アカウント名:
パスワード:
逆説的に、TLS 1.3 は安全だと言っている気がする。TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。
TLS 1.3 への移行を更に急いだほうが良いかもしれないですね。
>TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。解読できているわけではなく、そもそも暗号化されていなかっただけです。
TLS1.2ではSNIが平文なのでアクセス先FQDNが簡単に判断できたが、1.3でESNIが導入されFQDNが暗号化されるようになったのでそれが出来なくなった。
これだけだとTLS1.3にすればESNIが使えるように読めるが、実際はDNSに公開鍵を登録しておかなければならないし、更にアクセス先を特定されないという目的を達するためには・DNSクエリからアクセス先を推定することもできるので、DNS over TLS/HTTPSを使わなければならない・DNSの改竄を防ぐためにDNSSECを使わなければならないというハードルがある。
今はホスト名暗号化ができなくても、その内できるようになると中共は考えたんでしょ。FirefoxにはESNIとDNS over TLSが標準では無効化されて搭載されているし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
TLS 1.2 はok (スコア:1)
逆説的に、TLS 1.3 は安全だと言っている気がする。
TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。
TLS 1.3 への移行を更に急いだほうが良いかもしれないですね。
Re: (スコア:3, 参考になる)
>TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。
解読できているわけではなく、そもそも暗号化されていなかっただけです。
TLS1.2ではSNIが平文なのでアクセス先FQDNが簡単に判断できたが、
1.3でESNIが導入されFQDNが暗号化されるようになったのでそれが出来なくなった。
Re: (スコア:0)
これだけだとTLS1.3にすればESNIが使えるように読めるが、実際はDNSに公開鍵を登録しておかなければならないし、
更にアクセス先を特定されないという目的を達するためには
・DNSクエリからアクセス先を推定することもできるので、DNS over TLS/HTTPSを使わなければならない
・DNSの改竄を防ぐためにDNSSECを使わなければならない
というハードルがある。
Re:TLS 1.2 はok (スコア:0)
今はホスト名暗号化ができなくても、その内できるようになると中共は考えたんでしょ。
FirefoxにはESNIとDNS over TLSが標準では無効化されて搭載されているし。