先週に続き、2022年9月5日~9月11日に読んだ中で気になったニュースとメモ書き(TLSらじお第72回の前半用原稿)です。
リスナーの方からツール?の情報があったのだけれど、何に使うのかいまいちわからず...。
[NSA CNSA 2.0 CSA]
こちらのツイートから。
A cryptanalytically-relevant #quantum computer will introduce new threats. Our latest advisory outlines the quantum-resistant algorithms that will be required to protect National Security Systems and related assets in the future. https://t.co/sVlLIu3feu
— NSA Cyber (@NSACyber) 2022年9月7日
リンク先の記事はこちら。
耐量子アルゴリズムの要件をまとめたアドバイザリー(PDF)が公開された。リストアップされているのは公開鍵暗号(CRYSTALS-Kyber、CRYSTALS-Dilithium)と共通鍵暗号(AES、SHA)に加えて、ソフトウェア・ファームウェア署名(Leighton-Micali
Signature、Xtended Merkle Signature Scheme)の6つ。
日本の電子政府推奨暗号リスト(CRYPTREC暗号リスト)みたいなものだろうか。
PDFの内容を読んでいくと、次のようにかなり強めに書かれていた。
Note that this will effectively deprecate the use of RSA, Diffie-Hellman (DH), and elliptic curve cryptography (ECDH and ECDSA) when mandated.
(私訳:耐量子暗号が義務付けられた場合RSA、DH、ECDHE+ECDSAは非推奨とする)
そのうち仕事でこれに対応する日が来るんだろうな...。
[CommonName検証廃止]
こちらのツイートから。
「HTTPS 証明書の Common Name の検証がしれっと禁止されていた件について」
— IIJ_ITS (@IIJ_ITS) 2022年9月5日
すでにお気づきの方もいるかもしれませんが、いつの間にか #HTTPS 証明書の Common Name の検証が禁止になっていた件について紹介します。https://t.co/CIvzexqpSo#RFC #TLS #HTTP
リンク先の記事はこちら。
まとめるとこういう流れらしい。知らなかった...。
- RFC2818:SubjectAlternativeName優先、なければCommonName
- RFC6125:SubjectAlternativeNameを使う、CommonName非推奨
- RFC9110:(HTTPでは)CommonName禁止
HTTP Semanticsという名前のRFCだから、メール系のプロトコルとかでTLSを使う場合にはこれに従わなくても良いんだろうか?それとも、HTTPSのサーバサイドで使われるOpenSSLがデフォルトでそういう動きになっていくことで、結局他のプロトコルもこれに従うことになる?
OpenSSL 3.0系のmanpageをみると、SANもCNも検証対象と書かれているので、まだCNでの検証自体は無くなっていないように見える(実装は未確認)。
-verify_hostname hostname
Verify if hostname matches DNS name in Subject Alternative Name or Common Name in the subject certificate.
[Let's EncryptのCRL登場]
こちらのツイートから。
This is really interesting to see, @letsencrypt have just announced the details of their CRL! https://t.co/ZrUEVrY41v
— Scott Helme (@Scott_Helme) 2022年9月7日
リンク先の記事はこちら。
2022年3月にロシア情勢に関するニュースを取り上げた際に、同じくScott Helme氏のツイートでLet's EncryptがCRLを発行していないことを知った。
しかし、そこから半年経って2022年9月、ついにLet's EncryptがCRLに対応するらしい。
サービス提供開始から7年目にしてCRLに対応した理由として、FirefoxのCRLiteやChromeのCRLSetsといった、ブラウザによる事前の失効確認の仕組みに対応する必要があること、そのためにAppleやMozillaのルートプログラムが認証局に対してCRLの発行を求めていること、が説明されていた。
副産物的に、GoのCRL関連のソースがブラッシュアップされたらしい。
Let's EncryptのCRLサイズがすごい...。
これまでOCSPしかやってなかったLet’s EncryptもついにCRL開始!Apple/Googleがブラウザでの失効情報集約対応のために、2022/10までに、CRL公開をCAの要件にしたことに対する対応。
— Yurika (@EurekaBerry) 2022年9月8日
それにしても8ギガのCRLってすごいな。(70Mの128個ファイルに分割したらしいけど)https://t.co/ayF1QrNrZX
[その他のニュース]
▼技術書典13
こちらのツイートから。もうそんな季節なんですねえ。
https://t.co/AtolkNOCbE
— megumish 技術書典か17 (@megumish_unsafe) 2022年9月5日
QUICの参考書という同人誌を出します。内容としては自分が実装したQUICプロトコルサーバー・クライアント・ライブラリの解説になります。
気になる方は♡押しといてください!
