今週気になったTLS関連のニュース

先週に続き、2022年9月5日~9月11日に読んだ中で気になったニュースとメモ書き(TLSらじお第72回の前半用原稿)です。

 

リスナーの方からツール?の情報があったのだけれど、何に使うのかいまいちわからず...。

github.com

 

 

[NSA CNSA 2.0 CSA]

こちらのツイートから。

リンク先の記事はこちら。

www.nsa.gov

耐量子アルゴリズムの要件をまとめたアドバイザリー(PDF)が公開された。リストアップされているのは公開鍵暗号(CRYSTALS-Kyber、CRYSTALS-Dilithium)と共通鍵暗号(AES、SHA)に加えて、ソフトウェア・ファームウェア署名(Leighton-Micali
Signature、Xtended Merkle Signature Scheme)の6つ。
日本の電子政府推奨暗号リスト(CRYPTREC暗号リスト)みたいなものだろうか。

PDFの内容を読んでいくと、次のようにかなり強めに書かれていた。

Note that this will effectively deprecate the use of RSA, Diffie-Hellman (DH), and elliptic curve cryptography (ECDH and ECDSA) when mandated.
(私訳:耐量子暗号が義務付けられた場合RSA、DH、ECDHE+ECDSAは非推奨とする)

そのうち仕事でこれに対応する日が来るんだろうな...。

 

[CommonName検証廃止]

こちらのツイートから。

リンク先の記事はこちら。

eng-blog.iij.ad.jp

 

まとめるとこういう流れらしい。知らなかった...。

  • RFC2818:SubjectAlternativeName優先、なければCommonName
  • RFC6125:SubjectAlternativeNameを使う、CommonName非推奨
  • RFC9110:(HTTPでは)CommonName禁止

 

HTTP Semanticsという名前のRFCだから、メール系のプロトコルとかでTLSを使う場合にはこれに従わなくても良いんだろうか?それとも、HTTPSのサーバサイドで使われるOpenSSLがデフォルトでそういう動きになっていくことで、結局他のプロトコルもこれに従うことになる?

OpenSSL 3.0系のmanpageをみると、SANもCNも検証対象と書かれているので、まだCNでの検証自体は無くなっていないように見える(実装は未確認)。

-verify_hostname hostname
Verify if hostname matches DNS name in Subject Alternative Name or Common Name in the subject certificate.

www.openssl.org

 

[Let's EncryptのCRL登場]

こちらのツイートから。

リンク先の記事はこちら。

letsencrypt.org

 

2022年3月にロシア情勢に関するニュースを取り上げた際に、同じくScott Helme氏のツイートでLet's EncryptがCRLを発行していないことを知った。

kdnakt.hatenablog.com

しかし、そこから半年経って2022年9月、ついにLet's EncryptがCRLに対応するらしい。
サービス提供開始から7年目にしてCRLに対応した理由として、FirefoxのCRLiteやChromeのCRLSetsといった、ブラウザによる事前の失効確認の仕組みに対応する必要があること、そのためにAppleMozillaのルートプログラムが認証局に対してCRLの発行を求めていること、が説明されていた。

副産物的に、GoのCRL関連のソースがブラッシュアップされたらしい。

 

Let's EncryptのCRLサイズがすごい...。

 

[その他のニュース]

▼技術書典13

こちらのツイートから。もうそんな季節なんですねえ。

リンク先はこちら。

techbookfest.org

 

PKI関連ではこんな本も。そういえばポッドキャスト聞けてないな...。CA証明書がルートストアに含まれているかどうかをSSL Labsで確認できるのは知らなかった。あとPKI Consortiumも。覚えておこう。

techbookfest.org

TLSはメールにももちろん関係している。

techbookfest.org

 

今回が初出ではなさそうだけど、他にもこんな本も。

『くいっく』HTTP/3編 RFC対応版:猫耳堂

『くいっく』DATAGRAM編 RFC対応版:猫耳堂

SSLをはじめよう ~「なんとなく」から「ちゃんとわかる!」へ~:mochikoAsTech

 

▼PQC署名:Hawk

こちらのツイートから。

リンク先のサイトはこちら。論文ですね。

eprint.iacr.org

 

中身ちゃんと読んでないけど、NISTのPQCコンペに残っている署名アルゴリズムのFALCONよりも何倍か高速だそうで。
ファーストオーサーのLéo Ducas氏は耐量子暗号アルゴリズムのCRYSTALS-KYBERや、署名アルゴリズムのCRYSTALS-DILITHIUMの提出者にも名前を連ねている。いろんなアルゴリズムに関わっていてすごい。

 

▼フィッシング対策?

こちらのツイートから。

リンク先の記事はこちら。

www.antiphishing.jp

 

高木浩光氏がバッサリ。

 

▼笑わない数学:暗号理論

こちらのツイートから。テレビで暗号の話をやるので見ようと思っていて忘れてしまったやつ。RSA暗号の話だったのか。

 

でも内容はちょっと微妙かも。

 

IBM Javaの輸出規制解放

こちらの記事。

www.ibm.com

 

FREAK脆弱性の元になった、1990年代の暗号の輸出規制に関するデフォルトの設定が、規制ありから規制なしに変更になったらしい(4年前だけど)。その時点で、規制が無くなってから15年以上経っているのに...。

 

▼security-next.comの証明書失効

こちらのツイートから。

切れた当日に対応したらしい。Apacheとかだと再起動が必要だから、その辺りだろうか。

 

[まとめ]

今週はなんかネタが多かった気がする...。