先週に続き、2022年8月1日~8月7日に読んだ中で気になったニュースとメモ書き(TLSらじお第67回の前半用原稿)です。
今週も体調不良のため分量少なめ...。
[続Key Recovery Attack on SIDH]
先週の続き。
こちらのツイートから。
3.8 on an M1 Max (sage SIKEp434.sage). All you need is the repo [1] and the SageMath binary from 3-manifolds [2]. Amazing to see with my own eyes
— mikey (@0xmachos) 2022年8月6日
1. https://t.co/32EjeVVPBh
2. https://t.co/bFLSP0lbfA https://t.co/BWha28odd7 pic.twitter.com/SWLeC5wL4r
プロフェッショナルSSL/TLSで説明されていた例だと、FREAKという脆弱性を利用して512ビットの鍵を破るのに数時間かけていたのに、今話題のSIKEの例では、M1 Maxを利用して4分たらずで鍵を取り出せてしまったらしい。
SIKE君は2024年の標準化まで生きていられるのだろうか...無理かな。
[Cloudflareの耐量子暗号サポート]
こちらのツイートから。
Thread.
— Nick Sullivan (@grittygrease) 2022年8月4日
Big announcement from Cloudflare today: we have opened our post-quantum cryptography alpha. We now support Kyber, a post-quantum key agreement in Cloudflare’s reverse proxy product and we want you to help test it with us.https://t.co/f2c9y4RVNQ
リンク先の記事はこちら。
https://pq.cloudflareresearch.com/というドメインで、耐量子暗号Kyberをサポートしているらしい。QUICとか使えない機能もあるとか。
接続テスト用のクライアントとして、GoogleのBoringSSLをフォークしたライブラリと、Goをフォークした版が公開されている。Goのコミット履歴を見てると、関連するインターネットドラフト(RFCになる前の仕様)への言及とかがあって勉強になる。
We are not using Kyber on its own though, but are using hybrids. That means we are doing both an X25519 and Kyber key agreement such that the connection is still classically secure if either is broken. That also means that connections will be a bit slower. In our experiments, the difference is very small, but it’s best to check for yourself.
DeepL訳:しかし、私たちはKyberを単独で使っているわけではなく、ハイブリッドで使っています。つまり、X25519とKyberの両方の鍵合意を行い、どちらかが壊れても接続が古典的に安全であるようにしているのです。そのため、接続は少し遅くなります。私たちの実験では、その差は非常に小さいのですが、ご自身で確認していただくのが一番です。
と書かれているので、AWS KMSで提供されているハイブリット耐量子TLS暗号と同じ類のものと思われる。
[その他のニュース]
▼Paranoid
こちらのツイートから。
Google has open-sourced a new tool called Paranoid that can be used to check for well-known weaknesses in cryptographic artifacts such as public keys, digital signatures, and general pseudorandom numbershttps://t.co/8qT6qrAWqV
— Catalin Cimpanu (on vacation) (@campuscodi) 2022年8月4日
Googleのセキュリティチームのメンバーが開発したOSSが公開された。
公開鍵やディジタル署名などが既知の脆弱性に該当しないかチェックするためのPythonライブラリ。
このあたりに使い方が載っている。RSA公開鍵だと、3月に話題になったフェルマー・アタックの例が載っていた。
▼Certstream
こちらのツイートから。
The security community realized that CT could be used, not just to detect inappropriately-issued certificates, but *all* the certificates issued on the web. Services like @calidogsec Certstream make this possible with just a few lines of code: https://t.co/Sxg46JdB9y
— Nick Nikiforakis (@nicknikiforakis) 2022年8月3日
ツイートというかスレッドの本題は、国際会議で発表するCTをチェックするBotの素性や行動について、だけど気になったのはCertstreamというこのサイト。
接続すると、登録されたばかりのCTログが続々と流れてくる。色んなドメインがあって面白い。
[まとめ]
Cloudflareのハイブリッド耐量子TLS実装とか見てると自分でもやってみたくなるけど、まずは普通のTLSからだな...。