kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年1月30日~2023年2月5日に読んだ中で気になったニュースとメモ書き(TLSらじお第91回の前半用原稿)です。

[RSA-48の因数分解]

こちらのツイートから。

リンク先の論文はこちら
以前触れた2022年末に出た中国の論文で必要だった事前処理が必要なくなり、RSA-128は37キュビットで処理できるだろう、とのこと。RSA-2048ももしかしたら...?ベースになっているSchnorrのアルゴリズムは問題点があると言われているけど、その点についてはあまり触れられていないように見えるがどうなんだろう。
先週見た通り富士通はまだ大丈夫と言っているがそっちのベースはShorのアルゴリズムで、考え方がそもそも違う。どっちが正しいんだろう...。
いずれにしても、RSA-2048からの移行を始めなければ。

[Bulletproof TLS Newsletter #97]

こちらのツイートから。

本編はこちら。

www.feistyduck.com

ChromeのTrusty TransportチームのリーダであるEmily M. Stark氏のブログで、期限切れ証明書のUXについて考察している。1日前に期限が切れた証明書ならもっと軽い警告でも良いのではという案に対して、歴史的な事情とセキュリティ上の問題があるとしている。期限切れの証明書はCRLが更新されないので、秘密鍵の漏洩などの問題があっても発見できないという指摘は、なるほどと思った。

SNIプロキシ機能のあるロードバランサのSSRF脆弱性の話がブログにまとめられていた。NginxHaproxyEnvoy(アルファ版)Kubernetesにもそうした機能があるが、設定ミスが脆弱性につながりやすいので注意が必要とのこと。確かに。

Androidアプリの暗号化通信の話。キーがアプリ内にハードコードされてたら、デコンパイルされて終わりですよね...。コードの難読化も一定の意味はありそうかも?

[その他のニュース]

▼OpenSSLのセキュリティパッチ

こちらのツイートから。

mta.openssl.org

修正バージョンは3.0.8と1.1.1tと1.0.2zg、ただし1.0.2zgはプレミアムサポートのみ。2/7リリース予定とのこと。

▼MS EdgeとDoH

こちらのツイートから。

DoHはまだInsiderプレビューっぽいし、レジストリを変更する必要がありそう。だけど、利用可能な場合はこういう挙動なのだろうか。

DoHを利用せず速度をとるか、利用してセキュアさをとるか、という話ではなく単にDoHが使えないDNSの場合はフォールバックの時間分遅い、ということなのかもしれない。

▼FIPS 186-5

こちらのツイートから。

EdDSA(エドワーズ曲線デジタル署名アルゴリズム)が連邦情報処理標準として正式に採用されたらしい。
何が変わるんだろう...サーバ証明書で使えるようになったりするんだろうか?Let's Encryptのフォーラムで議論されているのを読んだが、現状はCA/B ForumのBaseline Requirementsの規定により利用できない模様。

community.letsencrypt.org

[まとめ]

最近のSSLはスシらしい。