アカウント名:
パスワード:
プライバシーとセキュリティプロファイル[IPA TLS暗号設定ガイドライン第3.0版 ▼]
みたいにプロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。実際便利かと言えばピンと来ないけど。組織運用するならグループポリシー的な奴の方が良さそうだし。
プロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。
サーバー設定もそうありたいものですアプリケーションはパッケージインストールが普及しても未だにconf手修正が基本だったり
うまいやりようはあるけどそれは個々人で頑張って!できなきゃCipher suiteも手書きでがんばんな!みたいな仕様はいい加減時代遅れにもほどがあるなぁと
まあ、なるべくなら https://ssl-config.mozilla.org/ [mozilla.org] とかから基本を生成するように、とか
自衛するしかないかな...?
若干違うような気もしますが、RedHat系のGNU/Linuxディストリビューションだとupdate-crypto-policiesコマンドで主要なソフトウェアにおける暗号スイートの設定を一括変更できます。
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux... [redhat.com]
IPAが例示している内容に従うと、例えばApacheなりのConfに下記のような感じで追加すればいいの?たしかに厳しい・・・。
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-CCM:ECDHE-ECDSA-AES128-CCM8:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-CCM:DHE-RSA-AES128-CCM8:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM:DHE-RS
IIS用だとIIS Crypto [nartac.com]という3rd-partyのGUI設定ツールがあります。
確かに、このツールを使ってレジストリ吐いてサーバーに貼り付ければ作業自体は楽そう。# 手元の環境だと、Applyしてもレジストリに変化が見られないのが・・・?
当たり前だけど、Best Practice ボタンが IPA の定義とは異なるので、やっぱりそれなりの検討が必要そう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
ブラウザ設定にありそう (スコア:1)
プライバシーとセキュリティ
プロファイル
[IPA TLS暗号設定ガイドライン第3.0版 ▼]
みたいにプロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。
実際便利かと言えばピンと来ないけど。
組織運用するならグループポリシー的な奴の方が良さそうだし。
Re:ブラウザ設定にありそう (スコア:0)
プロファイルで推奨セキュリティ設定にできるみたいな機能あってもよさそう。
サーバー設定もそうありたいものです
アプリケーションはパッケージインストールが普及しても
未だにconf手修正が基本だったり
うまいやりようはあるけどそれは個々人で頑張って!
できなきゃCipher suiteも手書きでがんばんな!
みたいな仕様はいい加減時代遅れにもほどがあるなぁと
Re:ブラウザ設定にありそう (スコア:3, 興味深い)
まあ、なるべくなら https://ssl-config.mozilla.org/ [mozilla.org] とかから基本を生成するように、とか
自衛するしかないかな...?
M-FalconSky (暑いか寒い)
Re:ブラウザ設定にありそう (スコア:1)
若干違うような気もしますが、RedHat系のGNU/Linuxディストリビューションだとupdate-crypto-policiesコマンドで主要なソフトウェアにおける暗号スイートの設定を一括変更できます。
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux... [redhat.com]
Re: (スコア:0)
IPAが例示している内容に従うと、例えばApacheなりのConfに下記のような感じで追加すればいいの?
たしかに厳しい・・・。
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-CCM:ECDHE-ECDSA-AES128-CCM8:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-CCM:DHE-RSA-AES128-CCM8:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM:DHE-RS
Re: (スコア:0)
IIS用だとIIS Crypto [nartac.com]という3rd-partyのGUI設定ツールがあります。
Re: (スコア:0)
確かに、このツールを使ってレジストリ吐いてサーバーに貼り付ければ作業自体は楽そう。
# 手元の環境だと、Applyしてもレジストリに変化が見られないのが・・・?
当たり前だけど、Best Practice ボタンが IPA の定義とは異なるので、やっぱりそれなりの検討が必要そう。