Mathy Vanhoef, PhD: WPA3: Technical Details and Discussion http://www.mathyvanhoef.com/2018/03/wpa3-technical-details.html?m=1
Mathy Vanhoef, PhD: WPA3: Technical Details and Discussion http://www.mathyvanhoef.com/2018/03/wpa3-technical-details.html?m=1
ASCII.jp:さくらインターネット、TLS1.0/1.1を無効化 http://ascii.jp/elem/000/001/661/1661853/
現在、TLS 1.1をネゴシエーションするクライアント環境はほとんどないはず(SSL 3.0が各種攻撃でとどめを刺された後、TLS 1.2をネゴシエーションするクライアントとTLS 1.0をネゴシエーションするクライアントに二極化している)
TLS 1.2をネゴシエーションするクライアントの選択肢がなく、なおかつベンダーのセキュリティアップデートが続いている環境ってエンタープライズ向けの延長サポート付いてるものくらいしかなさそうな気がする……
Android 4系(API16-19)のTLS1.1, 1.2対応 - 怠惰を求めて勤勉に行き着く http://fushiroyama.hatenablog.com/entry/2017/12/11/180228
OSのバージョンだけでなくAPI Levelにも依存するのか
Real world Android 4.4.2 doesn't handle TLS 1.2 · Issue #258 · ssllabs/ssllabs-scan https://github.com/ssllabs/ssllabs-scan/issues/258
Androidのブラウザ(Chromeではない方)はTLS 1.1以上が既定で無効なのか、厳しい
しかし、さくら側はどのバージョンのTLSで通信しているかの統計を取っているのだろうし、ゴーサインが出たということはさくらのサービスでその手の環境を使っているクライアントはそう多くないのだろうけれど
nginx での安全な SSL 設定 (Android 4.4.2 対応) - 何とは言わない天然水飲みたさ
https://blog.cardina1.red/2017/05/20/nginx-safe-ssl/
それでこういう話が出てくるわけです
結論だけ引用すると、こう:
> Android 4.4.2 への対応は、 TLSv1 と ECDHE-RSA-AES128-SHA があれば必要十分のようである。
Nexus 5Xで立ち止まるとTLS 1.2が無効化される時代において同じ目に遭うし、考えていかないといけない
TLS 1.0は1999年なので、TLS 1.2(2008)も楽観的に見てあと10年使えるかどうかくらいで見ておいたほうが良さそう(実際、TLS 1.0とSSL 3.0には影響するけどTLS 1.1から構造が変わったから影響しない攻撃はあるので、構造があちこち変わったTLS 1.3「には」影響しない類の致命的な手法が今後見つかる可能性はありうると思っている)
検索したらkosen-k.go.jpというのが出たんですがこれはkosen-ac.jpとはまた別の機関でしょうか
高専機構自身はgo.jpを取れて各高専はac.jpを取れるけれど共同管理だとどちらも取れないとか……?(妙な話)
このアカウントは、notestockで公開設定になっていません。
理屈の上ではTLS 1.3でまずい変更をしたからTLS 1.3のみに影響する攻撃があるという可能性もゼロではないと言えますが、TLS 1.3で変更したところはほとんどが既知の欠陥潰しだった(TLS 1.1にもそういうところがあった)ので、プロトコル自体の問題よりは実装の問題が気になりますね(ただし、0-RTTはTLS 1.3で入った変更の中でも注意を要する部分だと思う)
[レポート] TLS 1.3 の標準化動向 #tls13_study ※補足説明付き | Developers.IO https://dev.classmethod.jp/study_meeting/report-tls13-study-201802/
TLS 1.3のモチベーションが簡潔にまとまっている(こはdraft 23時点の発表資料で、draft 26までの間に若干の変更が入った。draft 28が最新で、恐らく発行されるのはほぼこれと同じもの)
TLS 1.3 開発日記 その26 ID 24 - あどけない話 http://d.hatena.ne.jp/kazu-yamamoto/20180302/1519966635
draft 24でのハンドシェイクの変更について
TLS 1.3 開発日記 その27 ID 25/26 - あどけない話 http://d.hatena.ne.jp/kazu-yamamoto/20180316/1521169933
draft 25でAEADの扱いに若干の修正が入った(TLS 1.2と同じようなものになった)
ASCII.jp:ファーウェイ、「HUAWEI Mate 10 lite」でAndroid 8.0の先行テスター募集 http://ascii.jp/elem/000/001/661/1661975/
Godot Engine - Free and open source 2D and 3D game engine https://godotengine.org/
RFC 8367 - Wrongful Termination of Internet Protocol (IP) Packets https://tools.ietf.org/html/rfc8367
"1 April 2018"
RFC 8369 - Internationalizing IPv6 Using 128-Bit Unicode https://tools.ietf.org/html/rfc8369
Unicodeがコードポイント空間をその内使い切るのは明らかだし、UnicodeコンソーシアムとISOがIETFの前例に倣うとすれば次は128ビットコードポイントになるだろうから、IPv6アドレスをUnicodeのコードポイント1つで表現できるようになる(?)
"1 April 2018"
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
このアカウントは、notestockで公開設定になっていません。
ふつーのCAもACMEやればいいんだよなという気持ち(アカウント公開鍵を登録する経路をきちんとすればふつーのCAのビジネスモデルと両立する形で発行や失効を自動化できる……はず)
まあでもACMEはまだIETF RFCになってないのでふつーのCAとしては手を出しにくいというのはあるかもしれない
このアカウントは、notestockで公開設定になっていません。
VAIO S11とS13で第8世代のCore i5-8250Uが選択可能に - PC Watch https://pc.watch.impress.co.jp/docs/news/1116432.html
「また、これに合わせて個人向け販売で行なわれている「新生活応援キャッシュバックキャンペーン」を5月31日まで延長。もれなく1万円が、学生であればさらに8,000円がキャッシュバックされる」
選挙、自分はこの人というのはあるものの、もう少しでトップ3入るんじゃないかという候補を後押しするのもいいのではないかという気持ちもあり、これが戦略投票を選択する気持ちかという感じになってきた
投票方式、おたくが存在する程度には多様性があり、どの方法がより望ましいかについて様々な議論があります