kdnakt blog

hello there.

今週気になったTLS関連のニュース

2022年10月10日~10月16日に読んだ中で気になったニュースとメモ書き(TLSらじお第76回の前半用原稿)です。

 

 

[DHEat Attack]

こちらのツイートから。

脆弱性のサイトはこちら。

dheatattack.com

 

DHE鍵交換を強制することで、被害者のCPUを加熱することから、DHE+heatでDHEat攻撃というらしい。TLS以外にもSSHIPSecも攻撃対象とのこと。
CVE-2002-20001とある通り、元の論文は20年前のものだが、2021年11月に有効性が実証され、今回サイトが作成された感じっぽい。サイトの説明では、TLS1.2+RFC7919またはTLS1.3で、ClientHelloを送ってDHEを選択させるだけなので、100バイト程度送信するだけで十分とのこと。TLS1.2以下ではDHEの鍵サイズをネゴシエートできず、あまり効果的でないらしい。
攻撃用のツールとしてD(HE)aterが公開されている。

 

[CRL Issuing Distribution Point]

こちらのツイートから。

リンク先はこちら。

groups.google.com

 

ここ半年でチラホラ目にするようになったCCADB(Common CA Database)5月のニュースMozillaのルートストアポリシー変更があった時にも登場していた。
CRLに関するRFC 5280で定義されているIDP拡張機能は、CRLのDistribution Pointとどういった種類の失効理由をカバーしたCRLかといった情報が含まれる。ちゃんと認識していなかったけど、CRLもX.509証明書のように拡張があって、criticalとかnon-criticalといった区別があるようだ。
IDP拡張機能に含まれるDistribution Pointと検証対象の証明書に含まれるDistribution Pointを比較してから、CRLの中身を検証する、といった使い方をするらしい。

dsp74118.blogspot.com

で、CCADBで定義されているやり方では、IDP拡張機能がないので、HTTPでやり取りされるCRLを攻撃することで、証明書の失効を「隠す」ことが可能になるらしい。
どんどんぐちゃぐちゃになっていくなあ...。

 

[ChromeとEV証明書]

こちらのツイートから。

リンク先はこちら。

blog.webpagetest.org

 

Google Chromeバージョン106から、EV証明書のOCSPによる失効チェックをデフォルトで行わなくなるとのこと。速度改善は良い。
記事ではwww.digicert.comへの接続にChrome 105では、OCSPのためオーバヘッドが573msかかっているとのこと。500ms超えてると流石に人間が気付くレベルな気がする。でも今どれだけのサイトがEV使ってるんだろう...?

 

[その他のニュース]

▼HTTP/2を誤解していた話

2017年の記事から。

knowledge.sakura.ad.jp

最近標準化されたHTTP/3が暗号化必須のQUICをベースにしていたこともあり、HTTP/2もなんとなく暗号化必須なのだと誤解していた。
しかし、上の記事にもあるようにHTTP/2はHTTP/1.1と互換性があり、暗号化していないHTTP通信も可能で、接続方式を区別する識別子として「h2」(HTTP/2 over TLS)と「h2c」(HTTP/2 over TCP、HTTP/2 Cleartextの略)がある。

Google ChromeFirefoxSafariInternet Explorerといった一般的なWebブラウザはh2cに未対応となっているため、HTTP/2を利用するためには事実上TLSが必須という状況になっている

ブラウザの実装としてはh2cがないので、開発者ツールで見ていてもh2cに気づかなかった。なるほど。

 

HTTPSレコードドラフト11版

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

 

8月のニュースで取り上げたHTTPSレコードのインターネットドラフトが11版になったようだ。
変更点としては、11.3. Operational considerationsが追加されたくらい?

 

▼OpenSSL Security Advisory [11 October 2022]

こちらのツイートから。

リンク先はこちら。

mta.openssl.org

 

CVE-2022-3358。OpenSSLでカスタム暗号を使うと、暗号化されず平文がそのまま出力されるケースがあったらしい。NULL encryptionって言うんだなー。

 

▼Telegram Messenger

こちらのツイートから。

TLSのSNI拡張でなぜかユーザー名が送信されているらしい。以下の公式アカウントの説明によると、多分ユーザープロファイルか何かを開く際のリンクがサブドメイン方式とパス方式があって、前者を利用するケースでは仕方ないらしい。プライバシーの観点からは設計がよろしくない気がする...。

 

[まとめ]

AIで暗号解読...そういう使い方もあるんだな。機械学習にちょっと興味出てきたかも。