アカウント名:
パスワード:
ちゃんと証明書の検証してはじくようになってるのはえらいと思う。
# まあ、証明書更新前に古い証明書軽油で新しいものへ更新する手段用意してないのはどうかと思うが。
軽油
炎上の燃料になっちゃいましたね
ぎゃあ、直したとおもったら同じ間違いを
下にも書いてあるけど、クライアント証明書じゃなくて、サーバの証明書のフィンガープリントが焼きこんであり、旧証明書が削除されて復元不可能ってほんとだろうか。クライアント証明書が期限切れで詰むってのも変な話だなあとは思ったので、確かに辻褄はあうのだけど…こういうのIoTじゃ一般的なんだろうか。
どっちにしろ、単純に置き換えだとだめだ先にデバイス側を更新するとサーバー側が更新されるまで使えないし、また、すべてのデバイスが新しい証明書になるまでサーバー側も古いままでなければ、更新できてないデバイス残ってしまう。
だから、新旧両対応のデバイスのファームウェアを用意しないといけない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
問題はあるけど (スコア:2)
ちゃんと証明書の検証してはじくようになってるのはえらいと思う。
# まあ、証明書更新前に古い証明書軽油で新しいものへ更新する手段用意してないのはどうかと思うが。
M-FalconSky (暑いか寒い)
Re:問題はあるけど (スコア:2)
炎上の燃料になっちゃいましたね
Re:問題はあるけど (スコア:1)
ぎゃあ、直したとおもったら同じ間違いを
M-FalconSky (暑いか寒い)
Re: (スコア:0)
下にも書いてあるけど、クライアント証明書じゃなくて、サーバの証明書のフィンガープリントが焼きこんであり、旧証明書が削除されて復元不可能ってほんとだろうか。クライアント証明書が期限切れで詰むってのも変な話だなあとは思ったので、確かに辻褄はあうのだけど…こういうのIoTじゃ一般的なんだろうか。
Re: (スコア:0)
どっちにしろ、単純に置き換えだとだめだ
先にデバイス側を更新するとサーバー側が更新されるまで使えないし、また、すべてのデバイスが新しい証明書になるまでサーバー側も古いままでなければ、更新できてないデバイス残ってしまう。
だから、新旧両対応のデバイスのファームウェアを用意しないといけない。