ブラウザはしっかりTLSしてるけど他のアプリケーションは必ずしもそうではない問題、厳しい
システムレベルのpreferred cipher listってOpenSSLのバージョン何系で入ったんでしたっけ
draft-ietf-tls-tls13-23 - The Transport Layer Security (TLS) Protocol Version 1.3 https://tools.ietf.org/html/draft-ietf-tls-tls13-23
> January 05, 2018
!!!今年になってドラフトがまた更新されてる!!!
> - Add some text on the security of static RSA.
オッ、ROBOT対応かな?
Diff: draft-ietf-tls-tls13-22.txt - draft-ietf-tls-tls13-23.txt https://tools.ietf.org/rfcdiff?url1=https://tools.ietf.org/id/draft-ietf-tls-tls13-22.txt&url2=https://tools.ietf.org/id/draft-ietf-tls-tls13-23.txt
TLS 1.3の新しいドラフトとの差分
証明書自身に使われている署名アルゴリズムと通信で使う署名アルゴリズムを区別できるように拡張されていますね
https://tools.ietf.org/rfcdiff?url1=https://tools.ietf.org/id/draft-ietf-tls-tls13-22.txt&url2=https://tools.ietf.org/id/draft-ietf-tls-tls13-23.txt#part-20
新しくセクションを起こして間に挟まる機器はちゃんとやれという話を書いている
その内にkazu-yamamotoさんがTLS 1.3 I-D 23について書くと思うのでそれを待つ気持ち(?)
アンヨヨイヨ 4.4.2 の標準だと TLS 1.0 までしか使えないので、私のサーバ群は TLS 1.0 で使える(クソ)
nginx での安全な SSL 設定 (Android 4.4.2 対応) - 何とは言わない天然水飲みたさ
https://blog.cardina1.red/2017/05/20/nginx-safe-ssl/
Android 4.xのTLS事情、TLS以前にAndroid 4.x自体のセキュリティ事情ってどうなってるんでしょうか
私だって……いいかげん4年前の端末から脱したいですとも……
私にとってセキュリティアップデートより優先度の高い事柄、強いて言えば居住地の認証を取得していることでしょうか……(でもセキュリティアップデートを得られる選択肢がない最悪の事態ではどうするかわからん)
今年期待するクローズドなコンピューター、今のところ新型Mac miniとPixel 3くらいしかない
このアカウントは、notestockで公開設定になっていません。
DPT-RP1 | デジタルペーパー | ソニー http://www.sony.jp/digital-paper/products/DPT-RP1/
界隈でも評判が良かったDPT-S1の後継機が去年発売されてた
DPT-S1は10万円台だったので厳しかったのに比べるとDPT-RP1は少し良くなった(まだ買うとは決めてないけど)
Building a More Secure World with the RISC-V ISA - RISC-V Foundation https://riscv.org/2018/01/more-secure-world-risc-v-isa/
"No announced RISC-V silicon is susceptible, and the popular open-source RISC-V Rocket processor is unaffected as it does not perform memory accesses speculatively."
公式発表はいかにも公式発表という感じだけど、isa-dev MLではSpectreについて意見を交わしている間に論文には書かれていない変種のアイデアが出てくるなどして非常に面白い
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
Spectre and Meltdown Attacks - Schneier on Security https://www.schneier.com/blog/archives/2018/01/spectre_and_mel.html
'Intel Meltdown bug mitigation in master' - MARC https://marc.info/?l=dragonfly-users&m=151517909713575&w=2
'Meltdown and Spectre information update' - MARC https://marc.info/?l=dragonfly-users&m=151530907405375&w=2
このアカウントは、notestockで公開設定になっていません。