セキュリティ強化: OpenSSL 3.1 を 4D で採用

データセキュリティが肝要である現代において、セキュリティライブラリのアップデートは極めて重要です。
4D v20 は、OpenSSLライブラリをバージョン1.1 から 3.1 にアップグレードすることで、大きな一歩を踏み出しました。
この前進は、4D デベロッパーに多くの利点と改善をもたらし、高度にセキュアなだけでなく、非常に効率的なアプリケーションの構築を可能にします。
では、これらの利点を詳しく探ってみましょう。

持続性

まず第一に、このセキュリティアップデートについて心配する必要はありません。
OpenSSL 1.1 で暗号化された Blob や zipファイルは、OpenSSL3.1 でも復号化できます。
Generate digestコマンドで生成されるダイジェストは 2つのバージョンで同一です。
また、データの暗号化はこのアップデートに影響されません。

セキュリティの強化

OpenSSL には、その開発と保守に積極的に貢献しているデベロッパーの大きなコミュニティがあります。最新バージョン (3.1) にアップグレードすることで、4D デベロッパーはこのコミュニティの専門知識の恩恵を受けられます。アップグレードされた OpenSSLライブラリは、継続的なバグフィックス、セキュリティアップデート、機能拡張を受け、潜在的な脆弱性や問題への対処は迅速におこなわれます。このコミュニティ主導のサポートは、進化するサイバーセキュリティの課題に直面する 4Dアプリケーションの安定性、信頼性、セキュリティの維持に役立ちます。

トランスポート・レイヤー・セキュリティ (TLS)

TLS は、4D のサーバー部分で使用されています: Webサーバー、SQLサーバー、WebSocketサーバーなどです。
TLS 1.0 (1999年リリース) と TLS 1.1 (2006年リリース) は非推奨です。ベストプラクティスに従うため、これらの TLSバージョンは 4D でも廃止されました。現在、4D のすべてのサーバー部分は、デフォルトのバージョンとして TLS 1.3 (2018年リリース) を使用しています。 SET DATABASE PARAMETERコマンドと Min TLS version セレクタを使えば、最小バージョンとして TLS 1.2 (2008年リリース) を使用するようサーバーに強制することができます。しかし、TLS 1.0 や TLS 1.1 を最小バージョンとして定義しようとすると、4D はデフォルトのバージョン (TLS 1.3) を使用します。
なお、4D のクライアント部分 (Webエリア、HTTPRequest、メールトランスポーターなど) では、TLS のバージョンに変更はありません。

何もしなくても、4D はますますセキュアになっていきます!

4Dフォーラムでご意見・ご感想をお寄せください。皆様のフィードバックは、私たちが皆様のニーズをよりよく理解し、製品やサービスを改善し続けるのに役立ちます。

Avatar
- プロダクトオーナー - Damien Fuzeauは、2019年2月に4D Productチームに参加しました。プロダクトオーナーとして、ユーザーストーリー(ユーザーが期待する新機能とその使用法)を書き、それを具体的な機能仕様に変換することを担当しています。また、実装された機能が顧客のニーズを満たしているかどうかを確認することも彼の役割です。ナント大学のソフトウェア工学科を卒業。前職の会社では最初は開発者として(1997年に4Dを発見)、後にエンジニアリングマネージャーとソフトウェアアーキテクトとして、23年以上勤務しました。この会社は、4DのOEMパートナーであり、現在は数千のユーザーと数百のサーバーに向けて4Dベースのビジネスソフトを展開しています。ですから、Damienは、多言語環境での4D開発・導入に慣れています。