約 1,001,485 件
https://w.atwiki.jp/kurushima/pages/34.html
顔文字サイト -顔文字CAFE- http //sati.chu.jp/
https://w.atwiki.jp/kurushima/pages/114.html
「レガシーを含む高互換性対応でBEAST等のCBCモード危殆化対策を重視する場合」のnginxのSSL設定例 戻る server { listen 443 ssl; # // 1) 証明書と鍵の設定。中間CA証明書を忘れずに ssl_certificate /etc/ssl/chain.crt; ssl_certificate_key /etc/ssl/server.key; # // 2) 暗号スイート設定は「レガシーを含む幅広い環境用(CBC危殆化重視)」 ssl_ciphers "EECDH+AESGCM RSA+AESGCM RC4-SHA !DSS !DH !PSK !SRP !MD5 !AECDH !kECDH ; # // 3) プロトコルはTLSv1.xとSSLv3 ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; # // 4) 暗号スイート順序サーバー優先 ssl_prefer_server_ciphers on; # // 5) CRIME,TIME攻撃対策でTLS圧縮をオフ # // 設定では不能。nginx 1.2.2以降or1.3.2以降を使用。 # // 以下、3項目は必要に応じオプションで設定 # // 6) 不正証明書発行対策でPinningを設定(max-age 1週間)、値は下記サイト参考 # // https //projects.dm.id.lv/s/pkp-online/calculator.html # add_header Public-Key-Pins "max-age=604800; pin-sha256=EE中略; pin-sha256-IM1中略; includeSubDomains"; # // 7) HSTSの設定(max-age 6ヶ月) # add_header Strict-Transport-Security "max-age=15724800; includeSubDomains"; # // 8) OCSP Stapling設定 # // 設定はグローバルサイン社のサイトなどが参考になります # // https //sslcheck.globalsign.com/ja/help/26d15ece # ssl_stapling on; # ssl_stapling_verify on; # // OCSPの検証およびクライアント認証用CA証明書 # ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates; # 後略 }
https://w.atwiki.jp/kurushima/pages/94.html
Tomcatへの証明書(と鍵)インストール方法 証明書発行サービス各社さんや、Tomcat本家でのインストール方法リンク。 godaddy opensslでチェーン入りを作る★ http //help.godaddy.com/article/5239 globalsign jksにimport追加する http //www.globalsign.com/support/install/install_tomcat.php digicert http //www.digicert.com/ssl-certificate-installation-tomcat.htm tomcat-4.1 http //tomcat.apache.org/tomcat-4.1-doc/ssl-howto.html geocerts http //www.geocerts.com/install/tomcat RapidSSL http //www.rapidssl.com/ssl-certificate-support/install-ssl-certificate/jakarta_tomcat.htm Apache Tomcat 6.0 - SSL Configuration How-To (本家) http //tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html lighttpdのSSL設定 http //d.hatena.ne.jp/japanrock_pg/20070920/1190260452 ★ http //redmine.lighttpd.net/wiki/1/Docs SSL http //www.atmarkit.co.jp/flinux/rensai/linuxtips/846lighttpdssl.html わかりにくい
https://w.atwiki.jp/kurushima/pages/117.html
