kdnakt blog

hello there.

今週気になったTLS関連のニュース

先週に続き、2022年8月15日~8月21日に読んだ中で気になったニュースとメモ書き(TLSらじお第69回の前半用原稿)です。

 

 

[Mozilla Root Store Policyアップデート予定]

こちらのツイートから。

リンク先はこちら。

groups.google.com

 

Mozilla Root Store Policyのアップデートが議論されている。メインはセクション7.4 “Root CA Life Cycles”の追加に関する内容。

CAのキーマテリアルが15年以上経過している場合、ルート証明書を信頼しなくなる、という話らしい。

ツイートで引用されている通り、通常ルート証明書がルートストアに入って配布されるまで2-3年なのでルート証明書は約10年Mozilla Root Storeで利用可能ということになる。Mozilla Root Storeには2000年代以前に作られた、有効期限が2,30年の証明書が多く含まれている。これらのルート証明書は途中で売買されたものもあり、2012年以降のCAB ForumのBaseline Requirementsや現行のMozilla Root Store Policyを満たしていないものがある、というのが15年という期限設定の背景らしい。

 

[SPHINCS+署名の脆弱性]

こちらのツイートから。

リンク先の論文はこちら

 

2022年7月に、NISTの耐量子技術コンペがひと段落して、最終候補が出揃い、2年後の標準化を目指す、という段階に入った。しかし、直後に耐量子暗号のSIKEが破られて話題となり、今度は耐量子電子署名のSPHINCS+でも問題がでたようだ。

 

論文のタイトルにSHA-256が含まれていることからもわかるが、こちらのツイートによればSHA2との組み合わせによる問題で、SHA3を利用しているSPHINCS+の最新バージョンでは問題がない、とのこと。

 

もっとも、NISTの発表によれば耐量子暗号の本命はKYBERだし、デジタル署名も他にCRYSTALS-DilithiumとFALCONというアルゴリズムが候補として残っているので、大勢に影響はなさそう。

csrc.nist.gov

 

[その他のニュース]

こちらのツイートから。

リンク先はこちら。

kjur.github.io

 

傾向としては大きな変化はないものの、SPDYのサポート率がこれまで微増し続けていたのが減少に転じていた。HTTP/2の元になったSPDYがむしろなぜ増え続けていたのか謎。SPDY非対応サーバが減り続けていた、ということだろうか?

 

RSA PKCS#1v1.5の問題@USENIX

こちらのツイートから。

リンク先の論文はこちら

 

8月前半に開催されたUSENIXセキュリティシンポジウムで発表された内容。

デジタル署名(RSA PKCS#1v1.5)の計算中に発生する障害によって秘密鍵が漏洩する問題があり、WebサイトやVPN製品、ネットワークデバイスなどで問題が確認できたらしい。

詳細は読めていないのでまたいずれ...。

 

▼Bouncy CastleのPQC対応ベータ版

こちらのツイートから。

Javaの暗号ライブラリであるBouncy Castleのベータ版で、NISTが選定した耐量子アルゴリズムの最終候補が利用できるようになったとのこと。

 

[まとめ]

Bouncy Castleちょっと使ってみたい。