アカウント名:
パスワード:
Firefoxが唯一のTrusted Recursive Resolverとして Cloudflare の Public DNS [1.1.1.1] を採用する理由は、
で、表向きは通信の自由も通信の秘密(プラ
> ログサーバ(Certificate Transparency)への記録についても認証局がその偽証明書発行記録をログサーバに登録しないようにすれば発覚しません
これの対応としてGoogle Chromeは、2018/04/30以降に発行された証明書で、SCTが埋め込まれていない証明書を信頼しないようになりました。LEもすでに埋め込んでます。※正確にはTLS拡張やOCSP Staplingで配布してもいいらしいが、対応サーバがあまりないのでふつうは埋込で対応している。
https://jp.globalsign.com/blog/2018/certificate_transparency2018.html [globalsign.com]今のところGoogle ChromeのみCTポリシーに準拠していない場合に警告出しているっぽいですね
でもFireFoxはct対応してないよね
そうなのか。勉強になった。結構影響大きそうだったのにあまり騒がれなかったのは何故だろう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
表向きは完全に安全だが、NSAに全世界の情報が奪われる恐れあり (スコア:1)
Firefoxが唯一のTrusted Recursive Resolverとして Cloudflare の Public DNS [1.1.1.1] を採用する理由は、
で、表向きは通信の自由も通信の秘密(プラ
Re:表向きは完全に安全だが、NSAに全世界の情報が奪われる恐れあり (スコア:1)
> ログサーバ(Certificate Transparency)への記録についても認証局がその偽証明書発行記録をログサーバに登録しないようにすれば発覚しません
これの対応としてGoogle Chromeは、2018/04/30以降に発行された証明書で、SCTが埋め込まれていない証明書を信頼しないようになりました。LEもすでに埋め込んでます。
※正確にはTLS拡張やOCSP Staplingで配布してもいいらしいが、対応サーバがあまりないのでふつうは埋込で対応している。
Re: (スコア:0)
https://jp.globalsign.com/blog/2018/certificate_transparency2018.html [globalsign.com]
今のところGoogle ChromeのみCTポリシーに準拠していない場合に警告出しているっぽいですね
Re: (スコア:0)
でもFireFoxはct対応してないよね
Re: (スコア:0)
そうなのか。勉強になった。
結構影響大きそうだったのにあまり騒がれなかったのは何故だろう。