リンク先はこちら。
PKI関連ではこんな本も。そういえばポッドキャスト聞けてないな...。CA証明書がルートストアに含まれているかどうかをSSL Labsで確認できるのは知らなかった。あとPKI Consortiumも。覚えておこう。
TLSはメールにももちろん関係している。
今回が初出ではなさそうだけど、他にもこんな本も。
SSLをはじめよう ~「なんとなく」から「ちゃんとわかる!」へ~:mochikoAsTech
▼PQC署名:Hawk
こちらのツイートから。
#ePrint Hawk: Module LIP makes Lattice Signatures Fast, Compact and Simple: L Ducas, EW Postlethwaite, LN Pulles, W van Woerden https://t.co/FjxxiJJmeJ
— IACR (@IACR_News) 2022年9月5日
リンク先のサイトはこちら。論文ですね。
中身ちゃんと読んでないけど、NISTのPQCコンペに残っている署名アルゴリズムのFALCONよりも何倍か高速だそうで。
ファーストオーサーのLéo Ducas氏は耐量子暗号アルゴリズムのCRYSTALS-KYBERや、署名アルゴリズムのCRYSTALS-DILITHIUMの提出者にも名前を連ねている。いろんなアルゴリズムに関わっていてすごい。
▼フィッシング対策?
こちらのツイートから。
Webサイトのサーバー証明書種類の確認方法(2022/09/06)https://t.co/pg9MIVidhI
— にゃん☆たく (@taku888infinity) 2022年9月8日
フィッシング対策協議会からこんなものが公開されてました!
スマホだと確認する時ブラウザでやるのめんどいからこういうツールで見るのも良いかもね。 pic.twitter.com/S79SK0sV3K
リンク先の記事はこちら。
高木浩光氏がバッサリ。
フィッシング対策協議会はまーだこんなこと言ってるの? OUなんか見ても意味ないって。意味をなさないからブラウザが直接表示をやめている機能なのに、確認しろとかアホなの? 誰向けの記事なの? と思ったら、証明書販売業者の人たちが作成していた。https://t.co/P3WHQTJeLd pic.twitter.com/T04pbb0qK7
— Hiromitsu Takagi (@HiromitsuTakagi) 2022年9月9日
▼笑わない数学:暗号理論
こちらのツイートから。テレビで暗号の話をやるので見ようと思っていて忘れてしまったやつ。RSA暗号の話だったのか。
昨夜のNHK 笑わない数学「暗号理論」はRSA暗号の話でした。判りやすく面白かったです。マイナンバーカードが出てきたのがちょっと無理矢理感ありましたけど(使われているのは主に署名ですから)電子署名の話までするにはちょっと尺が足りなかったかな?9/14まで視聴可
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2022年9月8日
https://t.co/JDtdCtYVFX
でも内容はちょっと微妙かも。
NHKの笑わない数学「暗号理論」、DigiCertの公開鍵証明書の数値を見せてRSAで暗号化していると説明していた。以前「イラストで正しく理解するTLS 1.3の暗号技術」https://t.co/FNSL93Ps8c
— herumi (@herumi) 2022年9月10日
で書いたけど、それは暗号化ではなく改竄されていないかの検証に使われる。よく間違われるところなので残念。
▼IBM Javaの輸出規制解放
こちらの記事。
FREAK脆弱性の元になった、1990年代の暗号の輸出規制に関するデフォルトの設定が、規制ありから規制なしに変更になったらしい(4年前だけど)。その時点で、規制が無くなってから15年以上経っているのに...。
▼security-next.comの証明書失効
こちらのツイートから。
Security NEXTのサーバー証明書が2022/09/10 9:00から切れてる。
— まっちゃだいふく (@ripjyr) 2022年9月10日
セキュリティ、個人情報の最新ニュース:Security NEXT
→ https://t.co/8qYJxQXcok pic.twitter.com/vQeYbqZ5Cl
切れた当日に対応したらしい。Apacheとかだと再起動が必要だから、その辺りだろうか。
Security Nextのサーバー証明書が更新されましたね。
— まっちゃだいふく (@ripjyr) 2022年9月10日
8月17日発行の証明書なので、Webサービス再起動忘れたかな?
SSL Server Test: (Powered by Qualys SSL Labs)
→ https://t.co/R5wredw6YE
セキュリティ、個人情報の最新ニュース:Security NEXT
→ https://t.co/8qYJxQXcok pic.twitter.com/Sj2ke7s0Kt
[まとめ]
今週はなんかネタが多かった気がする...。