今週気になったTLS関連のニュース

2022年11月28日~12月4日に読んだ中で気になったニュースとメモ書き(TLSらじお第83回の前半用原稿)です。

 

 

[TLSの安全利用推奨事項]

こちらのツイートから。

リンク先はこちら。

www.rfc-editor.org

2015年に策定されたRFC 7525がTLS1.2ベースだったので、TLS1.3ベースになったということらしい。TLS1.2に関する記述は少なくなっていて、TLS1.3への移行を推奨する、とある。
SNI絶対使えよとか、ALPACA攻撃があるからALPN使えよとか、RSA鍵交換はあかんよとか、内容としては目新しいものは少ないが、脆弱性のあるポイントをまとめてくれているので
合わせてRFC 5288: AES Galois Counter Mode (GCM) Cipher Suites for TLSRFC 6066: Transport Layer Security (TLS) Extensions: Extension Definitionsも更新されている。GCMはnonceの再利用が認証失敗の脆弱性につながるらしい。自分でGCMスイートの実装した時はnonceの使い方とかがよくわからなかったので年末にこの辺ちゃんと勉強したい...。
証明書の失効にも触れられていて、Let's Revokeとか知らない仕組みが出てたので、細かいところまで見なければ...。

 

[TLS1.2までのプライバシー問題]

こちらのツイートから。

クライアント証明書も平文で送られるから、ネットワーク管理者には丸見えというのは、言われてみれば確かに...。
TLS1.3ではServerHello後のハンドシェイクメッセージが事前共有鍵から計算されたシークレット(client_handshake_traffic_secret)で暗号化されるので安心。

www.rfc-editor.org

 

[Let's Encryptの年次レポート2022]

こちらのツイートから。

レポートはこちら
2022年は、平均で1日300万通、最大で1日3億通の証明書が発行されているとか。すごい。

証明書は発行したら終わりではなく、発行した証明書が利用されるたびにOCSPの通信が行われる可能性がある。そのインフラにRedisが投入され、秒間20万のOCSPリクエストをキャッシュして捌いているとのこと。

 

[その他のニュース]

ChromeHTTPSページ閲覧時間

こちらのツイートから。

ChromeHTTPS利用率が2022年8月ごろに急増したらしい。
ChromeのマネージャのEmily Stark氏によると原因は不明で、統計上の問題があるかもしれない、とのこと。

元ネタのグラフはこちらのサイト。

transparencyreport.google.com

 

▼CAAレコードのissuemailプロパティ提案

こちらのツイートから。

リンク先はこちら。

www.ietf.org

メールアドレスを証明する証明書ってなんだろう...と思ったけどこの間のOpenSSLの脆弱性の原因になったsubjectAltNameにrfc822Name(メールアドレス)を設定できるやつだろうか。

kdnakt.hatenablog.com

確認してみたら銀行から来たメールの署名に使われていた証明書でrfc822Nameが使われていた(subjectNameはCNがMUFG Bank, Ltd.で普通だった。)。なるほど。

 

▼Yandexのロシア離脱

こちらのツイートから。

リンク先はこちら。

yandex.com

Yandexといえば、2022年3月ごろにロシアが経済制裁回避のために新CAを設立した際に、同CAのルート証明書を受け入れたブラウザを提供していたのが記憶に新しい。オランダに親会社があったのか...。

kdnakt.hatenablog.com

kdnakt.hatenablog.com

検索と広告については売却される予定とのことなので、ブラウザについても売却されるのだろうか?

 

aws-lc

こちらのツイートから。

リンク先はこちら。

github.com

OpenSSLとそれをもとにしたGoogleのBoringSSLのコードをもとに作られたAWS製暗号ライブラリとのこと。C言語用のlibcryptoとC++用のlibsslというライブラリがあるらしい。
どういう場面で使うんだろう...気になる。

 

[まとめ]

今週はニュースが多くて拾いきれなかったのでまた来週...。