先週に続き、2022年3月28日~4月3日に読んだ中で気になったニュースとメモ書き(TLSらじお第51回の前半用原稿)です。
今週後半はSpring4Shell (SpringShell, CVE-2022-22965)の話題が多くあまりTLS関連の記事やツイートを見つけられなかった。
[SSL/TLS証明書の有効期限]
GoogleのRyan Hurst氏のツイートから。
Those benefits include reducing the value to an attacker should keys get compromised, ensuring certificate validity does not exceed the validity period of the associated domain, and in general, making the WebPKI more agile as new changes can be rolled out more quickly.
— Ryan Hurst (@rmhrisk) 2022年3月29日
先週触れたとおり、SSL証明書の有効期限はこの数年でかなり短くなっており、この先さらに短くなるであろうことが予想されている。では、なんのために有効期限が短くなっているのか、という話。
以下の3点がツイートでは触れられていた。
証明書の有効期限が短くなった場合に、更新が漏れて障害が発生する可能性があるのでACME対応の認証局を使おう、ということも併せて触れられていた。
For those of you who do not already use ACME (https://t.co/UPra1WK9aq) for certificate lifecycle management you should! The most common source of TLS related outages is the lack of automation and monitoring. ACME is foundational to addressing this issue.
— Ryan Hurst (@rmhrisk) 2022年3月29日
参考:ACME クライアント実装 - Let's Encrypt - フリーな SSL/TLS 証明書
[Google Certificate Manager]
こちらのツイートで知った。
https://t.co/rijWXAzGb1 just supported Google Public AMCE CA,
— neilpangxa (@neilpangxa) 2022年3月30日
Upgrade to the latest version and give it a try:https://t.co/f9IJHCufre
ACMEクライアントとしてacme.shというOSSがあり、それがGoogle Public CAに対応した、という話。Google側がAPIを公開した当日の対応なので、素早い。
むしろGoogle Cloud Platformの証明書周りのサービスが今までACMEをサポートしていなかったらしいのが驚き。そもそもまだパブリックプレビュー中の模様。
[Bulletproof TLS Newsletter #87]
ニュースレターの#87が公開された。トップニュースは2022/3/14のブログでも触れたロシアの認証局新設。
これまで自分が認識していなかったポイントとして、ロシアの新認証局のCT(証明書の透明性ログ)が未公開である点について触れられていた。勉強になります。
今回のニュースレターでは、フェルマーアタック、OpenSSLのBN_mod_sqrt関数の無限ループ、OCSP署名でのSHA-1署名の使用を廃止など、いくつか本シリーズで取り上げたニュースも紹介されていたものの、NetLock認証局のセキュリティインシデントや、TLS1.3のPSKの安全性に関する論文、WiresharkでTLSトラフィックを復号する方法の紹介など、知らない話題もたくさん。勉強になります...!
[その他のニュース]
▼AlpnPASS
2021年8月の記事を今更見つけた。
セキュリティテストのツールで、ALPN(Application-Layer Protocol Negotiation)を用いたTLSトラフィックを傍受できるAlpnPASSというツールがあるらしい。
http/2プロトコルについて、BurpSuiteProを使うと同様のことを実現できるらしい。
実装を見てみたけどGoで書かれた500行くらいのツールだった。すごい。
▼BouncyCastle Java 1.71リリース
Javaの暗号ライブラリBouncy Castleの最新バージョンがリリースされた。KEMやSABERといった耐量子暗号への対応が進んでいるらしい。
BC Java 1.71 is now available for download. Addition of PQC Classic McEliece, FrodoKEM, and SABER. All in PQC provider with SPHINCS+. Additions to OpenPGP and ETSI ITS as well. Improvements and bug fixes. See https://t.co/Roo4q2heeQ
— bouncycastle (@bccrypto) 2022年4月2日
▼量子コンピュータカウントダウン
こちらのツイート。もう10年切ってる...。
Cloud Security Alliance のQuantum-safe Security WGが、2030年4月14日には量子コンピュータには、RSA、DHや楕円強線暗号などに対して脅威になると言っており、” Year to Quantum (Y2Q) “というカウントダウンを行なっている。
— 菅野 哲 (Satoru Kanno) (@satorukanno) 2022年3月31日
こんなに早く脅威になるかなぁ...ゴクリhttps://t.co/sn3rIq7wQX
過去のTLSらじおで紹介した話だと、計算には300万個以上の物理qubitが必要だが、まだまだ1000qubitとかのレベルらしい。2030年にはどうなっているのだろうか...。
256bitの楕円暗号を量子計算機で1時間以内に解くには317 × 10^6 物理qubitが必要との試算結果。1日なら13 × 10^6でまだまだ全然大丈夫そうとの話。 https://t.co/JZgwm7oHuK
— 高梨陣平 (@jingbay) 2022年2月10日
[まとめ]
証明書の有効期限、ACME、耐量子暗号など、バラバラに見えていた各トピック間の緩いつながりが見えてきた気がする。