Togetter/min.tを安心してお使い頂くためのガイドラインを公開しました。
編集可能

2015/02/19 デブサミ2015 【19-E-L】 うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化 #devsumiE

Developers Summit 2015 Growth! http://event.shoeisha.jp/devsumi/20150219/session/667/ <講演概要> MicrosoftやGoogleから相次いでSSLの署名アルゴリズム「SHA-1」の廃止プランが発表されています。2017年1月1日以降、このSHA-1のSSLを利用するWebサイトの多くが実質利用困難になります。SHA-2への移行計画は万全ですか? 続きを読む
2
猫提督ff/kei @nekoteitoku

SSL移行は直接関わらないけど聴いておこう。 #devsumiE

2015-02-19 12:05:16
猫提督ff/kei @nekoteitoku

ランチセッションは番号違うのか。 19-E-L でサンドイッチをおいしくいただきました #devsumiE

2015-02-19 12:09:41
kAZUYA tAKEI @attakei

最近社内がSSLと戦ってることが多いので、聴いてみる。 #devsumiE

2015-02-19 12:11:47
猫提督ff/kei @nekoteitoku

SHA-2への移行期限が迫ってきた感じ #devsumiE

2015-02-19 12:11:53
猫提督ff/kei @nekoteitoku

SHA-1による証明書が使われていると、例えばChromeのアドレスバーで警告が出るようになっている。確認が簡単でいいな。 #devsumiE

2015-02-19 12:13:47
kAZUYA tAKEI @attakei

個人で作成した方のSSL証明書を改めて確認したら、予想通りSHA-1だった。 今日のセッション見ながら、タイミングを作って切り替えよう #devsumiE

2015-02-19 12:19:41
Ryoichi Obara @ryoichi_obara

#devsumiE 拇印アルゴリズムはsha-1でいいのね

2015-02-19 12:22:16
猫提督ff/kei @nekoteitoku

我々が気にすべきなのはPCI DSSとNISC指針かなあ。 PCI DSSが2013年末まで、NISC指針が2015年度(最長2019年)までにSHA-1を使用停止。 #devsumiE

2015-02-19 12:23:48
erukiti.server.ts @erukiti

拇印って何に使ってるんだろ? #devsumiE

2015-02-19 12:24:17
erukiti.server.ts @erukiti

このセッション、SHA-1の証明書使い続けてる組織で、アップグレードの説得材料に使うために公聴するようなセッションなのかなー #devsumiE

2015-02-19 12:25:21
猫提督ff/kei @nekoteitoku

以前MD5が破られたとき、正規に認証されたものと誤認されたりフィッシングとかMITM攻撃で盗聴されたりといったリスクがあった。 #devsumiE

2015-02-19 12:25:59
erukiti.server.ts @erukiti

これ、組み込み機器でプログラム的にSHA-2証明書に対応できないケースとかってあったりするのかなー。この点は興味深い #devsumiE

2015-02-19 12:29:21
猫提督ff/kei @nekoteitoku

早めにSHA-2証明に移行すべきだけど、SHA-2署名に未対応のハードウェアがあるんでそこが問題か #devsumiE

2015-02-19 12:30:47
kAZUYA tAKEI @attakei

SHA-2対応、中間証明書を忘れないように #devsumiE

2015-02-19 12:33:07
Ryoichi Obara @ryoichi_obara

#devsumiE ルート証明書はSHA-1で大丈夫。中間証明書とEnd EntityがSHA-2。CSRも今まで通りでおけ。

2015-02-19 12:38:49
猫提督ff/kei @nekoteitoku

とりあえずSHA-2に移行する。古いデバイスがあるならSHA-1もぎりぎりまで並行で使う。 #devsumiE

2015-02-19 12:43:11

コメント

コメントがまだありません。感想を最初に伝えてみませんか?