パスワードを忘れた? アカウント作成
13584413 story
Yahoo!

Yahoo! JAPAN、2018年6月1日以降TLS1.0/1.1のサポートを順次終了へ 24

ストーリー by hylom
ついに大手が 部門より

Yahoo! JAPANが、2018年6月1日以降TLS1.0/1.1のサポートを順次終了すると発表した

これにより、Windows Vista以前およびMac OS X 10.8以前、Android 4.0.4以前、iOS 5.0.1以前ではYahoo! JAPANのサービスが利用できなくなるため、利用者に対しアップデートを行うよう求めている。Webブラウザについても、Internet Explorer 10以前、Chrome 29以前、Firefox 26以前では利用ができなくなる。

TLS 1.0/1.1にはすでに脆弱性が発見されており、以前より非推奨とされていたものの、互換性の問題などから移行は進んでいなかった。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年04月26日 17時33分 (#3399324)

    【重要】さくらインターネットが提供する各種サービスにおけるTLS1.0/1.1無効化のお知らせ
    https://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=1918 [sakura.ad.jp]

    どっかが旗振りしてるのかな?

    • by Anonymous Coward on 2018年04月26日 18時25分 (#3399349)

      直接の理由じゃないだろうけど出所はPCI-DSSじゃない?

      親コメント
    • by Anonymous Coward

      カード決済代行(クロネコWEBとか)はすでに対応始めています。
      このあたりは脆弱性による被害にも敏感なので早いですね。

      • by Anonymous Coward

        カード決済代行(クロネコWEBとか)はすでに対応始めています。
        このあたりは脆弱性による被害にも敏感なので早いですね。

        いや単にカードに使う通信は1.2にしないと違反ですよ
        対処しないと使えなくしますよって
        2017年のうちから告知されてたからでしょ

        カード扱ってんのに知らんかった
        間に合いませんでしたでは
        カード扱えなくなりますですよ

      • by Anonymous Coward

        つい少し前まで配達状況サイト [kuronekoyamato.co.jp]をhttpsでアクセスできなかった会社の何が敏感だって?

        • by Anonymous Coward

          クロネコメンバーズがRC4をいつまでたってもやめなかったこともあったな。

    • by Anonymous Coward
  • by Anonymous Coward on 2018年04月27日 14時26分 (#3399812)
  • Mac OS X 10.9 Mavericks以降はセーフで、Apple Storeでまだ売っている2009年発売のMac OS X 10.6 Snow Leopard [apple.com]は当然ダメなんですね
    同じ2009年発売のWindows 7はセーフなのになんだかなあ

  • 10年パスワード変えてない人たちはどうすんの?

    • ごめん、よくわかってないんだけど、
      これって通信経路上の暗号化の話だよね?
      10年パスワード変えてないとか、関係あるの?

      まぁ別件として、10年前はsha1でハッシュしてたけど今はアレなんで、最近パスワード変更した人はよりセキュアな暗号方式になってる、という可能性は高いけど。

      # 10年前にどうやってパスワード保存してたか知らんけど。

      親コメント
      • by Anonymous Coward

        いやそれで正しいよ
        #3399321が頭おかしいだけ

        • by Anonymous Coward

          欠陥や計算量の問題で解読出来るようになるまでパケットを保存して置き、
          長年パスワードの変更をしてない人への攻撃に利用する、というシナリオは
          あると言えばあるかな。basic認証+httpsなんてのは結構ありそうだ。

          # とはいえ元コメの人は張り付いて毎度とんちんかんなコメしてるのでスルー推奨。

          • by Anonymous Coward

            NSAは実際その戦略で現在解読できない暗号も片端から保存していたはずです。
            ですからツリー元の発言はそこまでおかしくありません。

            • by Anonymous Coward

              大昔にエッチな画像を見た暗号通信のデータが数十年後に解読されるわけですね。時効が長いものに関しては児童ポルノDVD名簿事件みたいに後から大量検挙できそう。

            • by Anonymous Coward

              いや、それ庇いきれてないでしょ。

              暗号化方式の脆弱性の話なんだからパスワード変えようが何しようが脆弱性は残ったままだし
              そもそもHTTPS通信の話なんだからパスワード関係ないし
              ついでに終了しようがしまいが解析は出来るし

              全部間違ってるぞ

      • by Anonymous Coward

        10年前にパスワード設定した時のパケットが、いまだにインターネットのどこかを漂っているのを心配しているとか
        ボトルメールみたいにロマン溢れる話だw

    • by Anonymous Coward

      パスワード変えれば?w

  • by Anonymous Coward on 2018年04月26日 19時12分 (#3399370)

    ついでに、鍵交換でTLS_RSA_WITH_AES_なんちゃらが良くない
    (WEAKだ、エフェメラルじゃない)
    とか言われ、なんとかしようとしなのですが、
    「:!kRSA」を「:HIGH」の後にでもつければいいんですかね?

    「:HIGH」を「:!HIGH」にしたらいいかと思ったら、httpdが再起動しなかった。

    • by Anonymous Coward

      基本的に強い暗号化方式の後に弱い暗号化方式が選ばれるように設定されていれば良くてWEAKと判断される暗号化方式が存在すること自体は大丈夫です、ちゃんと順番は守られますので。
      ただし、この暗号化スイートの順序が守られない脆弱性が出てきた場合は外す必要が出て来ますね

    • by Anonymous Coward

      「:HIGH」を「:!HIGH」にしたらいいかと思ったら、httpdが再起動しなかった。

      httpd 「:!HIGH」「:!HIGH」「:!WAROS」「:!WAROS」

      こうですねわかりますん

    • by Anonymous Coward

      当てずっぽうですが、 SSLHonorCipherOrder on ではないですか?

    • by Anonymous Coward

      今はそういう暗示的な表記ではなくて、許可する組み合わせを全パターン明示的に書くのが推奨

      ここを見てくれ
      https://mozilla.github.io/server-side-tls/ssl-config-generator/ [github.io]

  • by Anonymous Coward on 2018年04月28日 19時54分 (#3400314)

    Windows XPとガラケーは完全死亡と。ずいぶん思い切ったことするな

typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...