2022年11月21日~11月27日に読んだ中で気になったニュースとメモ書き(TLSらじお第82回の前半用原稿)です。
[プログラミング言語Rune]
こちらのツイートから。
"Rune を推進する要因の 1 つは、人々が暗号化コードを安全に記述できるようにすることです。安全なエンクレーブ内のアプリケーションは、暗号化が多用される傾向があり、コンパイラの助けなしにこの種のコードを正しく作成することはほぼ不可能であることが経験からわかっています" 納得
— V (@voluntas) 2022年11月27日
Runeという新しい言語があるっぽい(最初のコミットは2021年11月、2022年11月現在未完成)。
Pythonにインスパイアされた、とあるがパッと見はRustとかGoっぽい気もする。
func checkMac(macSecret: secret(string), message: string, mac: string) -> bool { computedMac = computeMac(macSecret, message) return mac == computedMac }
"Runeには文字型がないことに注意してください"
— V (@voluntas) 2022年11月27日
"Rune は、Python の能力の多くを、安全性と速度を重視して設計された高速なシス テムプログラミング言語で提供することを目的としています"
— V (@voluntas) 2022年11月27日
他にも、シークレットに対する処理を一定時間で行なってくれてサイドチャネル攻撃を防いだり、SpectorやMeltdownのような投機的実行の脆弱性にも耐性があるとのこと。
C言語よりもメモリ、速度面で良い結果が出ているらしい。気になる。
[OpenSSLのkTLS zerocopy sendfile]
こちらのツイートから。
[openssl] Add support for KTLS zerocopy sendfile on Linuxhttps://t.co/5VBC9pJTFd
— ゆき (@flano_yuki) 2022年11月25日
お
リンク先はこちら。
プルリクが最近マージされた様子。
sendfile()はLinuxのシステムコールで、ファイルディスクリプター間でデータをコピーしてくれるやつ。カーネル内で処理が完了するので、read()とwrite()を使うよりも高速とのこと。ただ、TCPの再送時点でファイルの内容が変わっていると新旧データが入り混じった状態で到達するという問題があったらしい。
kernelメーリスの投稿によると、zerocopy sendfileはsendfileよりさらに高速化している一方で、再送時にデータが変更されているとTLSレコードレイヤーで不整合が起こりbad signatureアラートでTLSコネクションがクローズされてしまうらしい。変更の少ない静的ファイル向けとのこと。なるほど。
[eIDAS規制とQWACs]
こちらのツイートから。
Now up: my attempt to explain what's going on with eIDAS and Qualified Website Authentication Certificates (QWACs).
— Eric Rescorla (@ekr____) 2022年11月25日
I'm not a fan, but I still think we should be able to agree about the facts.https://t.co/tJfzU5ntql
リンク先はこちら。
EUがeIDAS規制というのをやろうとしている話は前に軽く取り上げた。ポイントをあまり理解できていなかったのだけど、どうやらこういうことらしい。
- QWACのIDをブラウザ上に表示する必要がある
- ブラウザのルートプログラムに受け入れられてなくてもEU加盟国が許可したCAの証明書を受け入れる必要がある
めちゃくちゃだな...。ドメイン認証で発行された証明書のサイトに情報を送信する際に警告を表示せよ、みたいな話もあるらしい。
[その他のニュース]
▼Twitter、TLSを廃止?
こちらのツイートから。
Notes from last night:
— Elon Musk (@elonmusk) 2022年11月19日
- Maybe deprecate TLS this week, as only needed if Android app >1 year old.
- Home mixer computes Home ~10X faster than Timeline.
- Ad mixer can greatly improve relevance at cost of lower total ad views. More interesting the ad, more time you look at it.
TLSを今週廃止するってなんのことかと思ったら、TLS APIとGraphQL APIがあって、レガシーなRest APIのことをTLS APIって呼んでるっぽい。紛らわしい...。
Twitter Architecture 2022 vs. 2012. What’s changed over the past 10 years?
— Alex Xu (@alexxubyte) 2022年11月19日
Thank you, @elonmusk for the transparency.
{1/2} pic.twitter.com/Fvbn7EDoOS
▼HTTPSは不完全?
こちらのツイートから。
Teratailの質問で、「HTTPSは不完全なので独自の暗号化を組み込みたい、方式の候補はBASE64やシーザー暗号」というのがありました。ネタと言われそうですが、本当にあるんです。テレグラムみたいな実装を目指しているだそうです。LINEのドキュメント読めば? と回答しようかな
— 徳丸 浩 (@ockeghem) 2022年11月24日
BASE64で暗号化って、ネタですよね...?
テレグラムってロシア製のE2EEチャットだっけか。先週取り上げたZoomのホワイトペーパーでも読めばいいんじゃないかしら。鍵管理の方法とかもしっかり書かれてるし。
▼WikiLeaks
こちらのツイートから。
WikiLeaksのコンテンツが消え始めているらしい。今wikileaksにアクセスしようとするとLet's Encryptの証明書が期限切れになってるな。メンテされなくなってそう。 / “Millions of documents disappear from WikiLeaks as site completely breaks down” https://t.co/xDoX3D076Z
— 年末u (@matsuu) 2022年11月27日
11月27日深夜に証明書が更新されたっぽい。日付が変わったタイミングでアクセスしたら問題なくアクセスできた。
▼OpenSSLとHPKE
こちらのツイートから。
[openssl] Implements Hybrid Public Key Encryption (HPKE) as per RFC9180.https://t.co/xH1bKWCoti
— ゆき (@flano_yuki) 2022年11月26日
これもプルリクがマージされたっぽい。
HPKEはEncrypted Client Helloなどの基盤になっている。既にOpenSSLはECHをサポートしているけど、今後新しい暗号スイートが追加された時のために、ということらしい。
▼楕円曲線jq255
こちらのツイートから。
A jq255 elliptic curve specification and a retrospective https://t.co/4kt6C0r8aT
— Frank ⚡ (@jedisct1) 2022年11月27日
jq?と思ったらjsonのやつじゃなくて、Community Cryptography Specification Projectのリポジトリで新しい楕円曲線の仕様が提案されているらしい。
他の楕円曲線よりも高速で、電子署名のサイズも小さく(通常64バイトのところ48バイト)、実装も容易らしい。すごい。
そのうちTLSでもsupported groupに追加されるのだろうか...。
[まとめ]
アドベントカレンダーに何か書こうかなあ...。