In einer Zeit, in der die Datensicherheit an erster Stelle steht, ist die Aktualisierung der Sicherheitsbibliotheken von entscheidender Bedeutung.
4D v20 hat mit dem Upgrade der OpenSSL Bibliothek von Version 1.1 auf 3.1 einen bedeutenden Schritt nach vorne gemacht.
Dieser Fortschritt bringt eine Vielzahl von Vorteilen und Verbesserungen für 4D Entwickler mit sich, die es ihnen ermöglichen, Anwendungen zu erstellen, die nicht nur hochsicher, sondern auch außergewöhnlich effizient sind.
Schauen wir uns diese Vorteile nun im Detail an.
Persistenz
Machen Sie sich zunächst einmal keine Sorgen über dieses Sicherheitsupdate.
Blobs und Zip-Dateien, die mit OpenSSL 1.1 verschlüsselt wurden, können weiterhin mit OpenSSL3.1 entschlüsselt werden.
Die Digests, die mit dem Generate digest Befehl erzeugten Digests sind für beide Versionen identisch.
Auch die Datenverschlüsselung wird durch das Update nicht beeinträchtigt.
Erhöhte Sicherheit
OpenSSL hat eine große Gemeinschaft von Entwicklern, die aktiv zu seiner Entwicklung und Wartung beitragen. Durch das Upgrade auf die neueste Version (3.1) erhalten die 4D Entwickler Zugang zum Know-how dieser Gemeinschaft. Die aktualisierte OpenSSL-Bibliothek erhält fortlaufend Fehlerkorrekturen, Sicherheitsupdates und Funktionserweiterungen, wodurch sichergestellt wird, dass potenzielle Schwachstellen oder Probleme umgehend angegangen werden. Diese von der Community betriebene Unterstützung trägt dazu bei, die Stabilität, Zuverlässigkeit und Sicherheit von 4D Anwendungen angesichts der sich entwickelnden Herausforderungen im Bereich der Cybersicherheit zu erhalten.
Über die Transport Layer Security (TLS)
TLS wird in den Server-Teilen von 4D verwendet: Web Server, SQL Server, Web Sockets Server, usw.
TLS 1.0 (veröffentlicht 1999) und TLS 1.1 (veröffentlicht 2006) sind veraltet. Um bewährten Praktiken zu folgen, sind diese TLS-Versionen auch in 4D veraltet. Alle Serverteile von 4D verwenden jetzt TLS 1.3 (veröffentlicht 2018) als Standardversion. Sie können die Server zwingen, TLS 1.2 (veröffentlicht 2008) als Minimalversion zu verwenden, indem Sie den SET DATABASE PARAMETER Befehl mit dem Selektor Min TLS version. Beachten Sie jedoch, dass 4D die Standardversion verwendet, wenn Sie versuchen, TLS 1.0 oder TLS 1.1 als Minimalversion zu definieren: TLS 1.3.
Beachten Sie, dass es keine Änderungen bezüglich der TLS Versionen auf den Client-Teilen von 4D gibt (Web Area, HTTPRequest, Mail Transporter, etc.).
4D wird immer sicherer, ohne dass Sie etwas dafür tun müssen!
Wir sind ständig bestrebt, unseren Nutzern die bestmögliche Erfahrung zu bieten, und wir ermutigen Sie, Ihre Gedanken und Ihr Feedback im 4D Forum zu teilen. Ihr Feedback hilft uns, Ihre Bedürfnisse besser zu verstehen und unsere Produkte und Dienstleistungen kontinuierlich zu verbessern.