-
@chopopope @DieRoteLisbeth @MigaduMail Sans forcément placer un modèle de menace complet, TLS a été l’exemple qu’il faut être proactif sur le remplacement des stacks pour être capable d’encaisser un changement « urgent » en cas de publication nouvelle sur le sujet.
-
@chopopope @DieRoteLisbeth @MigaduMail Même si tu comptes éventuellement assurer de la compat’, tu dois déjà a minima supporter l’état de l’art courant. Et mettre en œuvre ce qu’il faut pour l’atteindre rapidement.
-
@chopopope @DieRoteLisbeth @MigaduMail Avoir du TLS 1.0 ou du RC4 actif, c’est d’autant moins acceptable que tu ne supportes pas d’environnement fiable (comme du ECDHE+AES ou CHACHA20 ou TLS 1.3).
-
@chopopope @DieRoteLisbeth @MigaduMail Parce que ça veut dire que le jour où les algos qu’on sent complètement pété vont se prendre une attaque praticable dans la gueule, tu n’as pas de porte de sortie… Tu ne pourras pas désactiver rapidement les trucs pétés sans réellement casser ta compat’…