kdnakt blog

hello there.

今週気になったTLS関連のニュース

先週に続き、2022年5月9日~5月15日に読んだ中で気になったニュースとメモ書き(TLSらじお第56回の前半用原稿)です。

 

 

[耐量子暗号とNSA]

こちらのツイートから。

元記事はこちら。

research.ibm.com

 

Quantum Serverlessなんてのも計画されているのか...。

 

量子コンピュータ関連で言うと、NISTの耐量子暗号の評価ラウンドが進んでいる。何も考えていなかったが、最近読んだ『プロフェッショナルSSL/TLS』第7章の終わりには、NSAによるバックドア事件が説明されていたことを考えると、耐量子暗号にもバックドアがある可能性を捨てきれないように思う。

最近のニュースではNSA自身は否定しているが、Redditでは「ダウト」、「Bullrunで信頼できなくなった」、「バックドアじゃないならフロントドアだろ」といったコメントが並んでいる。同感。www.msn.com

 

Nature誌には耐量子暗号への移行に関する論文が掲載された。暗号化されたデータを現在時点で保管しておいて、量子コンピュータが一般化した時点で復号するというタイプの攻撃を考えると、やはり早期に移行計画を立てる必要がありそう。

www.nature.com

 

[SSL Pulse更新再開]

こちらのツイートから。

2022/05/07版が公開されている。

www.ssllabs.com

 

合わせてSSL Pulse Trendsも更新された。

kjur.github.io

 

[Certainly始動]

こちらのツイートから。

 

2022年3月14日のニュースで取り上げた、Fastlyの新ルート認証局Certainlyに関する続報。MozillaのNSSルートストアにCertainly Root R1とCertainly Root E1の2つのルート証明書が追加されたらしい。ルート証明書とはいえ新参者なので、GoDaddyが中間証明書にクロス署名をしている。

 

EとRって何だろう?と思ってリポジトリから証明書をダウンロードしてみたら、Elliptic CurveとRSAの略であることがわかった。秘密鍵がどちらか、ということらしい。ルート証明書2046年、中間証明書は2031年まで有効とのこと。

 

 

crt.sh | certainlyを見るに、2022年5月16日現在ではまだサーバー証明書などはCTログに残る形では発行されていないようだ。

 

[その他のニュース]

▼RFC5280とRFC6816

こちらのツイートから。

それぞれのRFCは以下。どちらもX.509証明書とCRL(証明書失効リスト)に関するもの。

datatracker.ietf.org

datatracker.ietf.org

 

去年(2021年)、『プロフェッショナルSSL/TLS』を読みながら関連する新しいRFCは調べていたつもりだったけど自分も見逃していた。

大したこと書いてないと言われても、元をあまり理解していないので難しい...旧版との差分の箇所がテキスト左端の「|」記号で明示されているのが救いか。

 

▼図解RSA公開鍵

こちらのツイートから。

 

わかりやすい気もするけど、こちらの返信にもあるように、ちょっと違うといえば違うか。

 

公開鍵秘密鍵それぞれ用に2つ鍵穴のある錠前、みたいなのを考えるのはアリかも。

 

▼CVE-2022-23649

こちらのツイートから。

Cosignというのはコンテナの署名や検証を行うOSSらしい。署名イメージに特殊なアノテーションを付与することで署名検証の一部をパスできる脆弱性があったらしい。

github.com

 

親プロジェクトのsigstoreもちょっと気になるかも。

www.sigstore.dev

 

▼CVE-2021-28165

こちらのツイートから。脆弱性自体は2021年4月のもの。

 

JavaのWebサーバJettyで17408バイト以上のTLSフレームを受信した場合に、CPUが100%に張り付いてしまう問題があったらしい。

CPU 100% receiving an invalid large TLS frame · Advisory · eclipse/jetty.project · GitHub

 

17408バイトというのは、TLSレコードプロトコルのプレーンテキストのサイズ2^14(=16384)よりも1024バイト多い計算になるが、どういうバグだったんだろうか...。

 

▼AES-1024

こちらのツイートから。

 

本来、AESは128ビット、192ビット、256ビットの鍵サイズしかないが、1024ビット版もあるのか?と思いきや、どうやらそういう話ではないらしい。勝手に暗号アルゴリズムを作るのはよくないよ、ということか。

ja.wikipedia.org

 

[まとめ]