2023年3月20日~2023年3月26日に読んだ中で気になったニュースとメモ書き(TLSらじお第98回の前半用原稿)です。
[TLS WG: TLS 1.2 deprecation]
こちらのツイートから。
◯TLS WG
— 菅野 哲 / GMOサイバーセキュリティbyイエラエ 取締役CTO (@satorukanno) 2023年3月25日
みんな、大好き TLS WGだと思うのですが、気になるところとしては「Hybrid KeyX 」かな?と。
Kyberをどう扱うのかな?https://t.co/RxRUwaH425
Deprecationという項目で「TLS 1.2 deprecation」という議題は熱い…。見逃すところだった
リンク先のHybrid鍵交換ドラフトも気になるけど...。
2023年3月25-31日にIETFの会議が横浜で開かれている。で、TLSワーキンググループのセッションが3月28日(火)に予定されている。そのうちの議題の一つが「TLS 1.2 deprecation(TLS 1.2の非推奨化)」。
特に詳細へのリンクも何もないのでタイトルしか分からないが...。
https://datatracker.ietf.org/meeting/116/materials/agenda-116-tls-00
TLS1.0が1999年、TLS1.1が2006年、TLS1.2が2008年、TLS1.3が2018年のリリースで、TLS1.0/1.1が非推奨になったのが2021年のRFC 8996。この流れを考慮すると、すぐにTLS1.2が非推奨となるわけではなさそうだが...。
以下の、旧式の(前方秘匿性のない)鍵交換を非推奨とするドラフトでも当面は十分な気もするが、はてさて。
[SectigoのCT障害]
こちらのツイートから。
Last week, certificate authorities screwed up and issued 150,000 SSL certificates that don't work in Chrome, Safari, or Edge: https://t.co/YEuE1Ylfex
— Andrew Ayer (@__agwa) 2023年3月24日
リンク先はこちら。
2023/3/15-16にAmazon、DigiCert、Microsoftなどから発行された証明書に問題があるらしい。
CTログを運営するSectigoがCTのバージョンアップをした際に、テスト用の秘密鍵でSigned Certificate Timestamp (SCT)に署名してしまったため、ブラウザで検証できなくなったとのこと。やっぱりバージョンアップは問題が起きがち...。
唯一、Cloudflareは、デプロイ時に十分なSCTの有無を確認し、不足している場合には追加のSCTを登録していたので問題がなかったとのこと。すごい。
ブログの最後の方で、Google ChromeがTLSハンドシェイクで配信されるSCT(OCSPステープリングまたはsigned_certificate_timestamp拡張)のサポートを打ち切ろうとしている話が言及されていた。まあ普通はSCTを証明書拡張1.3.6.1.4.1.11129.2.4.2を使って証明書に埋め込んで使うと言われればそれはそうなんだろうけど...。
そもそも、OCSPステープリングにSCTを含められる話は初めて聞いた気がする。
2016年のこの資料とか2019年のこのブログとかでも詳細が触れられていないし、RFC 6066: Transport Layer Security (TLS) ExtensionsのOCSP関連の部分を読んでもどうやって実現するのかよくわからない...。
[ACME Renewal Information]
こちらのツイートから。
We're excited to announce that ARI is live in production! ARI (or ACME Renewal Information) will improve certificate revocation and renewal processes for our subscribers. Check out the benefits of ARI on our blog:https://t.co/gUYzcmxbzd
— Let's Encrypt (@letsencrypt) 2023年3月23日
リンク先はこちら。
TLS証明書の自動更新プロトコルACMEで、更新情報を取得するための機能が提供されたらしい。
ACMEクライアントは通常、cronでの定期更新または、有効期間をベースに更新日を設定しての更新を行う。こうした通常の期限切れ時の証明書更新に加えて、認証局が証明書を失効させる場合にも、ARIを利用して失効前に更新通知を取得できるようになるのがARIらしい。
ARIは、Let's Encryptのエンジニアたちが中心になって検討が始まった仕様で、現在ドラフト段階とのこと。
ACMEクライアントの対応はこれかららしい。どんどん便利になっていくなあ...。
[その他のニュース]
▼AWS ALBのTLS1.3サポート
こちらの記事から。
ついにサポートされた!😭
クラスメソッドさんの記事も参考になりそう(当たり前のようにリリース当日に記事が出ていてすごい...)。
新しいセキュリティポリシーとしてリリースされたのと、今後のALB構築時のデフォルトのセキュリティポリシーが変わるっぽいのがポイントか。
ただしALBのドキュメントにも上記ブログにも書かれている通り、デフォルトのポリシーが変わるはマネジメントコンソールからだけっぽい。CLIは互換性があってありがたいような、動作が違うのは困るような...。
▼OpenSSL CVE-2023-0464
こちらのツイートから。
OpenSSL Security Advisory https://t.co/WAA2NJV7nu
— OpenSSL announce (@OpenSSLannounce) 2023年3月22日
リンク先はこちら。
CVE-2023-0464の重大度はLow。
X.509証明書のポリシー制約を利用したDoS攻撃が可能だが、デフォルトでは無効な機能とのこと。先週見つけたドラフトのニュースと関連する話だろうか...?
▼QUICダッシュボード
こちらのツイートから。
ゆき@flano_yuki
microsoftさんが、QUICのリーチャビリティの数値公開してるんだ。地味にQUICv2も調べてる、おもしろい
https://microsoft.github.io/quicreach/index.html?count=300
リンク先はこちら。
こんな感じでダッシュボードが見れる。元データはGitHubにcsvとして上がっている。
QUICv2はともかく、QUICのエンドポイントってもっと多い気がするんだけどこんなもんなんだろうか...?それともHTTP/3は含まないのかな。
何も説明がないのでわからない...。
▼Cloudflareの耐量子暗号サポート記事日本語版
こちらのツイートから。
無料であるべきポスト量子暗号を永久に無料で提供します https://t.co/n8CXzRxRaH
— 雑u Bot (@matsuu_zatsu) 2023年3月25日
リンク先はこちら。
先週取り上げた記事の日本語版記事が出ていた。助かる...。
[まとめ]
TLS1.2の廃止期限いつになるんだろう...気になって夜しか眠れない。