アカウント名:
パスワード:
基本的に新しめで安全な方式を優先でいいが、古いのを禁止までする必要があるのか疑問
サーバの秘密鍵が漏れるような脆弱性がないかぎり、別に禁止までする必要は無いでしょ?
6年前、まさに秘密鍵が漏れるような脆弱性があったんだよなぁ
DROWN脆弱性ね、と思ったら4年前(2016年)だな。他になんかあったっけ?
BEASTとかPOODLEとかHeartbleedが2013-2014年頃
Heartbleedは古いプロトコルを有効にしていたことが原因ではない気がするし(むしろセキュリティプロトコルに新機能をむやみに導入してバグ入れた感じ)、BEASTやPOODLEは「有効にしているだけで秘密鍵が漏れる」脆弱性ではないような
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
古いのを禁止までしなくてもいいのでは? (スコア:0)
基本的に新しめで安全な方式を優先でいいが、
古いのを禁止までする必要があるのか疑問
サーバの秘密鍵が漏れるような脆弱性がないかぎり、
別に禁止までする必要は無いでしょ?
Re: (スコア:0)
6年前、まさに秘密鍵が漏れるような脆弱性があったんだよなぁ
Re:古いのを禁止までしなくてもいいのでは? (スコア:0)
DROWN脆弱性ね、と思ったら4年前(2016年)だな。他になんかあったっけ?
Re: (スコア:0)
BEASTとかPOODLEとかHeartbleedが2013-2014年頃
Re: (スコア:0)
Heartbleedは古いプロトコルを有効にしていたことが原因ではない気がするし(むしろセキュリティプロトコルに新機能をむやみに導入してバグ入れた感じ)、BEASTやPOODLEは「有効にしているだけで秘密鍵が漏れる」脆弱性ではないような