2023年2月20日~2023年2月26日に読んだ中で気になったニュースとメモ書き(TLSらじお第94回の前半用原稿)です。
[ZT Browser by ZoTrus]
こちらのツイートから。
(1/2) From the TLS newsletter: ZoTrus, a new company founded by the former WoSign leadership, has been denied membership on a CA/Browser Forum working group. https://t.co/jLwJkRdshL All four browser vendors voted against, while most issuers abstained.
— Feisty Duck (@feistyduck) 2023年2月21日
(2/2) WoSign is notable for being the first CA to be distrusted by the browser ecosystem. In 2016, it came to light that WoSign had purchased StartCom but hadn’t disclosed the transaction.
— Feisty Duck (@feistyduck) 2023年2月21日
January issue: https://t.co/5xosxR4Kcn
2023年1月号のBulletproof TLS Newsletterで取り上げられていたニュース。見逃していた...。
WoSignというCAの代表だったWang氏が新たな会社を立ち上げてブラウザ事業をやっているらしい。で、ブラウザベンダとして業界団体であるCA/B Forumへの参加を申請したのだが断られた、という話。メーリングリストを一通り眺めてみたものの、理由らしい理由は書かれていなかった。そういうものだろうか。
WoSignといえば、Feisty DuckのツイートにもあるようにStartComという別のCAを買収したにもかかわらずその事実を公開しなかったとして、MozillaやAppleのルートトラストストアから削除された(詳細はプロフェッショナルSSL/TLSに詳しい)。
一度失った信頼を取り戻すのは難しい、ということだろうか。気をつけねば...。
[KEMTLS]
こちらのツイートから。
PKIに対してKEM秘密鍵の所有証明をするには対話が必要だったけど、MPCitHパラダイムで鍵生成と同時に所有証明を生成する手法で非対話にできたし、場合によってはKyberに対する最新の格子ベースZK証明に匹敵する効率だよ、という話。https://t.co/5xuj17odVp
— Satsuya Ohata (@satsuyaohata) 2023年2月25日
KEMTLS(key encapsulation mechanism)については以前単語だけ知って深く追うのを諦めていた。
第29回(2021/10/12) · Issue #28 · kdnakt/tls-radio · GitHub
この辺の説明によると、普通のTLS1.3ハンドシェイクよりCPU処理が90%少なく、アプリケーションデータ送信までの時間も短縮できるとのこと。
KEM自体の仕組みはサーバの公開鍵を配布して、クライアントが自身の秘密鍵を計算して暗号化したデータを送付、サーバは暗号化されたデータからクライアントの秘密鍵を計算して復号する、という感じっぽい。なるほど全然わからん...。サーバの認証に証明書がいらなくなる、という部分だけはわかったが...あれそれって認証付き暗号とどう違うんだ?
で、元のツイートは、そのKEMを証明書を発行するプロセスで使う場合の話っぽい?この辺りも全然わからん...。
[その他のニュース]
▼Q4 2022 Summary from Chrome Security
こちらのツイートから。
『Q4 2022 Summary from Chrome Security』https://t.co/Akhd3gVZvC
— ゆき (@flano_yuki) 2023年2月22日
Chromeのセキュリティ 関連トピックまとめ。
- Chrome Root Program
- HTTPS First Mode
- iframe credentialless
- ORB "v0.1" の導入
- Rust ツールチェーン
そのた色々たくさん!!
リンク先はこちら。
Q4 2022 Summary from Chrome Security
Chrome Root Program始まったけど特にエンドユーザーとしては影響はなさそう。
chrome://flagsの#https-upgrades、#https-first-mode-v2、#block-insecure-downloadsあたりは試してみたいかも。
▼Certainly
こちらの記事から。
2022年の春ごろにルートストアに登録されたFastlyの提供する認証局Certainlyがいよいよベータ版として公開された。
DV証明書のみの提供で、サーバー証明書の有効期限は30日、RSAとECDSAの証明書が利用可能。CAの基盤としてはLet's EncryptがOSS化したBoulderを利用しているとのこと。
既にChromeをはじめとするルートストアに登録されており、証明書も大量に発行している様子。
▼BIG-TCP + IPv4
こちらのツイートから。
Linux 6.3からBIG TCPがIPv4でも使えるようになるらしい。BIG TCPはカーネル内でのTCPのパケット処理の効率を高める為の仕組みで、従来IPv6でのみ利用可能だった。ベンチマークでは25GbpsのNICでIPv6の場合と同じような性能向が表れている https://t.co/OK2piKTBIU
— Fadis (@fadis_) 2023年2月25日
IPのパケットは一般に1500バイト前後のパケットに対して1つのヘッダが付くが、これは今日の高速なネットワークにおいては細かすぎる。ヘッダが変わるとフィルタやルーティングの結果が変わる可能性がある為、CPUはこれらの処理に追われて十分な速度でデータを捌けなくなる
— Fadis (@fadis_) 2023年2月25日
TLSレコードが最大16,384バイトまであるので、せめてそれくらいは1つのパケットに乗らないとオーバヘッドが大きそう、と感じていた。ので、やっぱりこういう仕組みができてくるんだなーと。
▼certview by @kjur
こちらのツイートから。
てきとーですんませんが、証明書ビューアーを作ってみました。よかったら遊んでやってください。https://t.co/NaunqkGHHR
— kjur (@kjur) 2023年2月21日
リンク先はこちら。
こんな感じで証明書をJSON形式にできるのは珍しい気がする。
▼プロキシとWebSocket
こちらのツイートから。
WebSocket が繋がらないパターンはほぼ一つだけで、FW とか Proxy で TLS ほどいて中身を見ているパターンです。 https://t.co/qNNU6cYB8h
— V (@voluntas) 2023年2月26日
方法は一つだけで HTTPS (xhr/fetch) で頑張るしかないです。これであれば HTTP しか使わないのでほどいてもまぁ変なことしてないって判断されるはずです。
— V (@voluntas) 2023年2月26日
WebSocketもプロキシやFWで通信拒否されるケースがあるらしい。
プロキシとかFW、役に立つこともあるのはわかるけど、アプリ開発者の立場からすると「邪魔しないでくれ...!」みたいな気分になることが多い。
▼ひとくちPKI 51&52
聞きました。
Twitter.comのドメインとか証明書の期限切れが心配されていたんだな...。うちも勿体無いから期限ギリギリに新規証明書をデプロイしているので気持ちはわかる気もする。
MozillaのルートストアへのブラジルのCAによる追加リクエストの話とかどうやって拾ってきてるんだろう...。
[まとめ]
Real World PQCワークショップが3/26に有明で開催されるらしい。気になるけど何も理解できる気がしない...。
Don't forget to submit your lightning talk to RWPQC! https://t.co/VxJTQ5oIx3 Make any of your recent ideas shine in Tokyo! pic.twitter.com/20ETrTlVPm
— sofía celi (@claucece) 2023年2月24日