先週に続き、2022年4月11日~4月17日に読んだ中で気になったニュースとメモ書き(TLSらじお第53回の前半用原稿)です。
[Real World Crypto 2022]
こちらの記事から。
Real World Cryptoというシンポジウムが毎年開かれていて、2022年はアムステルダムで4月13日から15日まで開かれていたらしい。
そこで、暗号化への貢献を讃えて、Let's Encryptにマックス・レブチン賞が送られたようだ。過去の受賞者を見ると、Victor Miller氏Neal Koblitz氏(楕円曲線暗号を発明)、Marc Stevens氏(ハッシュ衝突攻撃で有名)といった有名な研究者や、OpenSSLチームやTorプロジェクトといった著名な団体が名を連ねている。
本筋とはあまり関係がないが、Let's Encryptのエンジニアは11人しかいないらしい。Let's Encryptの証明書は2億8000万以上のウェブサイトで使用され、 1日あたり200万から300万の証明書を発行しているというのだから驚き。
日本語の記事はこちら。
Real World Cryptoのイベントの様子もたくさんツイートされていた。CRLの新しい実装の話とか、新しい脆弱性の話とか、E2E暗号化の話とか、色々。量が多すぎてまとめられない...。
Efficient new CRLs and approximate set representations from ribbon filters. Always within 11% of optimal, available in Rust under an MIT license: https://t.co/nCuRrHbH5k #realworldcrypto https://t.co/xD3JhInQZx
— George Tankersley (@gtank__) 2022年4月14日
Four attacks: what a response#realworldcrypto pic.twitter.com/pmACx78GKr
— Deirdre Connolly¹ @ #realworldcrypto (@durumcrustulum) 2022年4月14日
#realworldcrypto pic.twitter.com/ilWfXA6fX6
— Deirdre Connolly¹ @ #realworldcrypto (@durumcrustulum) 2022年4月13日
[QUIC初期ソルトの謎]
こちらのツイートから。
https://t.co/aoiYFEJbF0 QUIC init keys are derived using a mystery value 0x3876... How was this val derived? Not the usual method of π or e or primes. It's a trophy: the first SHA-1 collision, co-discovered by google.
— 𝔐𝔦𝔠𝔥𝔞𝔢𝔩 𝔇𝔯𝔦𝔰𝔠𝔬𝔩𝔩 (@xargsnotbombs) 2022年4月14日
They put the corpse of SHA-1 into their new crypto protocol. pic.twitter.com/tqkMDocKtZ
QUICプロトコルについては、まだほとんど理解していないが、なんとなく気になったので取り上げてみる。
※ Initialパケットに対しても暗号化処理が行いますが、最初の一発目のパケットの暗号鍵だけはソルトと呼ばれる仕様で決められている固定値を使います。誰でも解読できるので、一発目のパケットは暗号化ではなく難読化しているだけと言えます。
と書かれている。そもそも難読化なのであれば、ハッシュの衝突が懸念されるSHA-1を使っても大して問題はないように思うが...でも確かにわざわざ使わなくても、という気はする。
[証明書登録/発行プロトコル]
こちらのツイートから。
CMP、SCEP、EST、ACME、独自APIといった5つの証明書登録・発行プロトコルの比較解説記事です。良記事。https://t.co/3v3ADHW1QT
— kjur セキュリティ IT 開発の私的情報収集用+少しつぶやき (@kjur) 2022年4月15日
リンク先の記事はこちら。
証明書登録のプロトコルってACMEしか知らなかったけど他にもいっぱいあるのね...勉強になります。失効をサポートしていなかったり、楕円曲線暗号が使えなかったり、問題のありそうなやつもあるけど...。
こんなツイートも。
Let's Encryptの証明書自動発行ではAmazon Route53のような権威DNSサービスのAPIと連動して自動で認証を行うクライアントがあります。そういった連携に、RFC2136 Dynamic DNSを中間プロトコルとし、権威DNSサービスのAPIへ変換するアダプタを実装してはどうかという提案です。https://t.co/84wXUiPcbv pic.twitter.com/U4SSHvSU1d
— 堂前@IIJ (@IIJ_doumae) 2022年4月15日
元記事はこちら。
