2023年3月6日~2023年3月12日に読んだ中で気になったニュースとメモ書き(TLSらじお第96回の前半用原稿)です。
[CRYPTREC改定意見募集]
こちらのツイートから。
デジ庁: 「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」の改定に対する意見募集を行いますhttps://t.co/jmcjfFWAtJ
— ゆき (@flano_yuki) 2023年3月8日
みんな仕事ですよ!
公的機関の情報システムで使われる暗号のアルゴリズムである「CRYPTREC暗号」が10年ぶりに改訂されます。といってもこれまで小改訂はあったのですが、10年ごとに大きく見直すことになっており今年がその節目です。パブコメが出ておりますのでご意見をお寄せ下さい。3/23まで。https://t.co/HZAJpmTR41
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2023年3月8日
リンク先はこちら。総務省と経産省もニュースリリース出してるけど省略。
令和5年3月9日から同年3月23日までの意見募集らしい。出せるほどの意見はないですが...。推奨候補暗号のリストから、推奨暗号リストに格上げになるアルゴリズムがでたりするのだろうか?
CRYPTREC自体は新着情報にある通り、ちょくちょく更新されている様子。
CRYPTREC(Cryptography Research and Evaluation Committees)という名前になったのは10年前の改定の時とのこと。なるほど。自分が仕事で関わるようになったのがちょうどそのあとで、当時電子政府推奨暗号と呼んでいる人が周りにいた気がする。
それまで電子政府推奨暗号だったものが3つのリストになったので総称をCRYPTREC暗号にしたのは私が総務省で担当した時です(私一人で決めたわけじゃないですし…発案者も忘れた…)。10年前の大改訂の時にこの名前になりました。今後10年も引き継がれることになりそうなので嬉しいです。
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2023年3月8日
[OU廃止]
こちらのツイートから。
主体者DNでのOU廃止に関するお知らせ https://t.co/AqOFM25WgW
— 雑u Bot (@matsuu_zatsu) 2023年3月6日
リンク先はこちら。
以下のページが紹介されていた。
Baseline Requirementsが改訂され、2022年9月1日(木)以降に発行されるTLSサーバー証明書でのsubject:organizationalUnitName(OU:部門名)の使用が禁止されたらしい。知らなかった...急に決まったわけではなく、発効日の1年以上前から明記されていた模様。Baseline Requirements、定期的にチェックしないとな...。
ちなみに自分の管理してる証明書を確認したところ、OU使っていなかったので特に問題はなさそう。
[Merkle Tree 証明書(ドラフト)]
こちらのツイートから。
If post-quantum signatures aren’t a drop-in replacement for certificates, then perhaps we should do certificates without signatures. https://t.co/b7SUQ3E2P1
— Bas Westerbaan (@bwesterb) 2023年3月11日
リンク先はこちら。
Merkle TreeってCertificate Transparencyの文脈で見たことがあるな、と思っていたら、まさにその話だった。
X.509の証明書と、Certificate Transparencyの役割を統合したのがMerkle Tree証明書で、適用範囲が狭くなるものの、普通にX.509証明書を使う場合より小さいメッセージサイズになるため、耐量子暗号を利用したTLSの最適化に寄与する。
通常のTLSだと証明書の鍵と署名で100バイト程度なのに対して、耐量子暗号Dilithium3だと15000バイト以上になるらしい。これはつらい...が、Merkle Tree証明書を利用することで1000バイト未満に下げることができるとのこと。
かつ、証明書は短命になるらしい。基本はOCSPレスポンスの寿命に合わせて14日っぽい。これはACME必須ですわ...。
[その他のニュース]
▼やはりお前らの「公開鍵暗号」はまちがっている
こちらのツイートから。
やはりお前らの「公開鍵暗号」はまちがっている。 https://t.co/xgru8hzpKU RSA が万能すぎたという話は蛇足で書いてほしかった。あとプロフェッショナルSSL/TLSがオススメされてないの残念。
— V (@voluntas) 2023年3月6日
リンク先の記事はこちら。
TLS1.2のRSA鍵交換は早く捨てなきゃ...。
2016年の記事だけど、この辺でも同じ話がされていた。
ふむ...
— こあさ (@coasa) 2023年3月9日
"3.3 公開鍵暗号と鍵交換 | 3.技術トレンド | Internet Infrastructure Review(IIR)Vol.31 | IIJの技術 | インターネットイニシアティブ(IIJ)" https://t.co/6FD4a1XkkY
▼暗号アルゴリズムの利用実績に関する調査報告書
こちらのツイートから。
RSA暗号(PKEまたはKEMの方)がどれくらい使われているのか正直知らないなと思って調べたら、タイミング良く2023/03/03に「暗号アルゴリズムの利用実績に関する調査報告書」が公開されていた。https://t.co/LOGzcs7eAV
— xagawa (@xagawa) March 6, 2023
リンク先はこちら。
RSAもだけど、RC4が意外とまだ現役なのに驚いた。RFC 7465で2015年にはTLSでの利用が禁止されたけど、それ以外の用途ならってことだろうか。
▼SHA-3の脆弱性
こちらのツイートから。
【自分用メモ】A Vulnerability in Implementations of SHA-3, SHAKE, EdDSA, and Other NIST-Approved Algorithm https://t.co/Rbv3aD7n5D
— Yasuhiro Morishita (@OrangeMorishita) 2023年3月7日
むむむ。SHA-3の開発者が作った公式実装がよくなかったのでバッファオーバーフローを起こす可能性があり、これを使っているコードに脆弱性がある可能性があり・・・Ed448だとSHA-3使うのでその実装はある程度あるかもしれない・・・利用は多くはないかもしれなけど。 https://t.co/teMmoNvrtl
— Hiroki KUNII (@hkuni) 2023年3月6日
リンク先はこちら。
PythonやPHPでは問題があると言われている。個人的に気になるのはJavaとかOpenSSLだけども、果たして...。
▼QUICのパケット数
こちらのツイートから。
ビーコン的に、たとえば10分毎に1回データを投げるような使い道だと、TCP+TLSで都度接続・切断するとなると最低7パケットくらい交換するところ、QUICで0-RTT投げっぱなしで設計すれば2パケットで済むみたいなメリットはあるので... https://t.co/ncIzM2zUYn
— Kazuho Oku (@kazuho) 2023年3月7日
なるほど。パケット数まで普段考える世界にいないけど、IoTとかだと大事になってくるのかも。
▼GoのQUICサポート(予定)
こちらのツイートから。
crypto/tlsがQUICサポートするcommit入ってたんだ 👀https://t.co/I3qXm9S0Xi https://t.co/94lmCVznmz
— satoken@飲フラ (@ken5owata) 2023年3月10日
リンク先はこちら。
https://go-review.googlesource.com/c/go/+/472621
まだWIPだった。Goのリリースは最近年2回だけど、次の夏のリリースに間に合うのだろうか。
▼DNSレコードでECH
こちらのツイートから。
Bootstrapping TLS Encrypted ClientHello with DNS Service Bindingshttps://t.co/ZYqNYnhZ58
— ゆき (@flano_yuki) 2023年3月12日
ECHの設定をHTTPS DNSレコードで伝えるヤツ、svcbのdraftから分離された#yuki_id
リンク先はこちら。
元々のやつはこちら。ドラフトのバージョン11までは7.3. "ech"のあたりにEncrypted ClientHello(ECH)に関わる部分があったが、2023年3月のバージョン12で上記のドラフトに切り出されたっぽい。
[まとめ]
もうすぐTLSらじお100回目だ...。