2023年4月24日~2023年4月30日に読んだ中で気になったニュースとメモ書き(TLSらじお第103回の原稿)です。
[Q1 2023 Summary from Chrome Security]
こちらのツイートから。
「Q1 2023 Summary from Chrome Security」https://t.co/O1mF6630O3
— ゆき (@flano_yuki) 2023年4月29日
Chromeのセキュリティートピックまとめ。
HTTPS Upgrades, Chrome Root Program, ORB v0.1, Rust interface for BoringSSL などなど
リンク先はこちら。
Merkle Tree CertificateのドラフトはChromeのTrusty Transportチームの提案だったっぽい。なるほど。
BoringSSLのRust用インタフェースを開発中とのこと。この間触ったForeign Function Interfaceってやつだろうか。ChromeOS, Android, Chromiumに導入されるっぽい。
HTTPSファーストモードの改善版、HTTPSアップグレードがベータ版で利用可能とのこと。自動的にHTTPSで接続し、アップグレードできなかった場合にHTTPにフォールバックしてくれるらしい。
サーバ証明書はやはり90日の有効期間を、中間証明書は3年の有効期間を目指していくとのこと。ACME/ARIが必須になってくるっぽい。
[ARIの挙動]
こちらのツイートから。
ACMEテストツールにACME Renewal Information Extensionのテストツール(とりあえずはGETだけ)を実装してみたのですが,
— testtlnls (@testtlnls) 2023年4月8日
Let’s Encryptでは動作してGoogle では400に.
やる気があればいろいろやってみるかも…
更新情報の具体的な挙動はこんな感じらしい。
Let’s Encryptは有効な証明書に対しては期限の1月前?を返すみたいです.
— testtlnls (@testtlnls) 2023年4月8日
自分で revokeした証明書に対しては,説明なしで1時間から30分前を返すみたい?です.(ISRGのテストサイトの証明書)
CertIDはOCSPのCertIDと同じものをBase64URLエンコードしたもの(ただしSHA-256)で,
— testtlnls (@testtlnls) 2023年4月8日
issuerNameHashは証明書の issuerフィールド(または中間証明書のsubjectフィールド)のハッシュ,
issuerKeyHashはX509v3 Authority Key Identifierと同じく,中間証明書の公開鍵フィールドのBIT STRINGの中身のハッシュ(RSAなら0x30から、ECDSAなら0x04から),
— testtlnls (@testtlnls) 2023年4月8日
serialNumberは証明書のserialNumberフィールドです.
上記で触れられているテストツールはおそらくこちら。
acmeARIToolJSを公開しました.
— testtlnls (@testtlnls) 2023年4月28日
今のところ,CORSが許可されているのはLet's Encryptのみなので,
Let's Encryptのみ使えます.(ZeroSSLのdirectoryは見れる他,directoryのURLを別窓で開くリンクがあります.)
testtlnls/acmeARIToolJS (https://t.co/o5chEFZSCK)https://t.co/cwO2OZsO6X
https://testtlnls.github.io/acmeARIToolJS/
そして、Googleの認証局Google Trust ServicesもARIに対応した模様。四半期サマリで要求してくるだけあって自社サービスの対応が早い。
GTS CAでARIが返るようになっている?
— testtlnls (@testtlnls) 2023年4月29日
GTS CAは有効な証明書に対しては有効期間の6割~8割程度で適当な日時を返していそうな感じがします.
— testtlnls (@testtlnls) 2023年4月29日
全く同じ有効期間の証明書でも返される日時は異なります.
例:4/11 23:00:00~7/11 22:59:59の証明書AとBに対して
6/4 17:00:48+-30min(4096)
6/5 15:37:06+-30min(P256)
がそれぞれ返りました
証明書毎に固定ではなくてリクエスト毎にランダムっぽいです.
— testtlnls (@testtlnls) 2023年4月29日
ARIのretry-afterは
— testtlnls (@testtlnls) 2023年4月29日
Let's Encryptが21600
GTS CAが28800
でした.
自分で試す余裕なかったので助かる...。
[その他のニュース]
▼NIST SP1800-38A
こちらのツイートから。
First glimpse of the important PQC transition work we are doing in the NIST NCCoE projecthttps://t.co/5dsz4VFK1Q
— Christian Paquin (@chpaquin) 2023年4月24日
リンク先はこちら。
Special Publicationってなんだろうと思ったけど、セキュリティ標準としてよく出てくるSP 800とかのSPのことっぽい。無知...。
PQCへの移行に備えて、相互運用性やパフォーマンス検証などを実施して結果を公開してくれるっぽい。今回はまだ最初の方のドラフトが公開されただけで、中身は今後、という感じらしい。
▼ACMの動的中間証明書への移行プロジェクト
こちらのツイートから。Jonathanさんはプロフィールにある通りACMのGMをされている方。
Today is a special day for Amazon Trust Services. Today is the day we finished our last replacement run to move our customers from our legacy static ICA to our dynamic ICA model. We replaced over 7MM certificates and have set our customers and ourselves on a much more agile path!
