスに80ポートに貫通させるということ。 しかも、これならWebサーバ自体HTTPのままなのでmod_sslとか入れなくて良いので、いろいろと楽です! 鍵の生成 opensslコマンドで鍵を生成します。 $ openssl genrsa 2048 > private-key.pem

    既存のAmazon ELBにSSL証明書を導入してHTTPSを使えるようにする。
  • 踏み台登録確認君 1.03

    あなたのIPアドレスが悪用されていないかをチェックします。 Your IP address is 122.220.102.102 Your RemoteHost is 122x220x102x102.ap122.ftth.ucom.ne.jp DSBL チェック(オープンプロクシなどのホストが、登録されています。) まだ大丈夫。(^o^) RBL チェック(メールの不正中継したホストや、ウイルスメールを発信したホストが、登録されています。) まだ大丈夫。(^o^) BBQ チェック(2ちゃんねるで悪用されたホストなどが、登録されています。) まだ大丈夫。(^o^) BBX チェック(2ちゃんねるで広告爆撃したホストなどが、登録されています。) まだ大丈夫。(^o^) Tor チェック。( SSL オープンプロクシみたいなの。) まだ大丈夫。(^o^) 踏み台登録確認君 1.03(200

  • 1