アカウント名:
パスワード:
TLSを使わない「レガシーHTTP」のサポートが廃止されるのだろうか
80番ポートの遮断がFirewallのデフォルトになる日も意外と遠くないんじゃないかって気がしてきた
気がしてきたって、常時SSLって言い出した時点で誰でも予想する未来だろ。
外向けはそうかもしれないけど、社内の部門サーバーまでhttpsにする必要ってあるのかな?もちろんする自由もあると思うけど。
まぁ、偽装ARPやMITMを検知できないネットワークとか、社内Wi-FiがあるならSSL化は選択肢の一つかもね。# もちろん適切に証明書を管理している必要がありますが。
むしろ無期限証明書の需要が出てくると思う。ただ、10年あれば十分だよね?
# いまだ2000の環境が…
ブラウザが出す警告を無視するように通達でも出す気?それこそそこの社員への情報セキュリティ教育を台無しにする所業だと解らないか。インターネットの技術を応用しようってんだから、それに倣うのは仕方ないだろ。
たまにうちのbuffaloのルータが暴走して、80番ポートを遮断していますが(443は通る)最先端を進んでいたんですね。
レガシーHTTPが廃止されたら、公衆無線LANも安心して使えるようになりますね。
…と思ったけど、DNSとかRTP辺りもどうにかしないと不味いか。
DNSの方も、今年に入ってDNS over TLS [wikipedia.org]の更新版が出たり (RFC 8310 [ietf.org])、Android P開発版がDNS over TLSに対応したり [googleblog.com]していて、着々と進んでいるようです。
大手DNSサーバーだと、Cloudflareが既にDNS over TLSをサポートしている模様 (ただし旧仕様のRFC7858準拠)。https://developers.cloudflare.com/1.1.1.1/dns-over-tls/ [cloudflare.com]
Google Public DNSはまだみたいですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
そのうち (スコア:0)
TLSを使わない「レガシーHTTP」のサポートが廃止されるのだろうか
Re:そのうち (スコア:1)
80番ポートの遮断がFirewallのデフォルトになる日も意外と遠くないんじゃないかって気がしてきた
Re: (スコア:0)
気がしてきたって、常時SSLって言い出した時点で誰でも予想する未来だろ。
Re: (スコア:0)
外向けはそうかもしれないけど、社内の部門サーバーまでhttpsにする必要ってあるのかな?
もちろんする自由もあると思うけど。
Re: (スコア:0)
まぁ、偽装ARPやMITMを検知できないネットワークとか、社内Wi-FiがあるならSSL化は選択肢の一つかもね。
# もちろん適切に証明書を管理している必要がありますが。
Re: (スコア:0)
むしろ無期限証明書の需要が出てくると思う。
ただ、10年あれば十分だよね?
# いまだ2000の環境が…
Re: (スコア:0)
ブラウザが出す警告を無視するように通達でも出す気?
それこそそこの社員への情報セキュリティ教育を台無しにする所業だと解らないか。
インターネットの技術を応用しようってんだから、それに倣うのは仕方ないだろ。
Re: (スコア:0)
たまにうちのbuffaloのルータが暴走して、80番ポートを遮断していますが(443は通る)
最先端を進んでいたんですね。
Re: (スコア:0)
レガシーHTTPが廃止されたら、公衆無線LANも安心して使えるようになりますね。
…と思ったけど、DNSとかRTP辺りもどうにかしないと不味いか。
Re: (スコア:0)
DNSの方も、今年に入ってDNS over TLS [wikipedia.org]の更新版が出たり (RFC 8310 [ietf.org])、Android P開発版がDNS over TLSに対応したり [googleblog.com]していて、着々と進んでいるようです。
Re: (スコア:0)
大手DNSサーバーだと、Cloudflareが既にDNS over TLSをサポートしている模様 (ただし旧仕様のRFC7858準拠)。
https://developers.cloudflare.com/1.1.1.1/dns-over-tls/ [cloudflare.com]
Google Public DNSはまだみたいですね。