— Jonathan Kozolchyk (@seakoz) 2023年4月24日
You can find more information about this program at this linke: https://t.co/DdU7OTveFW
— Jonathan Kozolchyk (@seakoz) 2023年4月24日
We still have some cleanup work to do, but we are on track to revoke our old ICA on May 17th, 2023.
確かに、去年そんなニュースがあった。
中間証明書のピンニングなんて普通あまりやらないだろうけど、ちゃんと配慮してアナウンスしてくれていて素敵。
で、その動的中間証明書への移行が、2023/4/24(日本時間だと翌日)でひと段落したらしい。古い中間証明書の無効化など、まだやることはあるっぽいけど。
▼省ラウンドChaChaへの攻撃
こちらのツイートから。
Enhanced Differential-Linear Attacks on Reduced Round ChaChahttps://t.co/5PAqz81As8
— ゆき (@flano_yuki) 2023年4月27日
暗号なんもわからんけど気になる
リンク先はこちら。
https://ieeexplore.ieee.org/abstract/document/10107619
ストリーム暗号ChaChaに対する既存の攻撃を改善したぜ!という論文。とはいえまだ2^218とか2^121の計算量が必要とのこと。しかも、7ラウンドのバージョンなので、TLSで利用されている20ラウンドのバージョンであるChaCha20は当分安全と考えて良さそう?
アブストラクト中では、ChaChaの名前の表記がChaCha128とかChaCha256とキーの長さベースで表示されていた。TLS界隈だとラウンド数ベースの名前が有名なので、ちょっと焦った...。
ChaChaはランサムウェアでも使われているっぽいので、ランサムウェア対策で上記のような研究は役に立ちそうだけど、反面TLSが危うくなるので困る...。
ランサムウェアRTM LockerのLinux対応版が出たとUptycs社。Linux、NAS及びESXiを暗号化可能で、Babukランサムウェアの漏洩ソースコードからの薫陶を受けていると指摘。ファイルの暗号化にあたり、非対称暗号化にはCurve25519でのECDHを、対称暗号化にはChacha20を使用。 https://t.co/Wv6BBbpWZH
— kokumօtօ (@__kokumoto) 2023年4月27日
▼SSH over QUIC
こちらのツイートから。
“SSH over QUIC” https://t.co/xo0pdErVTN nice!
— Saúl Ibarra Corretgé (@saghul) 2023年4月27日
リンク先はこちら。
通常のSSHがQUICをプロキシとして利用して接続する感じらしい。なるほど。SSHの暗号化とかそういえばどうなってるのか全然知らないな...。
▼機械学習の活用
こちらのツイートから。
『A Security Verification Framework of Cryptographic Protocols Using Machine Learning』https://t.co/A7DBh9WmP7
— ゆき (@flano_yuki) 2023年4月29日
機械学習を用いた暗号プロトコルの検証フレームワーク。NTTの方らだ、気になる。
リンク先はこちら。
以前紹介したProVerifやTamarin proverというツールが形式検証のツールとして有名だが、検証には膨大な計算時間が必要となる。これらのツールで生成したデータセットに機械学習を適用する、というのが主旨らしい。
そういえば先日のKyberへのサイドチャネル攻撃も機械学習(というかディープラーニング)が絡んでいた。やはりこの辺の基礎くらいは押さえておくべきか...。
▼ひとくちPKI 54&55
こちらのツイートから。
趣味のPKI話と雑談のポッドキャスト #ひとくちPKI なんと二日連続で新エピ公開しました😇
— Yurika (@EurekaBerry) 2023年4月25日
お時間あったらぜひ📻
Listen to "55: ACME Renewal Information (ARI)の話" by ひとくちPKI. https://t.co/yEfxCYXcCc
リンク先はこちら。
まだ聴けてないので紹介だけ。GW中に時間あったら聴こう...ARI正直なんも分かってないし。
[暗認本:03認証]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいきます。
今週はセクション03をざっとまとめた。
- 情報を秘匿するだけでなく、相手が正しいことも確認する必要がある
- パスワードによる認証
- 複数の単語を繋げたパスフレーズの方が強力
- 秘密の質問の回答も同様:無効にする方がよい
- パスワード攻撃者の能力
- ATMはコストが高い:防犯カメラや失敗時ロック
- 暗号化zipファイルはコスト低い
- パスワードの攻撃手法
- リバースブルートフォース攻撃:パスワード固定しIDを入れ替える
- パスワードスプレー攻撃:IDとパスワードのリストを順に組み合わせる
- パスワードマネージャの利用を検討すべき
- 認証の分類
- 知識認証:パスワードなど
- 生体認証:指紋、静脈など
- 所有物認証:生体認証、ワンタイムパスワード生成器、クライアント証明書など
- 新しい認証の統一的規格としてFast IDentity Online(FIDO)がある(詳細はセクション029)
- 認可
- 認証と似ているが異なる概念
- どんな操作が許されるかを制御するのが認可
- OAuth
[まとめ]
セキュリティ系の会社だとこういう問題が出るのかー。TLSにまつわる各種中間者攻撃もあるけど、ソーシャルエンジニアリングとかも説明しないといけなそう。
これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV
— 徳丸 浩 (@ockeghem) 2023年4月30日