kdnakt blog

hello there.

今週気になったTLS関連のニュース

先週に続き、2022年4月11日~4月17日に読んだ中で気になったニュースとメモ書き(TLSらじお第53回の前半用原稿)です。

 

 

[Real World Crypto 2022]

こちらの記事から。

letsencrypt.org

 

Real World Cryptoというシンポジウムが毎年開かれていて、2022年はアムステルダムで4月13日から15日まで開かれていたらしい。

そこで、暗号化への貢献を讃えて、Let's Encryptにマックス・レブチン賞が送られたようだ。過去の受賞者を見ると、Victor Miller氏Neal Koblitz氏(楕円曲線暗号を発明)、Marc Stevens氏(ハッシュ衝突攻撃で有名)といった有名な研究者や、OpenSSLチームやTorプロジェクトといった著名な団体が名を連ねている。

rwc.iacr.org

 

本筋とはあまり関係がないが、Let's Encryptのエンジニアは11人しかいないらしい。Let's Encryptの証明書は2億8000万以上のウェブサイトで使用され、 1日あたり200万から300万の証明書を発行しているというのだから驚き。

 

日本語の記事はこちら。

gigazine.net

 

Real World Cryptoのイベントの様子もたくさんツイートされていた。CRLの新しい実装の話とか、新しい脆弱性の話とか、E2E暗号化の話とか、色々。量が多すぎてまとめられない...。

 

[QUIC初期ソルトの謎]

こちらのツイートから。

 

QUICプロトコルについては、まだほとんど理解していないが、なんとなく気になったので取り上げてみる。

medium.com

※ Initialパケットに対しても暗号化処理が行いますが、最初の一発目のパケットの暗号鍵だけはソルトと呼ばれる仕様で決められている固定値を使います。誰でも解読できるので、一発目のパケットは暗号化ではなく難読化しているだけと言えます。

と書かれている。そもそも難読化なのであれば、ハッシュの衝突が懸念されるSHA-1を使っても大して問題はないように思うが...でも確かにわざわざ使わなくても、という気はする。

 

[証明書登録/発行プロトコル]

こちらのツイートから。

リンク先の記事はこちら。

www.primekey.com

 

証明書登録のプロトコルってACMEしか知らなかったけど他にもいっぱいあるのね...勉強になります。失効をサポートしていなかったり、楕円曲線暗号が使えなかったり、問題のありそうなやつもあるけど...。

 

こんなツイートも。

元記事はこちら。

eng-blog.iij.ad.jp

 

やはりDNS何も分からない...。証明書発行時のDNS認証でTXTレコードを設定する部分だけはやったことがあるが、あれが自動化できるのであれば便利そう。

 

[耐量子暗号関連]

こちらのツイートから。

 

OppenSSHがデフォルトで量子コンピュータによる攻撃に耐えるようになった話。

KEM(Key Encapsulation Methods)の一種の Streamlined NTRU PrimeとX25519 ECDH鍵交換を組み合わせたものがデフォルトになるとのこと。

あらゆる組織が今の暗号通信を保管して、将来の利用に役立てようとしているので、今からこういった対策が必要になる。

 

一方、こんなニュースも。

news.yahoo.co.jp

元記事はこちらっぽい。

www.cio.com

 

約10年後と言われるY2Q問題、現実のものとなるのはいつだろうか...。

 

[その他のニュース]

▼続kTLS

こちらのツイートから。

 

先週初めて知ったワードkTLSことkernel TLS、凝ったことをしているらしい。続くスレッドも読んだけど、用語とか計算が難しくて何も分からなかった...。認証タグロスってパケットロスの中にAEAD認証タグが含まれてて認証に失敗したケース、ってことかしら。

 

JCEアンケート

こちらのツイートから。

 

Javaの暗号APIであるJCEが改善のためのアンケートを集めている模様。4月29日まで。

 

▼credly.comの証明書の期限切れ

AWS認定試験のデジタルバッジを見る必要があって、credly.comにアクセスしたらこの結果に。

image

 

2022年4月18日現在のアクセス結果はこの通り2022年3月時点で取得された証明書が利用されていたので、更新用の証明書は取得してあったもののデプロイを忘れてしまった、という案件だろうか。

f:id:kidani_a:20220418093429p:plain

www.credly.com

 

IPv6とSNIプロキシ

こちらのツイートから。

リンク先の記事はこちら。

www.agwa.name

 

IPv6を使えば443ポートをアプリが直接待ち受けてもIPが足りなくなる問題がなくなる、と。

そういえばIPv6本読まなきゃ...。

professionalipv6.booth.pm

 

▼自作TLS1.2

こちらのツイートから。

 

駆け出しエンジニアって本当かしら...。ゴールデンウィークあたりに時間あったら自分もやってみようかな...。

 

▼オンライン証明書ビューア

こちらのツイートから。

 

証明書をいい感じに表示してくれるらしい。結果リンクを共有できるのでOpenSSLで証明書見てね、とやらなくて済むと。便利そう。

understandingwebpki.com

 

[まとめ]

耐量子暗号のニュースとか、DNS関連のニュースとか、IPv6関連とか、周辺の技術ももう少し理解しないとやっていけなそう...がんばろ。