[フレーム]
41 - 68 件 / 68件
Using Lets Encrypt Today, the Let's Encrypt team announced beta program launch. This is a huge step forward for the Internet in general. We are living in a world where a Symantec account manager actually believes a business should sink 2,490ドル into a certificate that is identical in security level (no, I don't count "identity" if end users can't tell the difference) to a 9ドル alternative. Costs aside
For compatibility with older Android devices, we'll be relying on a signature from an expired root, which is supported by Android. However, as Ryan Sleevi points out in "Path Building vs Path Verifying," older versions of OpenSSL will reject a certificate chain that includes a signature by an expired root, even if OpenSSL could validate the chain by ignoring that certificate. Let’s Encrypt is not
Sometimes people want to get a certificate for the hostname "localhost", either for use in local development, or for distribution with a native application that needs to communicate with a web application. Let’s Encrypt can’t provide certificates for "localhost" because nobody uniquely owns it, and it’s not rooted in a top level domain like ".com" or ".net". It’s possible to set up your own domain
Some privacy related extensions may cause issues on x.com. Please disable them and try again.
By Josh Aas, ISRG Executive Director · April 12, 2016 Let’s Encrypt is leaving beta today. We’re also excited to announce that founding sponsors Cisco and Akamai have renewed their Platinum sponsorships with 3-year commitments, Gemalto is joining as our newest Gold sponsor, and HP Enterprise, Fastly, Duda and ReliableSite.net are our newest Silver sponsors. Since our beta began in September 2015 w
Extending Android Device Compatibility for Let's Encrypt Certificates Update, May 13, 2021 Please visit this post on our community forum for the latest information about chain changes as some information about the changes and dates in this blog post are outdated. We’re happy to announce that we have developed a way for older Android devices to retain their ability to visit sites that use Let’s Enc
Let's Encrypt を利用すると無料で SSL/TLS サーバ証明書を取得することが出来ます。 certbot を使って証明書を取得する例をよく見かけますが、certbot は意外とフットプリントが大きく作られています。 その点、Go 言語で実装された lego はフットプリントが小さい割に必要十分な機能が実装されており、扱いやすいです。 今回は lego を使って Amazon Route53 を使った DNS 認証により SSL/TLS サーバ証明書を取得する手順をメモしておきます。 インストール Linux 系 OS であればインストールは簡単です。 具体的には以下のコマンドを実行するだけです。 現時点で lego はバージョン 0.4.1 までリリースされているのですが、0.4.1 で Route53 による DNS 認証を行うとエラーになってしまいます。 この問題を回避す
前に作った Let's Encrypt の自動化を行う Azure Functions ですが、あれからもちょいちょい弄り続けた結果、先日やっと正式版を出せました。 いろんなバグやよくわからない Azure REST API の仕様などを乗り越えてきました。 今回の正式版リリースでは以下のような機能を実装しています。 全ての App Service に対応 Web Apps / Functions / Web App for Containers など(Windows と Linux に対応) Linux と Containers は Azure DNS が必要 ワイルドカード証明書の発行 これも Azure DNS が必要 wwwroot の readonly モードに対応 Run From Package を使った場合に readonly になる RBAC で権限を付与すれば 1 つの
Please note that the Let's Encrypt Growth and Let's Encrypt Certificates Issued Per Day charts are undergoing updates and may not reflect the most recent data.
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? (2024年02月11日 追記) 退避先のドメイン名「sslnow.cf」も利用できなくなったため、独自ドメイン配下の「https://sslnow.16mhz.net/」に移しました。。 (2023年07月23日 追記) これまで利用していたドメイン名「sslnow.ml」が利用できなくなったため、いったん「https://sslnow.cf/」に退避しています。 (2016年07月09日 追記) dns-01 と ECDSA に対応しました! 「Let's Encrypt の証明書をブラウザ上で簡単取得 (dns-01 / ECDSA も
メール、DNS、サーバホスティング、クラウドIaaSサービスと数々のサービス立ち上げに参画。近年は過去の経験を活かしてプラットフォームエンジニアリング部門を発足。100を超えるサービス/プロジェクトをホストするプラットフォームに育て上げる。市場や技術の変化を捉え、自らをアップデートし続けることがビジネスを成功に導く秘訣と考えるストラテジスト。 前回の記事を公開してからというもの、たくさんのコメントをいただきました。 正直なところ、日本文化ではLet’s Encryptに対して保守的な声が強いのではと考えていたのですが、エンジニアの皆さんからのコメントは肯定的な意見がかなりの割合を占めており、ほっとした次第です。 また、やれ盛大なブーメランだ、自虐的だ、身内の批判はよくないだ、たくさんの温かいコメントも合わせていただきました。 むしろこっちの反応が盛況だったのは言うまでもありませんが、どのよ
Introduction Let’s Encrypt is a new Certificate Authority (CA) that provides an easy way to obtain and install free TLS/SSL certificates, thereby enabling encrypted HTTPS on web servers. It simplifies the process by providing a software client, Certbot, that attempts to automate most (if not all) of the required steps. Currently, the entire process of obtaining and installing a certificate is full