「レガシーを含む高互換性対応でBEAST等のCBCモード危殆化対策を重視する場合」のlighttpdのSSL設定例 戻る server.modules = ("mod_setenv") $SERVER["socket"] == "0.0.0.0 443" { ssl.engine = "enable" # 中略 # // 1) 証明書と鍵の設定。中間CA証明書を忘れずに # 秘密鍵とサーバー証明書PEMファイルの連結 ssl.pemfile = "/etc/ssl/serverkey_cert.pem" # 中間CA証明書PEMファイルの連結 ssl.ca-file = "/etc/ssl/ca.crt" # // 2) 暗号スイート設定は「レガシーを含む幅広い環境用(CBC危殆化対応重視)」 ssl.cipher-list = "EECDH+AESGCM RSA+AESGCM RC4-SHA !DSS !DH !PSK !SRP !MD5 !AECDH !kECDH" # // 3) プロトコルはTLSv1.xのみ ssl.use-sslv2 = "disable" # // 4) 暗号スイート順序サーバー優先 ssl.honor-cipher-order = "enable" # // 5) CRIME,TIME攻撃対策でTLS圧縮をオフ ssl.use-compression = "disable" # // 以下、3項目は必要に応じオプションで設定 # setenv.add-response-header = ( # # // 6) 不正証明書発行対策でPinningを設定(max-age 1週間)、値は下記サイト参考 # # // https //projects.dm.id.lv/s/pkp-online/calculator.html # "Public-Key-Pins" = # "max-age=604800; pin-sha256=EE中略; pin-sha256-IM1中略; includeSubDomains", # # // 7) HSTSの設定(max-age 6ヶ月) # "Strict-Transport-Security" = # "max-age=15724800; includeSubDomains" # ) # // 8) OCSP Stapling設定 # // lighttpdではOCSP Staplingはまだサポートされていません }
https://w.atwiki.jp/kurushima/pages/74.html
How to Study an Learn SAML, J.Hodges, 2008.09.06 Dr.Dobbs SAML, JAAS Role-Based Access Control Part1 2008.06.06
https://w.atwiki.jp/kurushima/pages/105.html
ARES SmartWatch EC309関連リンク 最終更新:2014年9月27日 ARES EC309という中華製のスマートウォッチに人柱リンクというか自分のためのまとめです。 動作した追加アプリケーションの一覧 LINE Twitter みおぽん (2014.09.27) Google Keep (2014.09.27) Googleマップ (2014.09.27) Yahoo乗換案内 (2014.09.27) Yahoo天気 (2014.09.27) Yahooニュース (2014.09.27) トリカゴメモ (2014.09.27) AirDroid (2014.09.27) FlickWnn(2014.09.27) 一応日本語は入力できる 音声アシスタント ドロイドちゃん(2014.10.04) でも音声入力はできてない (KDDI) N2 TTS(2014.10.04) 音声読み上げ Yahoo検索(2014.10.04) 音声認識検索も問題ないが、結果表示されるブラウザ画面が小さくて読めない Yahoo!ニュース(2014.10.05) 問題なく利用できる。サイズも良い。 動作しなかったアプリケーションの一覧 Google音声検索(2014.10.04) インストールはできたが起動で落ちる Yahooブラウザ(2014.10.05) 起動後、しばらくするとすぐ落ちる インストールしてもGoogle Playを含め起動できないアプリケーションの一覧 雨雲レーダー for SmartWatch 乗換案内 for SmartWatch2
https://w.atwiki.jp/kurushima/pages/101.html
JNSA PKI Day 2010 講演「OpenSSL 1.0.0のリリースについて」補足情報のページ 2010年6月29日に開催されたJNSA PKI Day 2010の「OpenSSL 1.0.0のリリースについて」の講演資料につきまして、補足情報、追加情報をここで公開します。 更新情報 2010.07.02 デバック情報付きNIST PKITSテスト実行スクリプト pkits-test.pl とそのログを本ページで公開しました。 2010.07.01 10 00にJNSA様サイトに置かれているOpenSSL1.0.0のリリースについての講演資料(PDF)が更新されております。講演時と同じ内容になるよう置かれているものをアップデートしました。お手数ですが必要な方は再度ダウンロードをお願いします。 test/pkits-test.pl PKITSテストスイートの実装に関するメモ テスト用Perlスクリプト "test/pkits-test.pl" は、NIST PKITSの全テストケースをopenssl cmsコマンドで検証するためのスクリプトです。 変数 @testlists について ここにはテスト項目情報が配列として格納されている。各要素はテストケースを表している。要素数によって処理が異なる。 2個 - ただの大きな章見出しを表示するだけでテストは行わない。(ex. 4.1 "Signature Verification") [0] テスト番号 [1] テスト名 3個 - 普通のテスト [0] テスト番号 [1] テスト名 [2] 期待値情報 7個 - ポリシ処理を含む複雑なテスト pkits-test.pl のデバック出力版とsmime対応版 test/pkits-test.pl は実行してみても、テストの大きな章立てが表示され"Test Successful"と表示されるだけなので、実際どんなコマンドをどんなふうに動かして、どんな出力があって期待値と比較してどうだったのかってことはわかりません。 