kdnakt blog

hello there.

今週気になったTLS関連のニュース

2022年10月24日~10月30日に読んだ中で気になったニュースとメモ書き(TLSらじお第78回の前半用原稿)です。

 

 

[CRITICAL: OpenSSL 3.0.7]

こちらのツイートから。

OpenSSLのCriticalなパッチ3.0.7が2022/11/01にリリースされる予定とのこと。UTCで13-17時なので日本時間だと11月2日になりそう。2021年にリリースされた最新の3.0.X系のみなので、影響範囲はそれほどでもないかも。
PortSwiggerの記事によると、2014年のHeartbleed脆弱性以来の重大度だとか。先日取り上げたDHEat攻撃への修正の可能性もあるが、専門家曰く未知の脆弱性ではないかとのこと。ドキドキ。

portswigger.net

 

[Ivan Ristic氏のAMA]

こちらのツイートから。

 

TLSの実装でよくある問題は?と言う質問。

TLS1.3では全てが安全だが、証明書チェーンの問題があるサーバが2%ほどあるとのこと。

ライブラリという点では、証明書検証に関するドキュメントが少なく最も問題があるらしい。

 

TLS1.3は安全というが将来的に安全でなくなる可能性は?という質問。

これまでは多数の暗号スイートが定義されており問題を起こしてきたが、TLS1.3では実質3つのスイートしかなく心配が少ない、とのこと。

 

RFC 8446を読むと確かにTLS_AES_128_GCM_SHA256が必須、TLS_AES_256_GCM_SHA384とTLS_CHACHA20_POLY1305_SHA256が推奨となっている。
TLS_AES_128_CCM_SHA256とTLS_AES_128_CCM_8_SHA256がローパワーのデバイス用ということか。知らなかった...。

datatracker.ietf.org

 

[その他のニュース]

▼HTTP/3とQUIC

こちらのツイートから。

リンク先はこちら。

www.debugbear.com

QUICがTCPと比べてプロトコルの硬直化に強い理由として、OSのカーネルではなくユーザースペースでQUICが実装されている点が挙げられていた。TLS1.3部分はkTLSとかでカーネルでの実装の話も進んでいるはずなので、純粋にQUICの部分だけの話なのかな。
HTTP/2の図でh2cが触れられていないのが気になった。

 

▼SSLKEYLOGFILE Format for TLS

こちらのツイートから。

リンク先はこちら。

www.ietf.org

ブログにもまとめてくださっている。

asnokaze.hatenablog.com

Wiresharkなどにログファイルを渡すと、該当の通信を復号できるらしい。なるほど。

 

JDK暗号ロードマップ

こちらのツイートから。

リンク先はこちら。

https://www.java.com/en/jre-jdk-cryptoroadmap.html

ロードマップ知らなかった。2023年4月にはSSLv2/SSLv3を有効化するのをさらに難しくしようとしているとか。
関連して、最近のリリースでKerberos認証での3DES/RC4暗号化が無効化されたらしい。どちらもTLSでは廃止の方向で進んでいたので*1、むしろまだKerberosで使えたことに驚き...。

 

[まとめ]

OpenSSLどうなるんだろう...。

*1:3DESはSweet32の問題が、RC4はそれ自体に脆弱性が指摘されている。