kdnakt blog

hello there.

今週気になったTLS関連のニュース

2022年10月17日~10月23日に読んだ中で気になったニュースとメモ書き(TLSらじお第77回の前半用原稿)です。

 

 

[HTTP/3コネクション汚染]

こちらのツイートから。

リンク先はこちら。

portswigger.net

 

TLSというよりはHTTPの話題。

secure.example.comwordpress.example.comが、両方とも*.example.comの証明書で同じリバースプロキシでホストされている時に、ブラウザは同じIPのサイトということで同一のHTTP/2またはHTTP/3コネクションを使い回す。この時、リバースプロキシは同じコネクションなので同じバックエンドにリクエストを送信してしまう。
これを悪用すると、wordpressドメインのサイトにあるXSS脆弱性を利用して、secureドメインを攻撃できるとのこと。
このコネクションの使い回しに、HTTP/2では接続先のIPが一致することが条件として必要だったが、HTTP/3ではこの条件を不要とする提案がされているらしい。危なそう...。
リバースプロキシのこの動作(first request routing)は珍しいらしいので、大丈夫なのか?

 

[OpenSSL+compress_certificate]

こちらのツイートから。

RFC 8879で提案されているやつ。

www.rfc-editor.org

 

TLS1.3以降で利用可能で、ClientHelloやCertificateRequestにcompress_certificate(27)拡張を含めることでネゴシエートする。サーバ証明書だけでなくクライアント証明書にも適用可能ということ。
拡張の値は以下のように圧縮アルゴリズムが定義されている。

    enum {
        zlib(1),
        brotli(2),
        zstd(3),
        (65535)
    } CertificateCompressionAlgorithm;

    struct {
        CertificateCompressionAlgorithm algorithms<2..2^8-2>;
    } CertificateCompressionAlgorithms;

2年前の時点でChromeFacebookWiresharkが対応している模様。そう考えると、OpenSSL以外と対応遅いんだな。

asnokaze.hatenablog.com

 

[その他のニュース]

えきねっとの証明書

こちらのツイートから。

話題になってたのはロシアドメインの件ですね。

www.itmedia.co.jp

 

確かにNRIのEV証明書だ。

 

▼SSLMate CT検索API

こちらのツイートから。

リンク先はこちら。

sslmate.com

 

失効の有無がわかるようになったとか。結構大事な情報な気がするけどなんで最初からなかったんだろう...。
他のサイト(Censysとか)だと画面ベースでAPIじゃないから、プログラムから使いたい時は便利かも?1時間100APIコールまで無料とのこと。

 

▼Bulletproof TLS Guide

こちらの記事。feistyduckのサイトにこんなコンテンツがあったことに気づいた。

www.feistyduck.com

 

内容的にはプロフェッショナルSSL/TLSの第8章 デプロイと第9章 パフォーマンス最適化あたりを、TLS1.3までの最新動向を踏まえて短くまとめた感じになっている。

要はBulletproof TLS and PKIの11章 Configuration GuideがそのままWebで読めるっぽい。

 

[まとめ]

Ivan Ristic氏のAMAがあったらしい。来週取り上げよう...。