2023年1月9日~2023年1月15日に読んだ中で気になったニュースとメモ書き(TLSらじお第88回の前半用原稿)です。
[PQC対応ソフト一覧]
こちらのツイートから。
PKI Consortium謹製の耐量子計算機暗号PQC対応ソフトやHSMの証明書や各アルゴリズムのPKI関連対応状況のまとめだそうだ。道のりは遠く、、、https://t.co/ifiQIHYxSI
— kjur (@kjur) 2023年1月10日
リンク先のリポジトリはこちら。
Javaの暗号ライブラリBouncyCastleはFalconとかDilithiumとか耐量子暗号に色々対応しているのがわかる。
他にもいくつかハードウェアセキュリティモジュールやライブラリの名前が上がっていた。
気になった点としては、PQC特性として複合証明書Composite Certificatesとハイブリッド証明書の2つが挙げられていた。
複合証明書の方は2021年7月から始まって2022年10月が最終更新となっている。従来のアルゴリズムと耐量子暗号アルゴリズムのいずれかを単独で利用した場合、それぞれの問題点により暗号が解読される危険性があるため、これらを最低2つ組み合わせて利用する。例えばDilithiumとECDSAを組み合わせて、X.509証明書のSubjectPublicKeyInfo(サブジェクトの公開鍵情報)に2つの公開鍵情報が入る、といった具合らしい。
ハイブリッド証明書の方は2018年に提案されたまま期限切れとなっているようだ。
耐量子暗号についてはIETFの新しいワーキンググループもできるらしい。
Post-Quantum Use In Protocols (pquip)https://t.co/GrupFMHSng
— ゆき (@flano_yuki) 2023年1月10日
お、IETFで新しいWGがProposedされてる。
ポスト量子暗号への移行に伴う運用および設計のガイダンスを文書化を目的にする
[Merkle Town]
こちらのツイートから。
Cloudflare has added Google Trust Services to https://t.co/duV0H68t6m! pic.twitter.com/SPJiTC6pI0
— Ryan Hurst (@rmhrisk) 2023年1月12日
Cloudflareの運営するCertificate TransparencyのサイトでGoogle Trust Servicesの証明書も扱われるようになったらしい。このサイト知らなかったな...。
CTの構造体がMerkleTreeLeafという名前だったので、多分それ由来の名前。
証明書の種類ごとのグラフが見れて面白い。EV証明書がほとんどない、まだまだRSA証明書が優勢、有効期限切れの割合、ルートCAではLet's Encryptが圧倒的なこと、などがわかる。
有効期限が切れるよりも多くの証明書が発行されているらしい。
[その他のニュース]
▼github.co.jpの証明書期限切れ
こちらのツイートから。
https://t.co/b1D5H0u7qT の SSL 証明書、昨日で失効してて泣いちゃった pic.twitter.com/rEmzVzipQj
— ろと┊ rotonyan 🍣🐰 (@rotomx) 2023年1月9日
サイトをみると、現在は日本時間1/9午前9時が有効期間開始時刻の証明書がデプロイされており問題は解消していた。
CommonNameのchoosealicense.comはGitHubが運営してるOSSのライセンス選択をサポートしてくれるサイトっぽい。
▼ARMv8のAESサイドチャネル
こちらのツイートから。
An electromagnetic-wave side-channel issue on ARMv8 AES instructions https://t.co/TJU4EJfeaB
— @_r_netsec@infosec.exchange (@_r_netsec) 2023年1月10日
リンク先の記事はこちら。
IoTデバイスなどで使われるARMv8アーキテクチャのCPUで、AES専用のCPU命令があり、これを観測することで暗号化されたデータを復号できてしまう問題があるとのこと。
▼5G用証明書拡張
こちらのツイートから。
RFC 9310: X.509 Certificate Extension for 5G Network Function Types https://t.co/Gu5aCqOkd2
— Request for Comments (@rfc) 2023年1月12日
リンク先はこちら。
5Gのシステムの内部で利用されるネットワークファンクションタイプという拡張が新しく定義された。証明書自体を認証に、更なる認可のためにこの拡張を利用するらしい。
▼curlとHTTP/3
こちらの記事から。
2023年春にはHTTP/3が正式にサポートされる予定とのこと(現在は実験的サポート)。HTTP/3を使うか旧バージョンを使うか判断するためのHTTPSリソースレコード(DNSレコード)についても、サポートの予定はあるらしい。
▼COSMOCAT
こちらの記事から。
プレスリリースはこちら。
速度が一定の素粒子を観測することで観測時刻を暗号鍵として共有できる、という話らしい。TLSで普段使われる擬似乱数生成器(PRNG)ではなく真性乱数生成器(TRNG)である点や、暗号化されたデータと鍵の共有が別の経路で行われるのは確かに良さそう。
使用可能な距離に限りがあるので、建物内などのローカルネットワークが限度とのこと。
でもどうやって同一の素粒子であることを確認するんだろう?
▼Amazon RDSの新CA
こちらの記事から。
AWSのプレスリリースはこちら。
元々は2048ビットRSAの証明書を発行するrds-ca-2019という5年間有効な認証局が利用可能だった。期限切れが近づいたので、40年の認証局と100年の認証局が追加された。これまでは手動でメンテナンスが必要だったが、今回からRDSインスタンスの証明書を自動更新できるらしい。便利。
100年の方では、今回からECDSAの証明書も利用可能になっている。
[まとめ]
SSLはもうプロトコルとしては死んだんだから、SSLと言ったら湘南新宿ラインのことだよね。
— Aki@めもおきば (@nekoruri) 2023年1月9日