夏休みで1週間スキップしましたが、2022年7月18日~7月31日に読んだ中で気になったニュースとメモ書き(TLSらじお第66回の前半用原稿)です。
夏休み終わりからの体調不良のため分量少なめ...。
[Key Recovery Attack on SIDH]
こちらのツイートから。
#ePrint An efficient key recovery attack on SIDH (preliminary version): W Castryck, T Decru https://t.co/2DAWdVYuNA
— IACR (@IACR_News) 2022年7月30日
リンク先はこちら。
SIDH=Supersingular Isogeny Diffie-Hellmanプロトコル、日本語にすると超特異同種写像ディフィー・ヘルマンというらしい。日本語にしても分からないけど...ECDHE(楕円曲線ディフィー・ヘルマン)の上位版で、これを実装したものがNISTでコンペ中のSIKEという耐量子暗号アルゴリズムのようだ。
以前のニュースでHertzbleed攻撃について取り上げたが、そこでもSIKEが攻撃されていた。大丈夫かしらこの子...。
[Bulletproof TLS Newsletter #91]
公開されていた。トップニュースはNISTの耐量子暗号コンペ。
新しいTLSのテストスイートが出たみたい。他にも似たようなのがあった気がするけど何が違うんだろう...。開発されたのはTLS-attackerに取り組んでいる方らしい。
PQNetワークショップで耐量子暗号とTLSについて議論があった模様。耐量子暗号の速度問題もあり、TLS1.4についても言及されている。10年もしたら、また新しいプロトコルが出てるんだろうか...。
CryancというC言語のライブラリがあるらしい。2000年代前半くらいのOSでTLS1.3などを使えるようにするためのものだとか。ニーズあるのかしら...IoTとかメモリとかCPU制限のきついマシン用に使える?
[その他のニュース]
▼Zig言語によるTLS/QUIC実装
こちらのツイートから。
ZigによるTLS1.3 Client Hello https://t.co/fO5OQZaWM1 Zig で QUIC 実装に応募して頂いた方から許可をいただいたので、共有します。
— V (@voluntas) 2022年7月19日
元々はこちらのツイート。
夏休みに Zig で QUIC を実装してオープンソースとして公開するアルバイト https://t.co/PRP2BRYhE1 ご応募お待ちしています。 https://t.co/xAeqJsSf1S
— V (@voluntas) 2022年7月15日
こちらのソースはコメントも充実していて読みやすい。
zig-tls-client-hello https://t.co/KpB3rrnhf2 Zig で QUIC 実装に応募頂いた方から許可を頂いたので、共有します。もう 1 名の方です。
— V (@voluntas) 2022年7月19日
これみてZig触り始めたけど、まだまだ文法がよくわからない。
このアルバイトの背景としてはZigがTLS1.3非対応なのがあるっぽい。GoはGoogleがやってるけど、個人がやってるZigだと難しい、ということか。
HTTP 1.1 と TLS 1.2 に対応しているかしていないかは大きいなと思ってる。Go はその点すべて自前で実装してきたので凄い。ただコストが高いので Zig でも要望は強いが手を動かす人がいないという状況なんだろう。 https://t.co/znhcdun1z5
— V (@voluntas) 2022年7月29日
▼Azure AD認証とTLS1.2
こちらのツイートから。
TLS 1.2 が使用できず Azure AD への認証が失敗する (エラー コード AADSTS1002016) というお問い合わせを最近よく頂戴します。サポートチームでエラーの詳細と対処策、TLS 1.0/1.1 の利用有無の確認方法をまとめたのでご覧ください。https://t.co/ymMRJxADsU
— Jun Takata (@juntakata) 2022年7月28日
リンク先はこちら。
いまだにそんなOSあるのかしら、と思ったけど、2010年くらいのOS使ってたらデフォルトではTLS1.2はオフのはずだから、よっぽど物持ちのいい人たちがいるんだろうなあ...。
▼DNSSECのおまとめRFC化
こちらのツイートから。
DNS Security Extensions (DNSSEC) is now in Working Group Last Call. https://t.co/wdH9abykhf
— DNS Operations Working Group (@ietf_wg_dnsop) 2022年7月28日
リンク先はこちら。RFCが色々散らばってて大変だからまとめるということらしい。
▼TLS+HTTP/2演習(2015年)
こちらのツイートから。
TLS, HTTP/2演習 https://t.co/fIOUD2Y68Q そういえば TLS といえば、これが凄いわかりやすいけどあまり見られていないんだな。 @jovi0608 作。
— V (@voluntas) 2022年7月27日
リンク先の資料はこちら。
秘密鍵を取得してプリマスターシークレットを入手したりしていて楽しそう。
[まとめ]
SIKEくんの今後が心配です。