aeris22’s avataraeris22’s Twitter Archive—№ 81,841

  1. …in reply to @Azanurath
    @chopopope @DieRoteLisbeth @MigaduMail Sans forcément placer un modèle de menace complet, TLS a été l’exemple qu’il faut être proactif sur le remplacement des stacks pour être capable d’encaisser un changement « urgent » en cas de publication nouvelle sur le sujet.
    1. …in reply to @aeris22
      @chopopope @DieRoteLisbeth @MigaduMail Même si tu comptes éventuellement assurer de la compat’, tu dois déjà a minima supporter l’état de l’art courant. Et mettre en œuvre ce qu’il faut pour l’atteindre rapidement.
      1. …in reply to @aeris22
        @chopopope @DieRoteLisbeth @MigaduMail Avoir du TLS 1.0 ou du RC4 actif, c’est d’autant moins acceptable que tu ne supportes pas d’environnement fiable (comme du ECDHE+AES ou CHACHA20 ou TLS 1.3).
        1. …in reply to @aeris22
          @chopopope @DieRoteLisbeth @MigaduMail Parce que ça veut dire que le jour où les algos qu’on sent complètement pété vont se prendre une attaque praticable dans la gueule, tu n’as pas de porte de sortie… Tu ne pourras pas désactiver rapidement les trucs pétés sans réellement casser ta compat’…