アカウント名:
パスワード:
TLSを使わない「レガシーHTTP」のサポートが廃止されるのだろうか
80番ポートの遮断がFirewallのデフォルトになる日も意外と遠くないんじゃないかって気がしてきた
気がしてきたって、常時SSLって言い出した時点で誰でも予想する未来だろ。
外向けはそうかもしれないけど、社内の部門サーバーまでhttpsにする必要ってあるのかな?もちろんする自由もあると思うけど。
まぁ、偽装ARPやMITMを検知できないネットワークとか、社内Wi-FiがあるならSSL化は選択肢の一つかもね。# もちろん適切に証明書を管理している必要がありますが。
むしろ無期限証明書の需要が出てくると思う。ただ、10年あれば十分だよね?
# いまだ2000の環境が…
ブラウザが出す警告を無視するように通達でも出す気?それこそそこの社員への情報セキュリティ教育を台無しにする所業だと解らないか。インターネットの技術を応用しようってんだから、それに倣うのは仕方ないだろ。
たまにうちのbuffaloのルータが暴走して、80番ポートを遮断していますが(443は通る)最先端を進んでいたんですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
そのうち (スコア:0)
TLSを使わない「レガシーHTTP」のサポートが廃止されるのだろうか
Re:そのうち (スコア:1)
80番ポートの遮断がFirewallのデフォルトになる日も意外と遠くないんじゃないかって気がしてきた
Re: (スコア:0)
気がしてきたって、常時SSLって言い出した時点で誰でも予想する未来だろ。
Re: (スコア:0)
外向けはそうかもしれないけど、社内の部門サーバーまでhttpsにする必要ってあるのかな?
もちろんする自由もあると思うけど。
Re: (スコア:0)
まぁ、偽装ARPやMITMを検知できないネットワークとか、社内Wi-FiがあるならSSL化は選択肢の一つかもね。
# もちろん適切に証明書を管理している必要がありますが。
Re: (スコア:0)
むしろ無期限証明書の需要が出てくると思う。
ただ、10年あれば十分だよね?
# いまだ2000の環境が…
Re: (スコア:0)
ブラウザが出す警告を無視するように通達でも出す気?
それこそそこの社員への情報セキュリティ教育を台無しにする所業だと解らないか。
インターネットの技術を応用しようってんだから、それに倣うのは仕方ないだろ。
Re: (スコア:0)
たまにうちのbuffaloのルータが暴走して、80番ポートを遮断していますが(443は通る)
最先端を進んでいたんですね。