先週に続き、2022年7月11日~7月17日に読んだ中で気になったニュースとメモ書き(TLSらじお第65回の前半用原稿)です。
[RFC 9261: Exported Authenticators in TLS]
こちらのツイートから。
RFC 9261: Exported Authenticators in TLS https://t.co/nEhRWfDY4Y
— Request for Comments (@rfc) 2022年7月13日
新しいRFCが出たっぽい。
去年のCloudflareのブログ。複数証明書を利用したTLS接続とか、パスワードを明かさずにログインしたりとかできるとか?
要は接続先の相手を適切に認証する仕組みらしい。サーバ証明書プラスアルファの部分だろうか。TLS1.3をベースに、アプリケーション層で何かやる仕組み?RFCを読むと、Certificate, CertificateVerify, Finishedの各メッセージを結合して認証に利用するとかなんとか。
ただ、こういうツイートも。あまり使われていないっぽい?
TLS exported authenticators使ってる仕様って、「Secondary Certificate Authentication in HTTP/2」以外になにかったっけ?
— ゆき (@flano_yuki) 2022年7月14日
ユースケースを見ると理解が深まる気がする
[100MB超えのCRL]
こちらのツイートから。
DoD EMAIL CA 59のCRLのサイズが100MB超えになったというので見てみたらホンマやった。CRLエントリは234万件もあった。まぁ、そうなるよね。長期署名やPDF署名でCRL格納しちゃったらとんでもないことになるよね。
— kjur セキュリティ IT 開発の私的情報収集用+少しつぶやき (@kjur) 2022年7月14日
TLS接続のたびに100MBダウンロードしないと失効検証できないってつらすぎる。
やはり時代はOCSP Staplingか。
DoDってなんだろうと思ったらアメリカ国防総省(Department of Defense)のことっぽい。
HELPページにもそれっぽいことが書いてあるけど、37CA合わせて100MB超えとされているように読める。
Currently there are 37 Certificate Authorities (CA’s) issuing CRLs, which when combined are over 100MB in size.
1つのCRLでどれくらいなんだろう...と思ったらこちらのページで確認できた。自分が確認したタイミングでは100MB切ってしまったらしいが、それでも99MBはある。無理...。他のCRLは10数MBのものが多かった。なぜこのCAだけ突出して失効が多いのだろう...?
[その他のニュース]
▼X509証明書とPQC
こちらのツイートから。
PQCが気になって夜も眠れない...という人もいるかと思いますが、X509証明書でPQCを利用するための準備が開始されました。
— 菅野 哲 (Satoru Kanno) (@satorukanno) 2022年7月11日
著者たちの所属を見ると・・・彼らが動かしてるんだろうな〜という気持ちにw
--
Algorithms and Identifiers for Post-Quantum Algorithms,https://t.co/L6Nxc25UMD
ドラフトはこちら。AWSとかCloudflareの人が書いてるみたい。
新しいOIDが指定されたりとかの準備っぽい。
▼FirefoxとHTTPSレコード
こちらのESR版のリリースノートから。
HTTPSレコードを設定していると、そのレコードをAlt-Svcヘッダーとして利用することで自動で接続をHTTPSにアップグレードできる、と。
通常ラインではv92(2021年9月)でリリースされたものがESRにも来た形。
先週のニュースでChromeはHTTP/3で繋ぎに行くようになったらしいけど、Firefoxはそこまでは行かないのかしら。
▼SSL Pulse Trends 2022年7月分
こちらのツイートから。
SSL Pulse Trends 2022年7月分のアップデートを反映しました。https://t.co/xk2sjKutB8#sslpulse
— kjur セキュリティ IT 開発の私的情報収集用+少しつぶやき (@kjur) 2022年7月13日
本家は7月3日にアップデートされたよう。やればデキる子(x2)。TLS 1.3のサポート率が順調に上がっているのを見るのは楽しい。
SSL Pulse Trendsはこちら。
傾向としてあまり大きな変化はなさそう。
OCSP Staplingのサポート率が若干下がってるけど、過去に上下してるのでそういうものっぽい。
▼PQCメーリングリスト
こちらのツイートから。
IETFでも耐量子暗号のトピックはたくさんされてるが、議論用メーリスできてた
— ゆき (@flano_yuki) 2022年7月16日
Pqc -- Post Quantum Cryptography discussion listhttps://t.co/ek5TZ1Rsy6
今のところメーリングリストできましたよって投稿だけっぽい。
▼Mantis BotnetとDDoS
こちらのツイートから。
Mantis #Botnet Behind the Largest HTTPS #DDoS Attack Targeting #Cloudflare Customers: https://t.co/Qcnf2AbGLA #cyberattack
— ImmuniWeb (@immuniweb) 2022年7月15日
リンク先の記事はこちら。
分散してHTTPS接続を仕掛けることでTLSの処理でサービス停止に追い込むタイプのDDoS。
2600万リクエスト/秒って想像もできない。Cloudflareはこれをさばいたらしい。すご。
▼図解DTLS1.3
こちらのツイートから。
Thanks to a small but vocal crowd of requestors I’ve written a byte-by-byte breakdown of DTLS, the secure UDP-based protocol.
— 𝔐𝔦𝔠𝔥𝔞𝔢𝔩 𝔇𝔯𝔦𝔰𝔠𝔬𝔩𝔩 (@xargsnotbombs) 2022年7月15日
Thanks to @wolfSSL for being (one of?) the first to support DTLS 1.3, the latest proto version. Couldn’t have done without it!https://t.co/JDqfqYexpu
リンク先のサイトはこちら。
TLS1.3とかも図解してくれたことでお馴染みのMichaelさん。
DTLS1.3もTLS1.3っぽい感じでハンドシェイクメッセージ少なめの模様。
▼15万量子ビット
こちらの記事。
先週の記事ではIBMが頑張って来年1000量子ビット、という話だったのに、急に15万量子ビットってどういうことだろう?
記事中の説明では、量子ビットと一口に言っても、超伝導回路、イオン、冷凍ネオンなど種類があり、今回15万量子ビットを達成したのはシリコンベースのものらしい。IBMの違いは量子ビットの種類の違いによるものだろうか?それとも研究用と実用との違い?よくわからない...。
[まとめ]
新しい認証の仕組みができたり、運用上の課題が見つかったり、今週も話題がたくさん。NISTのコンペ結果が出たこともあってか、量子コンピュータ関連の話題が目に付く。