また、openssl smimeとopenssl cmsコマンドはとても似ているんですが、pkits-test.pl は openssl cms コマンド用で openssl smime 用ではありません。何故なら、openssl cms -verify と openssl smime -verify ではリターンコードが違っていて、openssl smime の方はどんなエラーでも同じコード値しか返しませんが、openssl cms -verify はエラーケースによって様々な値を返します。 デバック出力つきの pkits-test.pl の cms 用と、smime 用のスクリプト、そして実行結果のログファイルを以下に置いておきます。改行コードがWindowsとLinuxとで違うので必要に応じdos2unix なんかで変換して使ってみてください。 pkits-test.log.txt - オリジナルの pkits-test.pl の実行ログ pkits-test-dbg.pl - デバック情報を表示する pkits-test.pl スクリプト pkits-test-dbg.log.txt - pkits-test-dbg.plスクリプトを実行したログ pkits-test-smime.pl - openssl cmsの代わりにsmimeを使いデバック情報を表示する pkits-test.pl スクリプト pkits-test-smime.log.txt - pkits-test-smime.pl スクリプトを実行したログ ※1 テストはUbuntu 10.04上でビルドしたOpenSSL 1.0.0で行っています。 正誤表 2010.07.01に更新した版でも残っている誤りがありました。申し訳ありません。訂正は以下の通りです。 p14右 誤:CipherSuiteには最新の注意が必要 正:CipherSuiteには細心の注意が必要 p23 : 二段目が左右入れ替わっており間違っている正しくは以下 CMS 常にcontentはOCTET STRINGでカプセル化される PKCS7 内包署名で含まれるcontentがdata型以外の場合はカプセル化はされない p32:図中一番下 誤:4ビットulong値 正:4バイトulong値 リンク PKI Day 2010 関連のつぶやきのハッシュタグ #pkiday2010
https://w.atwiki.jp/kurushima/pages/27.html
OpenSSLライブラリのサンプルプログラムです。 SHA1ハッシュ値の計算 証明書の読み込みと表示
https://w.atwiki.jp/kurushima/pages/59.html
Google Google Browser Security Handbook - ウェブブラウザセキュリティ解説本 Gmailフィルタの使い方★ その他 Sitonomy - 入力したURLのサイトがどんなソフト(サーバー、ツール、モジュール)を使っているか診断 http //www.sitonomy.com/ nicetranslator - 複数言語にリアルタイム翻訳してくれるサイト http //www.nicetranslator.com/ HTML imagemapの生成(ajax利用) http //www.kolchose.org/simon/ajaximagemapcreator/ ウェブから顔写真の修整をやってくれるサービス(USD8) tucia.com
https://w.atwiki.jp/kurushima/pages/112.html
「最近のブラウザ向け」nginxのSSL設定例 戻る server { listen 443 ssl; # // 1) 証明書と鍵の設定。中間CA証明書を忘れずに ssl_certificate /etc/ssl/chain.crt; ssl_certificate_key /etc/ssl/server.key; # // 2) 暗号スイート設定は「最新環境2」 ssl_ciphers EECDH+AESGCM RSA+AESGCM !DSS !DH ; # // 3) プロトコルはTLSv1.xのみ ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # // 4) 暗号スイート順序サーバー優先 ssl_prefer_server_ciphers on; # // 5) CRIME,TIME攻撃対策でTLS圧縮をオフ # // 設定では不能。nginx 1.2.2以降or1.3.2以降を使用。 # // 以下、3項目は必要に応じオプションで設定 # // 6) 不正証明書発行対策でPinningを設定(max-age 1週間)、値は下記サイト参考 # // https //projects.dm.id.lv/s/pkp-online/calculator.html # add_header Public-Key-Pins "max-age=604800; pin-sha256=EE中略; pin-sha256-IM1中略; includeSubDomains"; # // 7) HSTSの設定(max-age 6ヶ月) # add_header Strict-Transport-Security "max-age=15724800; includeSubDomains"; # // 8) OCSP Stapling設定 # // 設定はグローバルサイン社のサイトなどが参考になります # // https //sslcheck.globalsign.com/ja/help/26d15ece # ssl_stapling on; # ssl_stapling_verify on; # // OCSPの検証およびクライアント認証用CA証明書 # ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates; # 後略 }