やはりDNS何も分からない...。証明書発行時のDNS認証でTXTレコードを設定する部分だけはやったことがあるが、あれが自動化できるのであれば便利そう。
[耐量子暗号関連]
こちらのツイートから。
OpenSSH Now Defaults To Protecting Against Quantum Computer Attacks https://t.co/P7cF0HoA9d
— Nicolas Krassas (@Dinosn) 2022年4月11日
OppenSSHがデフォルトで量子コンピュータによる攻撃に耐えるようになった話。
KEM(Key Encapsulation Methods)の一種の Streamlined NTRU PrimeとX25519 ECDH鍵交換を組み合わせたものがデフォルトになるとのこと。
あらゆる組織が今の暗号通信を保管して、将来の利用に役立てようとしているので、今からこういった対策が必要になる。
一方、こんなニュースも。
元記事はこちらっぽい。
約10年後と言われるY2Q問題、現実のものとなるのはいつだろうか...。
[その他のニュース]
▼続kTLS
こちらのツイートから。
linuxのkernel TLS、send bufferに書くタイミングでTLSレコードに暗号化してるんだろと思ってたけど、送信タイミングで暗号化(再送の場合は周辺バイトも持ってきて再度暗号化)してるのか。凝ってるなー
— Kazuho Oku (@kazuho) 2022年4月12日
データセンタとかパケロスゼロなケースだと、このほうが速度出るしな。メモリコピーは悪 pic.twitter.com/wLisLZ5fHE
先週初めて知ったワードkTLSことkernel TLS、凝ったことをしているらしい。続くスレッドも読んだけど、用語とか計算が難しくて何も分からなかった...。認証タグロスってパケットロスの中にAEAD認証タグが含まれてて認証に失敗したケース、ってことかしら。
▼JCEアンケート
こちらのツイートから。
If you use JCE in your project or application, please help us complete this JCE survey to better understand what
— Sean Mullan (@seanjmullan) 2022年4月12日
changes, features, and API enhancements would be helpful: https://t.co/mtewg8uDaX
The survey will be open through April 29. Thanks!#java #security #openjdk
Javaの暗号APIであるJCEが改善のためのアンケートを集めている模様。4月29日まで。
▼credly.comの証明書の期限切れ
AWS認定試験のデジタルバッジを見る必要があって、credly.comにアクセスしたらこの結果に。
2022年4月18日現在のアクセス結果はこの通り2022年3月時点で取得された証明書が利用されていたので、更新用の証明書は取得してあったもののデプロイを忘れてしまった、という案件だろうか。
▼IPv6とSNIプロキシ
こちらのツイートから。
New blog post: How I'm using SNI Proxying and IPv6 to Share Port 443 Between Webappshttps://t.co/2yZw2c9Na4
— Andrew Ayer (@__agwa) 2022年4月15日
リンク先の記事はこちら。
IPv6を使えば443ポートをアプリが直接待ち受けてもIPが足りなくなる問題がなくなる、と。
そういえばIPv6本読まなきゃ...。
▼自作TLS1.2
こちらのツイートから。
プログラミング初心者ですが、RFC5246を読みながらTLS1.2プロトコルを作ってみました!#駆け出しエンジニアとつながりたい #今日の積み上げ#ビール好きエンジニアとつながりたい
— satoken@飲フラ (@ken5owata) 2022年4月16日
golangで作るTLS1.2プロトコル|satoken https://t.co/aeya3eG6Hv
駆け出しエンジニアって本当かしら...。ゴールデンウィークあたりに時間あったら自分もやってみようかな...。
▼オンライン証明書ビューア
こちらのツイートから。
I personally use https://t.co/mRAYycTp6T to share certificates with folks I am collaborating with so no one has to open up the certificate with OpenSSL.
— Ryan Hurst (@rmhrisk) 2022年4月17日
証明書をいい感じに表示してくれるらしい。結果リンクを共有できるのでOpenSSLで証明書見てね、とやらなくて済むと。便利そう。
[まとめ]
耐量子暗号のニュースとか、DNS関連のニュースとか、IPv6関連とか、周辺の技術ももう少し理解しないとやっていけなそう...がんばろ。