By Josh Aas, ISRG Executive Director · November 9, 2015 We’re sometimes asked why we only offer certificates with ninety-day lifetimes. People who ask this are usually concerned that ninety days is too short and wish we would offer certificates lasting a year or more, like some other CAs do. Ninety days is nothing new on the Web. According to Firefox Telemetry, 29% of TLS transactions use ninety-d
影響を受けるのは、Let's Encrypが発行した証明書約1億1600万件のうち、2.6%に当たる300万件あまり。無効になる2020年3月4日までに更新しなければ、セキュリティ警告が表示される状態になる。
待ちに待ったLet's EncryptのPublic betaが12月4日に来ました!! 急遽書く予定だったものを変更してGoogle App Engineに独自ドメインを設定するところからCustomSSLを設定するまでを書こうと思います! GoogleAppEngineとLet's Encryptとは GoogleAppEngine(以後 GAE)はGoogleが提供しているPaaSで Google.comやGmailと同じインフラで動かせるというのが特徴です。 なんで同じインフラで動かせるのかという説明は割愛しますが つまりGoogle.comが落ちなければ落ちないサーバーを使えるということです。 そしてGAEは自動でスケールする仕組みがあるので突然の大量アクセスも予算内でインスタンスが増えて アクセスが落ち着けばインスタンスの数は減るようになります。 そしてGAEは無料枠があるので
こんにちは、hachi8833です。 「ポータブルゲーム機のブラウザで表示できないページがある」という社内情報をもとに記事にいたしました。 広がる情報家電とルート証明書 ネット上のWebサーバーにアクセスできるのはPCやスマホだけではありません。以下の環境でも、直接または間接的にWebサーバーにアクセスすることがあります。 ポータブルゲーム機 組込系機器 情報家電(テレビに組み込まれたブラウザなど) ガラケー(今はかなり特殊) しかし、こうした環境では一部のルート証明書が含まれていないことがあります。 機器が発売されてから時間が経っており、新しい認証局のルート証明書がないケース セキュリティ上の配慮などによって特定のルート証明書をあえて搭載していない この場合、PCやモバイルなら正常にアクセスできる暗号化済みWebページであっても、これらの機器で表示するとWebサーバーの証明書でエラーや警
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
September 2017: I no longer use this approach, because App Engine will now generate SSL certificates for you, signed by Let’s Encrypt—which update automagically. 🆓 🔐 🎉 I use Google App Engine often, even for my personal site. HTTPS is now cheap, we have SNI, and it should exist everywhere. My personal site is hosted on a custom domain: if you’re hosting only at hwhistlr.appspot.com, you already
On February 29 2020, Let's Encrypt discovered a bug in how we recheck CAA records at issuance time. Details are described here. Unfortunately, this means we need to revoke the certificates that were affected by this bug. We're sending emails to everyone with an affected certificate. However, it's quite possible that your ACME client has already renewed your certificate automatically, and your new
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
By Josh Aas, ISRG Executive Director · December 31, 2018 Let’s Encrypt had a great year in 2018. We’re now serving more than 150 million websites while maintaining a stellar security and compliance track record. Most importantly though, the Web went from 67% encrypted page loads to 77% in 2018, according to statistics from Mozilla. This is an incredible rate of change! We’d like to thank all of th
← react-nativeをとりあえずすぐ実機で動かしてみる そろそろモチベとネタが落ちてきた。どこまで続くか・・・ potproject.net Advent Calendar 2016 3日目の記事です。 ちょっと前にLet's encryptの導入方法などを書いていましたが、 もはや古くなっている感じだと思います。 というよりいつの間にやら日本語ポータルとか出来ていたりと、かなり充実してきていてびっくりです。 手順も前とかなり変わってきているので、新しく書き直します。 今回はcertbotクライアントを使用し、自動更新までやります。 certbotは元々letsencrypt-autoだったクライアントの名前が変わったものっぽいです。 yumなんかでもインストールが可能になりました。 certbotのインストール(centos7) epelリポジトリからインストール可能です。 yu
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
このページは、Let's Encrypt のチャレンジ方式 (HTTP-01, DNS-01) についてまとめる予定のページです。 HTTP-01 チャレンジ HTTP-01 チャレンジは、あるドメインの SSL 証明書をリクエストしたユーザー (Web サーバー) がそのドメインに対する権限を有しているかを HTTP (80 番ポート) 通信経由で確認・認証する方式です。 Web サーバー上に認証用のファイルを生成し、Let's Encrypt 側からそのファイルに HTTP アクセスすることで認証を行います。 おおまかな動作イメージ HTTP-01 のおおまかな動作イメージ 補足 例えば certbot-auto コマンドでドキュメントルートでないサブディレクトリなどのディレクトリを --webroot -w で指定した場合、チャレンジは失敗します。 DNS-01 チャレンジ DNS-
最近まで、SSL暗号化通信は「あると好ましい機能」という程度にしか考えられていませんでした。そのため、安全なのはアプリのログインページだけというサービスが数多く存在していました。 しかし、状況は良い方向へと変化しています。現在では暗号化は必須と考えられ、ほとんどの開発者が導入を義務付けています。また、巨大検索エンジンGoogleでは、SSLの導入が検索結果の順位を決定する要因にさえなっています。 しかし、SSLが広範に普及しているにも関わらず、セキュアなWebサービスを構築することは、未だに面倒で、時間がかかり、エラーの原因になりやすいと考えられています。 最近この分野では、 Let’s Encrypt が、SSL証明書をより広く普及させ、Webサイトのセキュリティ維持に係るワークフローを大幅に簡略化しようと取り組んでいます。 強力なWebサーバNginxや、他のハードニング方法と組み合わ
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く