2023年1月30日~2023年2月5日に読んだ中で気になったニュースとメモ書き(TLSらじお第91回の前半用原稿)です。
[RSA-48の因数分解]
こちらのツイートから。
Factorization (DCQF) of a 48-bit integer using 10 trapped-ion qubits https://t.co/iwxdvuIked
— @_r_netsec@infosec.exchange (@_r_netsec) 2023年2月1日
リンク先の論文はこちら。
以前触れた2022年末に出た中国の論文で必要だった事前処理が必要なくなり、RSA-128は37キュビットで処理できるだろう、とのこと。RSA-2048ももしかしたら...?ベースになっているSchnorrのアルゴリズムは問題点があると言われているけど、その点についてはあまり触れられていないように見えるがどうなんだろう。
先週見た通り、富士通はまだ大丈夫と言っているがそっちのベースはShorのアルゴリズムで、考え方がそもそも違う。どっちが正しいんだろう...。
いずれにしても、RSA-2048からの移行を始めなければ。
[Bulletproof TLS Newsletter #97]
こちらのツイートから。
Bulletproof TLS Newsletter is out! A lot has happened this month. Main story: Password Managers and PBKDF2 in the Spotlight
— Feisty Duck (@feistyduck) 2023年1月31日
The TLS and PKI space has been busy, so we have a lot of short news as well! https://t.co/g10rB19rqR
本編はこちら。
ChromeのTrusty TransportチームのリーダであるEmily M. Stark氏のブログで、期限切れ証明書のUXについて考察している。1日前に期限が切れた証明書ならもっと軽い警告でも良いのではという案に対して、歴史的な事情とセキュリティ上の問題があるとしている。期限切れの証明書はCRLが更新されないので、秘密鍵の漏洩などの問題があっても発見できないという指摘は、なるほどと思った。
SNIプロキシ機能のあるロードバランサのSSRF脆弱性の話がブログにまとめられていた。Nginx、Haproxy、Envoy(アルファ版)、Kubernetesにもそうした機能があるが、設定ミスが脆弱性につながりやすいので注意が必要とのこと。確かに。
Androidアプリの暗号化通信の話。キーがアプリ内にハードコードされてたら、デコンパイルされて終わりですよね...。コードの難読化も一定の意味はありそうかも?
[その他のニュース]
▼OpenSSLのセキュリティパッチ
こちらのツイートから。
Forthcoming OpenSSL Releases https://t.co/dJ5OBLtHBy
— OpenSSL announce (@OpenSSLannounce) 2023年1月31日
修正バージョンは3.0.8と1.1.1tと1.0.2zg、ただし1.0.2zgはプレミアムサポートのみ。2/7リリース予定とのこと。
▼MS EdgeとDoH
こちらのツイートから。
デフォルトでDoH接続を先に試すようになったんですかね(今移動中で確認できない)。 https://t.co/CjoXQTCDN2
— Yasuhiro Morishita (@OrangeMorishita) 2023年2月2日
DoHはまだInsiderプレビューっぽいし、レジストリを変更する必要がありそう。だけど、利用可能な場合はこういう挙動なのだろうか。
デフォルトのネームサーバーに対してDoH試して、つながらないからフォールバックして53/udpにしているのかもしれない。
— Kobayashi Yasuhiro (@ppyv) 2023年2月2日
DoHを利用せず速度をとるか、利用してセキュアさをとるか、という話ではなく単にDoHが使えないDNSの場合はフォールバックの時間分遅い、ということなのかもしれない。
▼FIPS 186-5
こちらのツイートから。
Looks like FIPS 186-5 is finally here (with EdDSA). https://t.co/zouzlnBklN pic.twitter.com/d6lUVvHWzp
— mjos\dwez (@mjos_crypto) 2023年2月2日
EdDSA(エドワーズ曲線デジタル署名アルゴリズム)が連邦情報処理標準として正式に採用されたらしい。
何が変わるんだろう...サーバ証明書で使えるようになったりするんだろうか?Let's Encryptのフォーラムで議論されているのを読んだが、現状はCA/B ForumのBaseline Requirementsの規定により利用できない模様。
[まとめ]
最近のSSLはスシらしい。
これとともに
— かみやさとし (@kamiyn) 2023年1月31日
SecureSushiLayer
という単語を見た
暗号化で秘匿する方が
一見面白いけど
改ざん防止の方が
重要なのを体感できる https://t.co/oFFnuamya9