kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年3月27日~2023年4月2日に読んだ中で気になったニュースとメモ書き(TLSらじお第99回の前半用原稿)です。

[TLS WG 116概要]

こちらのツイートから。

リンク先はこちら。

notes.ietf.org

TLS1.3の改訂版ドラフト、cTLS(compact TLS)、Hybrid Key Exchange、ECH(Encrypted Client Hello)、Merkle Tree Certificate、Compact ECC encodings、DTLS1.3のパケット番号削除などいろんな話題が(各種ドラフト等へのリンクはアジェンダに)。
DeepLでざっと翻訳して議事録を読んでみたけど、用語が難しいし文脈も理解できてないしで、さっぱり...。現地参加しても何も得られなそう😭

YouTubeにセッションの動画が上がっていた。後で流し見して雰囲気だけ味わおう。

www.youtube.com

[TLS WG 116 TLS1.2非推奨について]

こちらのツイートから。

先の議事録をざっとDeepLで眺めてみるとこんな感じ。

PCI-DSSにやらせればいいという主張。YouTubeのエンジニアの方がパッチが当てられないクライアントが多数いる点を指摘。TLS1.2は適切に使用すれば良いものだという意見。
FirefoxはTLS1.2の利用が一桁%以下なので、5年以内にサポートを切ることもあり得るとか。Cloudflareでも9%がTLS1.2だとか。
一方でDTLS1.3はまだ十分採用されていないので、DTLS1.2が非推奨となるのは当分先とのこと。

ブラウザが思ったより早くTLS1.2を切り捨てるかも、ということでTLS1.3の対応まだのところは急がないとな...。

[CRYPTREC暗号リスト改定]

こちらのツイートから。

www.cryptrec.go.jp

デジタル庁からのアナウンスはこちら。4名から計6件︎の意見があったとか。

www.digital.go.jp

暗号でアルファベットの大文字小文字を区別しろとかよくわからんご意見もある...。DSAを監視暗号リストに移せとか、SHA-1/3DESの廃止とかは今後の検討課題らしい。
CBCモードを推奨暗号にするな、という意見も。CBC自体は安全だと確認されており、TLS暗号設定ガイドラインで使い方には注意せよとの回答が。

最終的なリストは以下とのこと。

https://www.digital.go.jp/assets/contents/node/information/field_ref_resources/9ad4ff87-b673-4f3d-a2f5-8750525f9502/ae43fdf7/202330_get-involvedprocedure_outline_02.pdf

変更点については@kjurさんがまとめてくれている。

耐量子暗号は流石にまだ推奨候補になったりするほどメジャーではない様子。

[その他のニュース]

▼Bulletproof TLS Newsletter #99

こちらの記事から。

www.feistyduck.com

先週取り上げたSectigoのCTログSabreの事故がトップ。

その他、うちで取り上げてないニュースとしては、こんな感じ。

▼Keyless SSL

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

Cloudflareに秘密鍵を共有したくない場合に、秘密鍵をHSMに置いたままにして、Cloudflareに鍵サーバと通信させるのがKeyless SSLというやり方。金融とか医療系でそういうニーズがあるらしい。
で、これまでは鍵サーバをDNSに公開する必要があったが、Cloudflare Tunnelを使って安全に通信できるようになったとのこと。よく分からないけどcloudflaredを該当サーバにセットアップするとトンネルを作ることができるっぽい。

▼証明書ポリシー検証のドラフト

こちらのツイートから。

やっぱりほとんど使われてないんだな。数で制限する、は証明書パスの深さで十分かと思ってたけどそういうことじゃなさそう。

せっかくリンク貼ってくれてたんだけど、3/31のIPAサイトリニューアルで見れなくなってた😭
とりあえずInternet Archiveで見れたからよかったけど...。WARPとやらのサイトでも検索できなかったし、IPAがデータ保存する気ないのどうなのよ...。

こちらのツイートによればWARP上で一応見れるらしい。みた感じ確かにwayback machineでいいじゃん感がすごい...自前でやってることに意味があるんだろうな。

リンクが死んでる件についてはTwitter上で非難多数。年度末の予算期限のための突貫工事説もあってなんだか残念...。

▼形式的安全性検証ツールProVerif

こちらのツイートから。

リンク先はこちら。

tex2e.github.io

使いこなせる気はしないが存在だけ覚えておこう...。
TLS1.3の策定に当たって専門家が色々分析したらしいけど、こういうツールも使われたんだろうか。

IETF maprg

こちらのツイートから。

Measurement and Analysis for Protocols (maprg)というリサーチグループがあるらしい。発表資料は以下。

https://datatracker.ietf.org/meeting/116/materials/slides-116-maprg-on-the-interplay-between-tls-certificates-and-quic-performance

ECDSAの証明書にしたり、証明書を圧縮したりとか色々やってるっぽい。証明書の圧縮はサーバはともかく、クライアントやライブラリの対応が大変そうみたい。

▼ARI対応クライアント

こちらのツイートから。

リンク先はこちら。

github.com

先週話してたACME Renewal Informationに対応したクライアントが出たらしい。元々はCertesというツールで、それをフォークして機能追加したのがAnvilだそう。

Java 20

こちらの記事から。TLS関係のアップデートが少し。

https://blogs.oracle.com/java/post/the-arrival-of-java-20

新しくTLS鍵交換の名前付きグループをカスタマイズ。

[JDK-8281236] (D)TLS key exchange named groups - Java Bug System 

Chacha20とPoly1305の組み込み実装を使って加速。 

[JDK-8288047] Accelerate Poly1305 on x86_64 using AVX512 instructions - Java Bug System

[JDK-8247645] ChaCha20 Intrinsics - Java Bug System

TLS_ECDH_系スイート、DTLS1.0を無効化。

[JDK-8279164] Disable TLS_ECDH_* cipher suites - Java Bug System

[JDK-8256660] Disable DTLS 1.0 - Java Bug System

[まとめ]

英語もっとできるようになりたいな...。