今週気になったTLS関連のニュース

先週に続き、2022年4月25日~5月1日に読んだ中で気になったニュースとメモ書きです。今週はTLSらじおがGWのためお休みなので短めに。

 

 

[TLS Newsletter #88]

TLSニュースレター #88が公開された。トップニュースはサイキック・シグネチャ

www.feistyduck.com

 

サイキック・シグネチャ関連ではこんなツイートもあった。

 

そういえば2022年に入ってECDSAに関する脆弱性が続いていた気もする。2020年にもあったのか。

blog.trendmicro.co.jp

ECDSA、楕円曲線ということとRSAよりいいやつということ以外あまり理解していないので*1、ちゃんと勉強する時間をとりたい。

 

DigiCert started supporting domain locking via CAA.というニュースがあったが、これは4/11のニュースで取り上げたDNSのCAAレコードがらみのやつ。DigiCertがサポートしたのは最近だったのか...。

他にも、DTLS1.3の話とか、アメリ財務省の対ロシア制裁緩和とか、知ってる内容もあったのでちょっと安心。

 

badkeys.infoという暗号鍵の脆弱性チェックツールとか、DNS over QUICの論文とか、Chrome脆弱性の話とか、知らなかった話題もたくさんあるので勉強になる。

badkeys.info

 

[Mozilla Root Store Policy 2.8]

Mozilla Root Store Policyが改訂されたらしい。こちらのツイートより。

 

Web Archiveを見ると、直前のバージョンは2022年5月1日発効の2.71だろうか。

目次がなくなって、関係代名詞がちょっと変わったりand/orが明確化されたりした程度っぽい?と思ったけれど、大きめの変更もちらほら。

SSLという表記がTLSに改められているのは、もはやSSLなんて言葉は使うな、ということだろうか*2

 

5.1.3 SHA-1が明確に変わっていた。バージョン2.8では以下の記述が追加され、SHA-1による署名に対する制限が強化されていた。

Effective July 1, 2022, CAs SHALL NOT sign SHA-1 hashes over end entity certificates with an EKU extension containing the id-kp-emailProtection key purpose.

Effective July 1, 2023, CAs SHALL NOT sign SHA-1 hashes over:

  • certificates with an EKU extension containing the id-kp-ocspSigning key purpose;
  • intermediate certificates that chain up to roots in Mozilla's program;
  • OCSP responses; or
  • CRLs.

 

5.4 Precertificatesの節が新設されていた。CT(Certificate Transparency、証明書の透明性)についてちゃんと認識できていなかったけれど、CTの利用には事前証明書(Precertificate)が必要らしい*3

 

6.1.1 End Entity TLS Certificate CRLRevocation Reasonsも追加され、証明書の失効理由をCRLに含めるべしとされている。

 

8.4 Externally-Operated Subordinate CAsも新設され、ルートCAの配下にあるCAもちゃんと言うこと聞かせろよ、と書かれている。PKIのエコシステム全体に対する統制という意味ではその通りだが、何か問題を起こしたCAがいたのだろうか...?

 

[Compact TLS1.3]

こちらのツイートから。

Compact TLS 1.3というインターネットドラフトがあるらしい。2019年から。

datatracker.ietf.org

 

DTLSに関しての一連のツイートの中に、cTLSという略称があったが、これのことらしい。

threadreaderapp.com

旧来互換のための、バージョンヘッダなどを省略することで、帯域幅を節約しようという試みで、DTLS1.3でも同様の手法が取られているようだ。

 

日本語の記事だとこちらが参考になった。従来ハンドシェイクで決定されていたパラメータはプロファイルという形で事前に定義されるようになるとのこと。

asnokaze.hatenablog.com

 

DTLSは、やはり同じUDPベースのQUICとかちあうので、今後が気になるところ。

 

[その他のニュース]

▼kTLS

こちらのツイートから。

 

最近たまにツイッタでeBPFという用語を見たけど、カーネルTLS関連の用語だったのか。カーネルサンドボックス化されたプログラムを実行できる仕組みで、実行時にOSに機能を追加できるらしい。

ebpf.io

 

リンク先の記事は2022年5月5日から無料公開されるとのこと。

 

▼IoTとTLS

こちらのツイートから。

リンク先の記事はこちら。

blog.apnic.net

 

IoTデバイスはまだ大半がTLS1.2を利用しており、接続に問題があった時は古いプロトコルバージョンにダウングレードするし、CAはよくわからないのを信頼するし、と問題が山積みな模様。

 

量子鍵配送による量子暗号通信試験提供

東芝さんがやってるらしい。

www3.nhk.or.jp

 

量子暗号の中でも量子鍵配送というやつで、TLSで使われる耐量子暗号とはまた別物っぽい。

www.global.toshiba

量子鍵配送と耐量子計算機暗号を組み合わせた大容量・低遅延光トランスポートネットワークの検証に成功 ~量子計算機に対しても安全なオール光ネットワークの実現へ~ | ニュースリリース | 東芝デジタルソリューションズ

 

▼Let's Authenticate

こちらのツイートから。

Let's AuthenticateというLet's Encryptのクライアント証明書版システムに関する論文が出たとのこと。

パスワードマネージャ+FIDO2+クライアント証明書、という組み合わせらしい。FIDO2ってパスワードレスじゃないの?パスワードマネージャと組み合わせるってどういうことなんだろう...。

 

[まとめ]

短めに、と思ったけどいつも通りの分量になってしまった。

*1:RSAなら分かるのか?と言われるとそうでもないけど...。

*2:でもSSL証明書って言っちゃう...。

*3:事前証明書に関するデメリットや、CTの問題点については、こちらの資料に詳しい。