今週気になったTLS関連のニュース

先週に続き、2022年8月1日~8月7日に読んだ中で気になったニュースとメモ書き(TLSらじお第67回の前半用原稿)です。

今週も体調不良のため分量少なめ...。

 

 

[続Key Recovery Attack on SIDH]

先週の続き。

こちらのツイートから。

プロフェッショナルSSL/TLSで説明されていた例だと、FREAKという脆弱性を利用して512ビットの鍵を破るのに数時間かけていたのに、今話題のSIKEの例では、M1 Maxを利用して4分たらずで鍵を取り出せてしまったらしい。

SIKE君は2024年の標準化まで生きていられるのだろうか...無理かな。

 

[Cloudflareの耐量子暗号サポート]

こちらのツイートから。

リンク先の記事はこちら。

blog.cloudflare.com

 

https://pq.cloudflareresearch.com/というドメインで、耐量子暗号Kyberをサポートしているらしい。QUICとか使えない機能もあるとか。

接続テスト用のクライアントとして、GoogleBoringSSLをフォークしたライブラリと、Goをフォークした版が公開されている。Goのコミット履歴を見てると、関連するインターネットドラフト(RFCになる前の仕様)への言及とかがあって勉強になる。

 

We are not using Kyber on its own though, but are using hybrids. That means we are doing both an X25519 and Kyber key agreement such that the connection is still classically secure if either is broken. That also means that connections will be a bit slower. In our experiments, the difference is very small, but it’s best to check for yourself.

DeepL訳:しかし、私たちはKyberを単独で使っているわけではなく、ハイブリッドで使っています。つまり、X25519とKyberの両方の鍵合意を行い、どちらかが壊れても接続が古典的に安全であるようにしているのです。そのため、接続は少し遅くなります。私たちの実験では、その差は非常に小さいのですが、ご自身で確認していただくのが一番です。

と書かれているので、AWS KMSで提供されているハイブリット耐量子TLS暗号と同じ類のものと思われる。

aws.amazon.com

 

[その他のニュース]

▼Paranoid

こちらのツイートから。

Googleのセキュリティチームのメンバーが開発したOSSが公開された。

公開鍵やディジタル署名などが既知の脆弱性に該当しないかチェックするためのPythonライブラリ。

このあたりに使い方が載っている。RSA公開鍵だと、3月に話題になったフェルマー・アタックの例が載っていた。

github.com

 

▼Certstream

こちらのツイートから。

ツイートというかスレッドの本題は、国際会議で発表するCTをチェックするBotの素性や行動について、だけど気になったのはCertstreamというこのサイト。

certstream.calidog.io

接続すると、登録されたばかりのCTログが続々と流れてくる。色んなドメインがあって面白い。

 

[まとめ]

Cloudflareのハイブリッド耐量子TLS実装とか見てると自分でもやってみたくなるけど、まずは普通のTLSからだな...。