ECDSA証明書

楕円曲線暗号の証明書は面倒くさいから導入しないと言ったな。あれは嘘だ。

というわけで、ECDSAの証明書に切り替えました。
暗号スイートはこんな感じの設定です。

ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers         ECDSA+AES:+AES256:+SSLv3;

ECDSAで使える暗号スイートは非常に少ないので、以下の方針としました。

  • 暗号化はAESのみ
  • 鍵長は128bitを優先
  • AESGCMを優先
  • SHA1は優先度を下げる
openssl ciphers -v 'ECDSA+AES:+AES256:+SSLv3'
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA256
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES128-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA1
ECDHE-ECDSA-AES256-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA1

あとは、証明書の自動更新がちゃんと動くかだ・・・

FOTO-JOセッション撮影会 2017/12/17 その2

前回に引き続きOTO-JOセッション撮影会の写真です。

今回のモデルは夏来唯さんです。

DSC00507 Edit

DSC00602 Edit

全ての掲載画像は撮影会の参加規約にて掲載許可の出ているものとなります。
掲載画像はご本人様、所属事務所以外の二次使用はお断りします。

FOTO-JOセッション撮影会 2017/12/17

モデル撮影に引き続き挑戦ということでFOTO-JOセッション撮影会に参加してきました。
前回の教訓を活かそうと撮影に挑みましたが、まだまだ反省点は多いようです。

次回はもう少し絞って被写界深度を稼ぐのと、シャッタースピードをもう少し速くする。
そして、補助光としてストロボをきちんと使うを課題にしてみたいです。

上手く撮れていたモデルさんを数回に渡って掲載していきます。
今回は寿エリカさんです。

DSC00047 Edit

DSC00048 Edit

全ての掲載画像は撮影会の参加規約にて掲載許可の出ているものとなります。
掲載画像はご本人様、所属事務所以外の二次使用はお断りします。

新たな分野に挑戦

最近、撮るネタがなかったので新分野に挑戦です。
モデル撮影に挑戦してみました。
いきなり個撮での撮影する勇気はなかったので、セッション撮影会で撮影デビューしてきました。
一言で感想を言うならば、人を撮るのって難しい・・・

色々試行錯誤した結果、以下の教訓を得ることができました。

  • AF-SじゃなくてAF-Cを使ったほうが良いかも
  • 合焦音は消す。 あの音でモデルさんが次のポーズに移行し始めちゃった
  • ライティング機材は設置されてるけど、追加でバウンス用のストロボ用意したほうが良いかも

色々難しかったですけど、いい経験になりましたので引き続き挑戦していこうと思います。
今回、撮影したなかで上手く撮れてた柚月彩那さんを掲載します。

DSC01888 Edit

DSC01884 Edit
全ての掲載画像は撮影会の参加規約にて掲載許可の出ているものとなります。
掲載画像はご本人様、所属事務所以外の二次使用はお断りします。

この手の写真ってどの程度の美肌処理すれば良いんでしょうね?

SSL対応しました

PAK12 10naname TP V4
Googleが「常時SSL」の推奨とか言って常時httpsページ化に対する波が来ているので、流行りのLet’sEncryptの導入とあわせてこのブログもSSL対応を行いました。
楕円暗号とか最新の技術でSSL化しようかとも考えましたが、面倒くさかったのでRSA 2048bitの証明書で妥協しちゃいました。

CipherSuiteこんな感じで設定しています。
そこそこ互換性があって暗号強度もあるという感じですかね。

ssl_protocols    TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers      EECDH+AESGCM:EDH+AESGCM:EECDH+AES:EDH+AES:!aNULL:!MD5:!DSS;

Googleが推してるChaCha20-Poly1305対応はOpenSSL入れ替えるのが面倒くさかったので見送りです。
気が向いたらそのうち対応するかも?