kdnakt blog

hello there.

今週気になったTLS関連のニュース

2022年12月12日~12月18日に読んだ中で気になったニュースとメモ書き(TLSらじお第85回の前半用原稿)です。

 

 

[2030年SHA-1廃止]

こちらのツイートから。

リンク先はこちら。

www.nist.gov

NISTは、SHA-1を2030年12月31日までに段階的に廃止することを推奨しているらしい。2031年以降アメリカ政府はSHA-1を利用しているモジュールを購入しない、と書かれている。

csrc.nist.gov

TLSに関連したところでは、SHA-1は2014年ごろから証明書の署名アルゴリズムとしての利用が段階的に廃止され、2021年にはRFC 9155ではプロトコルのあらゆる箇所でのSHA-1(およびMD5)の利用が非推奨とされた(例:ServerKeyExchange)。

www.rfc-editor.org

同じスレッド内で、@kjurさんがCRYPTRECの「暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準 」に言及していた。2022年7月に第1版が出たものらしい。

 

https://www.cryptrec.go.jp/list/cryptrec-ls-0003-2022.pdf

これによると原像計算困難性に対するセキュリティ強度に依存するHMACとして利用するSHA-1は128ビット安全性がある(RFC 9155でもそのように書かれており、非推奨となっていない)ので、日本では2040年までは問題なく使えることになっている(デジタル署名としては不可)。
NISTはどうやら完全に使うな、という方針のようなので、この発表を受けて日本の基準にも影響があるのかもしれない。

 

[その他のニュース]

▼QUICとPQC

こちらのツイートから。

リンク先はこちら。PDFで3000円以上するみたい...💸

link.springer.com

PQCアルゴリズムのDilithium 2とFalcon 512をTLSで利用した場合、3072ビットのRSAを利用した場合よりハンドシェイク時間が短いとのこと。ただ、鍵と署名のサイズの増大や、パケットロスの発生頻度の増加はあった、とのこと。
NISTのPQCコンペ第3ラウンドではRainbowというアルゴリズムもあったようだがこいつはどうなんだろう?

 

RSA署名を正しく理解する

こちらのツイートから。

リンク先はこちら。

zenn.dev

大抵の入門書に載っているこの「RSA暗号」は安全ではないので絶対に使ってはいけません。たとえば0や1の暗号文は0や1のままです。

知らんかった...。プロフェッショナルSSL/TLS読み終わりそうだし、来年こそは暗認本読んでもう少し暗号まじめに勉強しようかな。RSASSA-PSSも知らなかったし...。

 

▼Let's EncryptのOCSPレスポンスキャッシュ

こちらの記事から。

letsencrypt.org

先日の年次レポートでも触れられていた内容とほぼ同じ。
レポートにはなかった内容として、HSMを使って、OCSPリクエストがきたときにOCSPレスポンスに署名すると同時にRedisに突っ込む、ということをやっているらしい。

 

curlでクライアント証明書

こちらのツイートから。

リンク先はこちら。

www.authlete.com

以下のようにしてcurlでクライアント証明書を利用できるらしい。なるほど。

$ curl --insecure -X POST https://as.example.com:8443/api/token \
--key client.key --cert client.crt

 

[まとめ]

そろそろ2022年を振り返る記事を書いてみようかしら...年末かな。