kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年5月8日~2023年5月14日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第105回の原稿)です。
いくつか拾いきれなかったニュースもあるので、次週のお楽しみということで...。

[フリーWi-Fiの危険性]

こちらのツイートから。

リンク先はこちら。

qiita.com

TLS関連で言うと、以下のあたりが関連する。

  • HTTPでの接続
  • 証明書の警告無視
  • アプリの証明書検証不足
  • サーバが脆弱なアルゴリズムを許可
  • CookieのSecure属性欠落

上記はプロフェッショナルSSL/TLSでも触れられている内容。あとはショルダーハッキングくらいしか思いついてなかったけど、セッション固定化とかファイル共有は考えられてなかった。
個人的にはこういうの怖いのといちいち対策するのが面倒なので、フリーWi-Fiは繋がずキャリアのWi-Fiテザリングを使うようにしている。

[Bulletproof TLS Newsletter #100]

こちらのツイートから。

そういえば本家のニュースレターが先月末に発行されたのを見逃していたorz

www.feistyduck.com

既に本ニュースで言及済みのものを除いて、いくつかのニュースをピックアップしておく。

毎週書いてる記事のいくつかは、本家のニュースレターでも取り上げられている。毎月ベンチマークというか答え合わせというか、便利に利用させていただいている。

[e-Tugra認証局のその後2]

こちらのツイートから。

リンク先はこちら。

bugzilla.mozilla.org

2022年11月2023年4月に取り上げたトルコのe-Tugra認証局の管理者ページがハックされた件の続報。あいかわらず、事後対応として実施されたはずのペネトレーションテストのレポートはちゃんとしたやつが出てきてない様子。

2023/05/11にはChromeルートプログラムポリシーに違反(in violation of the Chrome Root Program policy.)しているとの指摘も出ている。
イムリーな報告がない、アーキテクチャや実装、運用に透明性がない、インシデントの根本原因や影響範囲への理解不足、などなど散々な言われよう。真面目にやっててこんなこと言われたら泣いちゃう...。

[その他のニュース]

▼Certbot2.0の仕様変更

こちらのツイートから。

鍵サイズが変わってるのはRSAがECDSAにでも変わったんだろうな、と思ったら案の定だった。

Certbot2.0での仕様変更が原因とのこと。

community.letsencrypt.org

CertbotってLet's Encryptの出してるツールだったのね...よく分かってなかったorz
Certbot最新版は2023/05/10にリリースされた2.6.0の模様。

▼Kyberのhash of shame

こちらのツイートから。Hall of Fameみたいなネーミング。

耐量子暗号アルゴリズムとして知られるKyberの鍵カプセル化アルゴリズム中に、乱数生成器(Random Number Generator)で生成された乱数を、さらにハッシュ化する手順が含まれている、とのこと。設計者が乱数生成器の安全性を信頼していないからこうなっているらしい。

直前のツイートでプロフェッショナルSSL/TLSのp.248で解説されているDual EC DRBG(Dual Elliptic Curve Deterministic Random Bit Generator)への言及がある。NSAバックドアを仕込んだこのアルゴリズムが、10年近く経ってもKyberの設計に影響を与えている、とのこと。

 

▼CRYPTREC暗号鍵管理ガイダンス

こちらのツイートから。

リンク先はこちらのPDF。ボリューミーなので全然読めてない...。
ガイダンスはあくまで副読本で、大元の暗号鍵管理システム設計指針の方が重要とのこと。

ガイダンスの前半はS/MIME関連で、61ページ目以降がTLS関係。
79ページで、Webサーバで利用する証明書の話の中で、common nameの話が出てきている。2022年9月の本ニュースでも取り上げたように、コモンネームの検証は禁止されたと思っていたのだけど違うのだろうか...。

Erlangのクライアント証明書検証バグ(CVE-2022-37026)

こちらの記事から。

ubuntu.com

元のCVE自体は2022年9月に公開されたものらしい。Ubuntuにその修正が適用されたとのこと。

バグの詳細は調べてもよく分からなかったけど、やはり証明書検証は難しいのだろうな...と言う印象。

▼MS Edgeの証明書失効チェック

こちらのツイートから。

リンク先はこちら。

textslashplain.com

Edgeだけでなく、ベースとなっているChromiumの動向についてもまとめられている。
2022年10月の本ニュースで取り上げたけど、ChromiumがEV証明書の失効チェック廃止した話とかすっかり忘れていた...。

▼FastlyのmTLS

こちらのブログから。

www.fastly.com

むしろ、mTLS(mutual TLS)実装されてなかったんだな...くらいの驚き。Fastly全然使ったことないので、なんとも言えないけど。
ちゃんとセキュリティ規制調べたことないけど、医療系規制のHIPAAとか金融系規制のPCI DSSでもmTLSが要求されているようなことが上記記事では書かれている。なるほどな〜。

ドメイン2つまではmTLSを無料で利用できるらしい。

[暗認本:05アルゴリズム]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はセクション05をざっとまとめた。

  • 今週から、2章 アルゴリズムと安全性に入る
  • アルゴリズムとは
    • 複数の意味にとれる曖昧な説明をなくす
    • 特別なパターンも漏れなく記す
    • 詳細な説明が必要かは場合による
      • b/aの結果は切り捨て?小数?有効数字何桁?
  • アルゴリズムのステップ数
    • アルゴリズムの良し悪しを判断する
    • 例)1からnまでの整数の和を求める
      • 1からnまで順に足す:nが増加するとステップ数も増加
      • n(n+1)/2で計算:nの大きさに関わらず一定のステップ数
  • 効率のよい探索
    • 例)1から16までの数字1つを当てる
      • 順番に聞く:最大15回の質問
      • 半分ずつ絞る:最大4回の質問

今回の範囲もまだ難しくなかった...助かった。

[まとめ]

1万人以上もフォロワのいる@voluntasさんに拡散してもらえた。ありがたや〜🙏

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。