パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

IPA、TLS暗号設定ガイドラインの第3.0版を公開」記事へのコメント

  • by Anonymous Coward on 2020年07月13日 15時53分 (#3850983)

    プライバシーとセキュリティ
    プロファイル
    [IPA TLS暗号設定ガイドライン第3.0版 ▼]

    みたいにプロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。
    実際便利かと言えばピンと来ないけど。
    組織運用するならグループポリシー的な奴の方が良さそうだし。

    • by Anonymous Coward

      プロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。

      サーバー設定もそうありたいものです
      アプリケーションはパッケージインストールが普及しても
      未だにconf手修正が基本だったり

      うまいやりようはあるけどそれは個々人で頑張って!
      できなきゃCipher suiteも手書きでがんばんな!
      みたいな仕様はいい加減時代遅れにもほどがあるなぁと

      • まあ、なるべくなら https://ssl-config.mozilla.org/ [mozilla.org] とかから基本を生成するように、とか

        自衛するしかないかな...?

        --
        M-FalconSky (暑いか寒い)
        親コメント
      • by Anonymous Coward on 2020年07月13日 16時56分 (#3851024)

        若干違うような気もしますが、RedHat系のGNU/Linuxディストリビューションだとupdate-crypto-policiesコマンドで主要なソフトウェアにおける暗号スイートの設定を一括変更できます。

        https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux... [redhat.com]

        親コメント
      • by Anonymous Coward

        IPAが例示している内容に従うと、例えばApacheなりのConfに下記のような感じで追加すればいいの?
        たしかに厳しい・・・。

        SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-CCM:ECDHE-ECDSA-AES128-CCM8:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-CCM:DHE-RSA-AES128-CCM8:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM:DHE-RS

        • by Anonymous Coward

          IIS用だとIIS Crypto [nartac.com]という3rd-partyのGUI設定ツールがあります。

          • by Anonymous Coward

            確かに、このツールを使ってレジストリ吐いてサーバーに貼り付ければ作業自体は楽そう。
            # 手元の環境だと、Applyしてもレジストリに変化が見られないのが・・・?

            当たり前だけど、Best Practice ボタンが IPA の定義とは異なるので、やっぱりそれなりの検討が必要そう。

    • by Anonymous Coward

      プライバシーとセキュリティ
      プロファイル
      [IPA TLS暗号設定ガイドライン第3.0版 🖤]

      に見えてしまったorz

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

処理中...