kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年4月24日~2023年4月30日に読んだ中で気になったニュースとメモ書き(TLSらじお第103回の原稿)です。

[Q1 2023 Summary from Chrome Security]

こちらのツイートから。

リンク先はこちら。

groups.google.com

Merkle Tree CertificateのドラフトはChromeのTrusty Transportチームの提案だったっぽい。なるほど。
BoringSSLのRust用インタフェースを開発中とのこと。この間触ったForeign Function Interfaceってやつだろうか。ChromeOS, Android, Chromiumに導入されるっぽい。
HTTPSファーストモードの改善版、HTTPSアップグレードがベータ版で利用可能とのこと。自動的にHTTPSで接続し、アップグレードできなかった場合にHTTPにフォールバックしてくれるらしい。
サーバ証明書はやはり90日の有効期間を、中間証明書は3年の有効期間を目指していくとのこと。ACME/ARIが必須になってくるっぽい。

[ARIの挙動]

こちらのツイートから。

更新情報の具体的な挙動はこんな感じらしい。

上記で触れられているテストツールはおそらくこちら。

https://testtlnls.github.io/acmeARIToolJS/

そして、Google認証局Google Trust ServicesもARIに対応した模様。四半期サマリで要求してくるだけあって自社サービスの対応が早い。

自分で試す余裕なかったので助かる...。

[その他のニュース]

▼NIST SP1800-38A

こちらのツイートから。

リンク先はこちら。

NIST SPECIAL PUBLICATION 1800-38A
Migration to Post-Quantum Cryptography: Preparation for Considering the Implementation and Adoption of Quantum Safe Cryptography

Special Publicationってなんだろうと思ったけど、セキュリティ標準としてよく出てくるSP 800とかのSPのことっぽい。無知...。

dev.classmethod.jp

PQCへの移行に備えて、相互運用性やパフォーマンス検証などを実施して結果を公開してくれるっぽい。今回はまだ最初の方のドラフトが公開されただけで、中身は今後、という感じらしい。

www.nccoe.nist.gov

ACMの動的中間証明書への移行プロジェクト

こちらのツイートから。Jonathanさんはプロフィールにある通りACMGMをされている方。

確かに、去年そんなニュースがあった。

aws.amazon.com

中間証明書のピンニングなんて普通あまりやらないだろうけど、ちゃんと配慮してアナウンスしてくれていて素敵。
で、その動的中間証明書への移行が、2023/4/24(日本時間だと翌日)でひと段落したらしい。古い中間証明書の無効化など、まだやることはあるっぽいけど。

▼省ラウンドChaChaへの攻撃

こちらのツイートから。

リンク先はこちら。

https://ieeexplore.ieee.org/abstract/document/10107619

ストリーム暗号ChaChaに対する既存の攻撃を改善したぜ!という論文。とはいえまだ2^218とか2^121の計算量が必要とのこと。しかも、7ラウンドのバージョンなので、TLSで利用されている20ラウンドのバージョンであるChaCha20は当分安全と考えて良さそう?
アブストラクト中では、ChaChaの名前の表記がChaCha128とかChaCha256とキーの長さベースで表示されていた。TLS界隈だとラウンド数ベースの名前が有名なので、ちょっと焦った...。

ChaChaはランサムウェアでも使われているっぽいので、ランサムウェア対策で上記のような研究は役に立ちそうだけど、反面TLSが危うくなるので困る...。

SSH over QUIC

こちらのツイートから。

リンク先はこちら。

github.com

通常のSSHがQUICをプロキシとして利用して接続する感じらしい。なるほど。SSHの暗号化とかそういえばどうなってるのか全然知らないな...。

機械学習の活用

こちらのツイートから。

リンク先はこちら。

arxiv.org

以前紹介したProVerifTamarin proverというツールが形式検証のツールとして有名だが、検証には膨大な計算時間が必要となる。これらのツールで生成したデータセット機械学習を適用する、というのが主旨らしい。

そういえば先日のKyberへのサイドチャネル攻撃機械学習(というかディープラーニング)が絡んでいた。やはりこの辺の基礎くらいは押さえておくべきか...。

▼ひとくちPKI 54&55

こちらのツイートから。

リンク先はこちら。

podcasters.spotify.com

podcasters.spotify.com

まだ聴けてないので紹介だけ。GW中に時間あったら聴こう...ARI正直なんも分かってないし。

[暗認本:03認証]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいきます。
今週はセクション03をざっとまとめた。

  • 情報を秘匿するだけでなく、相手が正しいことも確認する必要がある
  • パスワードによる認証
    • 複数の単語を繋げたパスフレーズの方が強力
    • 秘密の質問の回答も同様:無効にする方がよい
  • パスワード攻撃者の能力
    • ATMはコストが高い:防犯カメラや失敗時ロック
    • 暗号化zipファイルはコスト低い
  • パスワードの攻撃手法
    • リバースブルートフォース攻撃:パスワード固定しIDを入れ替える
    • パスワードスプレー攻撃:IDとパスワードのリストを順に組み合わせる
    • パスワードマネージャの利用を検討すべき
  • 認証の分類
    • 知識認証:パスワードなど
    • 生体認証:指紋、静脈など
    • 所有物認証:生体認証、ワンタイムパスワード生成器、クライアント証明書など
    • 新しい認証の統一的規格としてFast IDentity Online(FIDO)がある(詳細はセクション029)
  • 認可
    • 認証と似ているが異なる概念
    • どんな操作が許されるかを制御するのが認可
  • OAuth
    • OAuth 2.0(RFC 6749、Open Authorization)
    • パスワードの代わりに、認可サーバから取得したアクセストークンを利用してクライアントがサービスにアクセスする
    • 現在は認可コードを介するフローが一般的

[まとめ]

セキュリティ系の会社だとこういう問題が出るのかー。TLSにまつわる各種中間者攻撃もあるけど、ソーシャルエンジニアリングとかも説明しないといけなそう。