19:28:56 @ponapalt@ukadon.shillest.net
icon

@kanade_lab
なので今の用途で気を使わないといけないのは、共通鍵暗号方式の自動選択の仕組みで、DESとか腐った暗号方式を使わないようサーバ側の設定を確認するぐらいだけど、今の実装でそんなトンチキなことするやつはいないので、何も気にしなくていいよという結論

19:20:03 @ponapalt@ukadon.shillest.net
icon

@kanade_lab
TLSの仕組みは、
・高速な共通(対称)鍵暗号を使いたい
・共通鍵を安全に交換する仕組みが必要
・片方は公開しなければならない
・なので非対称暗号にして公開鍵だけ表に出す
・でもその公開鍵が正当なものかを検証する仕組みが必要
・改竄防止のためにハッシュをつけた
・公開鍵を発行した人が正当かどうかを保証するために認証局を作った
・認証局まで正当につながることを保証するためにルート証明書がある
・万が一管理をミスった時のために失効リストがある

というとっても迂遠な仕組みなわけだけど、内部通信の暗号化なら1行目以外すべて雑でいいので気を使わなくていいという話

19:02:37 @ponapalt@ukadon.shillest.net
icon

@kanade_lab
もしかしたらindex.txtとかは無いとソフト仕様上のエラーが出るやつかもだけど、失効リストとかはまあ確実に要らない

18:59:13 @ponapalt@ukadon.shillest.net
icon

@kanade_lab
ぶっちゃけそれ全部、証明書自体の信頼性を保証しないといけない公開サービスだからいるものであって、バックエンドで使うなら一対の証明書ファイルができあがれば他はいらない

極端な話共通鍵暗号でもいいし鍵交換の考慮もいらないんだけどそれはともかく

18:41:38 @ponapalt@ukadon.shillest.net
icon

@kanade_lab
こうしたほうがいいとかいうのは公開鍵暗号の強度オプションとかぐらいで、後はもうテンプレのはず

16:10:06 @ponapalt@ukadon.shillest.net
icon

@kanade_lab こんな感じで、オレオレCA作ってサーバ証明書とクライアント証明書作るやつ?
kiririmode.hatenablog.jp/entry

Web site image
HTTPS双方向認証の環境を作る
15:13:00 @ponapalt@ukadon.shillest.net
icon

@kanade_lab Let's Encryptあたり?

10:57:29 @ponapalt@ukadon.shillest.net
icon

@kanade_lab キャッシュ機能全部切ったnginxで一旦受けてそいつにTLS機能全部丸投げする手も考えられるけど

10:56:27 @ponapalt@ukadon.shillest.net
icon

@kanade_lab それバックエンドサーバ側のhttpdの実装の問題でしかないけど、TLS機能ついてないnodejsの組み込みhttpdとかいうやつ?

08:17:11 @ponapalt@ukadon.shillest.net
icon

こしは少し硬めで
淡黄だちたる麺の薄くたなびきたる
mastodon.zunda.ninja/@zundan/1

Web site image
zunda (@zundan@mastodon.zunda.ninja)
08:12:54 @ponapalt@ukadon.shillest.net
icon

@kanade_lab 何しようとしてるかによるというか…ただ単に通信路の暗号化だけならSSHのポート転送でいいんだけど