kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年3月20日~2023年3月26日に読んだ中で気になったニュースとメモ書き(TLSらじお第98回の前半用原稿)です。

[TLS WG: TLS 1.2 deprecation]

こちらのツイートから。

リンク先のHybrid鍵交換ドラフトも気になるけど...。

datatracker.ietf.org

2023年3月25-31日にIETFの会議が横浜で開かれている。で、TLSワーキンググループのセッションが3月28日(火)に予定されている。そのうちの議題の一つが「TLS 1.2 deprecation(TLS 1.2の非推奨化)」。
特に詳細へのリンクも何もないのでタイトルしか分からないが...。

https://datatracker.ietf.org/meeting/116/materials/agenda-116-tls-00

TLS1.0が1999年、TLS1.1が2006年、TLS1.2が2008年、TLS1.3が2018年のリリースで、TLS1.0/1.1が非推奨になったのが2021年のRFC 8996。この流れを考慮すると、すぐにTLS1.2が非推奨となるわけではなさそうだが...。

以下の、旧式の(前方秘匿性のない)鍵交換を非推奨とするドラフトでも当面は十分な気もするが、はてさて。

datatracker.ietf.org

[SectigoのCT障害]

こちらのツイートから。

リンク先はこちら。

sslmate.com

2023/3/15-16にAmazon、DigiCert、Microsoftなどから発行された証明書に問題があるらしい。
CTログを運営するSectigoがCTのバージョンアップをした際に、テスト用の秘密鍵でSigned Certificate Timestamp (SCT)に署名してしまったため、ブラウザで検証できなくなったとのこと。やっぱりバージョンアップは問題が起きがち...。

唯一、Cloudflareは、デプロイ時に十分なSCTの有無を確認し、不足している場合には追加のSCTを登録していたので問題がなかったとのこと。すごい。

ブログの最後の方で、Google ChromeTLSハンドシェイクで配信されるSCT(OCSPステープリングまたはsigned_certificate_timestamp拡張)のサポートを打ち切ろうとしている話が言及されていた。まあ普通はSCTを証明書拡張1.3.6.1.4.1.11129.2.4.2を使って証明書に埋め込んで使うと言われればそれはそうなんだろうけど...。

groups.google.com

そもそも、OCSPステープリングにSCTを含められる話は初めて聞いた気がする。
2016年のこの資料とか2019年のこのブログとかでも詳細が触れられていないし、RFC 6066: Transport Layer Security (TLS) ExtensionsOCSP関連の部分を読んでもどうやって実現するのかよくわからない...。

[ACME Renewal Information]

こちらのツイートから。

リンク先はこちら。

letsencrypt.org

TLS証明書の自動更新プロトコルACMEで、更新情報を取得するための機能が提供されたらしい。
ACMEクライアントは通常、cronでの定期更新または、有効期間をベースに更新日を設定しての更新を行う。こうした通常の期限切れ時の証明書更新に加えて、認証局が証明書を失効させる場合にも、ARIを利用して失効前に更新通知を取得できるようになるのがARIらしい。

ARIは、Let's Encryptのエンジニアたちが中心になって検討が始まった仕様で、現在ドラフト段階とのこと。

datatracker.ietf.org

ACMEクライアントの対応はこれかららしい。どんどん便利になっていくなあ...。

[その他のニュース]

AWS ALBのTLS1.3サポート

こちらの記事から。

aws.amazon.com

ついにサポートされた!😭
クラスメソッドさんの記事も参考になりそう(当たり前のようにリリース当日に記事が出ていてすごい...)。

dev.classmethod.jp

新しいセキュリティポリシーとしてリリースされたのと、今後のALB構築時のデフォルトのセキュリティポリシーが変わるっぽいのがポイントか。
ただしALBのドキュメントにも上記ブログにも書かれている通り、デフォルトのポリシーが変わるはマネジメントコンソールからだけっぽい。CLIは互換性があってありがたいような、動作が違うのは困るような...。

▼OpenSSL CVE-2023-0464

こちらのツイートから。

リンク先はこちら。

mta.openssl.org

CVE-2023-0464の重大度はLow。
X.509証明書のポリシー制約を利用したDoS攻撃が可能だが、デフォルトでは無効な機能とのこと。先週見つけたドラフトのニュースと関連する話だろうか...?

kdnakt.hatenablog.com

▼QUICダッシュボード

こちらのツイートから。

ゆき@flano_yuki
microsoftさんが、QUICのリーチャビリティの数値公開してるんだ。地味にQUICv2も調べてる、おもしろい
https://microsoft.github.io/quicreach/index.html?count=300

リンク先はこちら。

microsoft.github.io

こんな感じでダッシュボードが見れる。元データGitHubcsvとして上がっている。

QUICv2はともかく、QUICのエンドポイントってもっと多い気がするんだけどこんなもんなんだろうか...?それともHTTP/3は含まないのかな。
何も説明がないのでわからない...。

▼Cloudflareの耐量子暗号サポート記事日本語版

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

先週取り上げた記事の日本語版記事が出ていた。助かる...。

[まとめ]

TLS1.2の廃止期限いつになるんだろう...気になって夜しか眠れない。