kdnakt blog

hello there.

今週気になったTLS関連のニュース

2022年10月3日~10月9日に読んだ中で気になったニュースとメモ書き(TLSらじお第75回の前半用原稿)です。

 

 

[DNS over QUIC]

こちらのツイートから。

リンク先の論文はこちら。

https://vaibhavbajpai.com/documents/papers/proceedings/doq-imc-2022.pdf

 

先週のDoTとDoH以外にも、DNS over QUICとDNS over UDPというのがあるらしい。
DoT/DoHはそもそもTCPベースでTLSを利用するので、DNS通信開始までに複数のラウンドトリップが必要になる。しかし、QUICは接続と暗号化を1回のラウンドトリップで行えるため、レイテンシが少なくて済むメリットがあるとのこと。
暗号化なしのバージョンであるDNS over UDP (DoUDPと略すらしい)と比べても、DoQの暗号化コストはそれほど問題にならない(2%程度)ので、DNSのプライバシーのためにはDoQがいいぞ、という話らしい。

 

[IIJトラフィックレポート]

こちらのツイートから。

リンク先の記事はこちら。

www.iij.ad.jp

 

通信量、20年前と比べてすごい増えてるなあ...とか懐かしい話は置いておくとして。
「表-4 ブロードバンド利用者のポート別使用量」と「表-5 モバイル利用者のポート別使用量」のあたりが気になるところ。UDPの443ポート利用が、ブロードバンド・モバイル共に増加している。TCP443ポートはブロードバンドで2018年の40.7%から2022年には55.7%とかなり増加している一方で、TCP80ポートは同時期で26.5%から8.9%と減少している。
気になったのはモバイルでTCP443ポート、80ポートが共に減少していた点。QUICはそこまで増えていないし、どういう通信が増えているんだろう...?

 

[その他のニュース]

▼ECH

こちらのツイートから。

リンク先の記事はこちら。

research.cloudflare.com

 

カンファレンスでTLS1.3のEncrypted Client Helloの解説があるっぽい。気になる。
ECHの初期ドラフトの問題点と改善結果とかの話らしい。

 

▼Netdev 0x16 Conference

こちらのツイートから。

10/24-28にカンファレンスがあるらしい。

netdevconf.info

 

TLS実装によるパフォーマンス比較の話とか、トランスポートレイヤーでの暗号化の話とか。聞いてみたいけど理解はできなそう...。

 

▼BoringSSL@WASM

こちらのツイートから。

リポジトリはこちら。

github.com

 

WASMで外部への通信とか需要あるのかしら...?

 

▼CVE-2022-39173:wolfSSL

こちらの記事から。

web.nvd.nist.gov

本家のニュースはこちら。

www.wolfssl.com

 

セッション再開時のCHの暗号スイート一覧と、hello retryリクエストに対するCHの暗号スイート一覧とがサーバー側で重なって、バッファオーバフローしてサーバーをクラッシュさせることができるとか。
他にもセッションチケット関連でCVE-2022-38153とかが公開されている。やっぱり実装難しいんだな...。

 

▼時雨堂チャレンジ2022夏

こちらのツイートから。

リポジトリはこちら。

github.com

 

こんなふうにサクッと実装できるようになりたい...。RSAの署名アルゴリズムも自前で実装とか自分がやったらどれだけかかるんだろうかorz

 

▼NordVPN

こちらのツイートから。

騒がれてるように見えたけど、Threat ProtectionというVPNとは別の機能が、ローカルでスキャンするための証明書らしい。

 

▼forum.nginx.orgの証明書期限切れ

2022/10/7にアクセスしたら、こんな状況だった。2022/10/10深夜でも変わらず。

 

LinuxTCP送信元ポート

こちらのツイートから。

JavaScriptマルウェアでクライアントをトラッキングできるとか。AndroidLinuxだからまあそれはそうか...。元ネタはこちらの論文とのこと。

arxiv.org

 

[まとめ]

どんなにTLSで頑張って通信を暗号化しても、肝心のパスワードがしっかりしてないとね...。